UNIDAD 6 - PLAN DE SEGURIDAD


ACTIVIDAD #7 PLAN DE SEGURIDAD 


Aquí no enfocamos en la política de seguridad las cuales nos dicen que son un documento que indica la gerencia de cual es la seguridad de la información

Lista de ataques a una empresa

Nombre del ataque
Descripción del ataque
Sternet
No busca datos o benéficos económicos
Interrupción
El sistema devuelve no disponible ataque contra la disponibilidad
gusano
Multiplicación de los virus

Lista de requerimientos de seguridad

Seguridad física
Seguridad lógica
Canaletas
antivirus
Lugar ventilado
Control de acceso
Lugar apropiado para el espacio
Firewall

Como reflexión podemos decir que para protegernos contra los virus informáticos es necesario tener los antivirus que es una forma de tener segura la información

UNIDAD 6 - HERRAMIENTA DE ENCRIPTACIÓN

PRACTICA #16 HERRAMIENTA DE ENCRIPTACIÓN 


Para esta que fue la ultima practica lo que debíamos hacer era correr los 7 programas de instalación y mostrar evidencia de que lo hicimos, una ves que corrimos los 7 era mostrar como funcionaba cada uno de ellos fue un poco cansado por la gran evidencia que representaba, además era hacer un mapa mental sobre la encriptación y además buscar en línea un programa gratuito sobre encriptación  y mostrar como funcionaba además de hacer una tabla con 3 herramientas sobre la que utilizamos

UNIDAD 6 - CRIPTOGRAFIA SIMETRICA Y ASIMETRICA


ACTIVIDAD #6 CRIPTOGRAFIA SIMETRICA Y ASIMETRICA

ENCRIPTACIÓN
Pues yo considero que el cifrado simétrico es el mejor pues utilizan dos llaves o claves por que se utilizan la misma clave para la encriptación  y des encriptación.
 
CÓDIGO BACON:

Para codificar un mensaje, cada letra de texto plano es remplazada por un grupo de 5 letras “A” y “B”. El remplazo se hace de acuerdo con el alfabeto del código Bacon.

     a   AAAAA   g     AABBA   n    ABBAA   t     BAABA

      b   AAAAB   h     AABBB   o    ABBAB   u-v   BAABB

      c   AAABA   i-j   ABAAA   p    ABBBA   w     BABAA

      d   AAABB   k     ABAAB   q    ABBBB   x     BABAB

      e   AABAA   l     ABABA   r    BAAAA   y     BABBA

      f   AABAB   m     ABABB   s    BAAAB   z     BABBB


MENSAJE PLANO: “Las estadísticas son hermosas.”

MENSAJE CODIFICADO:

ABABA AAAAA BAAAB AABAA BAAAB BAABA AAAAA AAABB ABAAA BAAAB BAABA ABAAA AAABA AAAAA BAAAB  ABBAB ABBAA AABBB AABAA BAAAA ABABB ABBAB BAAAB AAAAA BAAAB.

CÓDIGO POLYBYUS SQUARE:
Las letras del alfabeto están dispuestas como un bloque, en una matriz de 5x5. Cada letra se representa por sus coordenadas de la cuadricula.
1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
I/J
K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z

MENSAJE PLANO: “Las estadísticas son hermosas.”

MENSAJE CODIFICADO:

31 11 43 15 43 44 11 14 24 43 44 24 13 11 43 43 34 33 23 15 42 32 34 43 11 43

CIFRADO VIGÉNERE:

Es un cifrado basado en diferentes series de caracteres o letras del cifrado Cesar formando estos caracteres una tabla que se usa como tabla.

UNIDAD 6 - CRIPTOGRAMA

ACTIVIDAD #5 CRIPTOGRAMA

EN ESTA ACTIVIDAD CONSISTÍA EN UTILIZAR EL CÓDIGO DE ENCRIPTACION QUE NOS DIO LA PAGINA Y CREAR UN MENSAJE SOBRE LA SEGURIDAD Y ENCRIPTARLO Y MOSTRAR EL ORIGINAL.

UNIDAD 6 - SEGURIDAD


ACTIVIDAD #4 SEGURIDAD

Pues la actividad me parecio muy dinamica puesto que expusimos los diferentes temas de seguridad y fue como una forma mejor de aprender como podemos proteger los datos como en mi caso que me toco el tema de parches de seguridad y pues estos se usan para evitar sustos innecesarios y tener nuestro PC siempre protegido, existe lo que se llaman parches de seguridad, que no son otra cosa que programas que permiten “arreglar” de alguna manera los posibles fallos que pudieran existir en el software de nuestro PC. Ademas de que los otros temas tambien eran muy interesantes 

UNIDAD 6 - ROBO DE CONTRASEÑA


PRACTICA #15 ROBO DE CONTRASEÑA 

Pues en esta practica me pareció muy interesante puesto que aprendimos a crear diferentes contraseñas y estos a su vez descifrarlas. Esto me pareció una forma muy practica para mantener seguros nuestros datos y a recuperar contraseñas que en algún momento olvidemos.

UNIDAD 6 - MATRIZ DE ACCESO

ACTIVIDAD #3 MATRIZ DE ACCESO

Para esta actividad realizamos una tabla de dominios y procesos en una matriz los cuales conforme a unas pegunta teníamos que completarla y contestar lo que se realizaba al estar en ejecución 


UNIDAD 6 - POLITICAS Y MACANISMOS PARA LA SEGURIDAD


ACTIVIDAD #2 POLITICAS Y MACANISMOS PARA LA SEGURIDAD

Empresa: Integradores de Tecnología (Grupo Alta Vista)
Nombre del entrevistado: Edgardo Jesús Antonio Del Angel
Puesto: Supervisor de operación


POLITICA
MECANISMO
DESCRIPCIÓN
AUTENTICIDAD
Los sistemas verifican la identidad de los usuarios gestionados en la organización, así como los usuarios identifican y familiarizan con los sistemas.
CONFIDENCIALIDAD
La información interna será disponible solamente para miembros de la organización, especialmente para el área de administración.
DISPONIBILIDAD
Se garantiza que los recursos informáticos siempre estarán disponibles, más aún las de mayor índole o de información crítica e importante.
AUTORIZACIÓN
Concesión de derechos de acceso a usuarios, programas y procesos dentro de la organización.
FILTROS
Mantener proxis, firewalls y software de antivirus en constante actualización así como la revisión periódica cada determinado tiempo para evitar ataques cibernéticos que dañen los sistemas de la organización.
ENCRIPTACIÓN O CIFRADO
Asegurar todos los datos e información de la organización mediante bases de datos reguardados con los más altos estándares de seguridad en informática.

UNIDAD 6 - ATAQUES A LA SEGURIDAD INFORMATICA


ACTIVIDAD #1 ATAQUES A LA SEGURIDAD INFORMATICA

Pues en esta actividad tuvimos que realizar la tarea de leer acerca de una noticia y como esta decia que hay que tener mucho cuidado co las acciones que relizemos pues estas en cierta forma uno piensa que nunca va entrar un virus pero algunos de estos troyanos no se ejecutan hasta el momento de realizar una determinada accion y como al igual que en la noticia nos pueden robar datos o incluso dinero al realizar transacciones por internet por eso es importante tener cuidado.

UNIDAD 5 - INTEGRIDAD DE ARCHIVOS


PRACTICA #14 INTEGRIDAD DE ARCHIVOS


Pues esta práctica me pareció muy interesante pues nos pueden enseñar a como poder cambiar nuestros datos gracias a los algoritmos y así poder protegerlos para que no sean robados con facilidad y estos además no sean modificados además para que en la práctica profesional sepamos como implementar estas herramientas para tener nuestros datos de forma segura.

UNIDAD 5 - RECUPERACIÓN DE FALLOS


ACTIVIDAD #7 RECUPERACIÓN DE FALLOS 

En esta actividad aprendí que muchos sistemas de archivos leen bloques, los modifican y escriben en ellos después. Si el sistema de falla antes de escribir en los bloques modificados el sistema de archivos puede quedar en un estado inconsistente

La inconsistencia es particularmente crítica si algunos de los bloques afectados son:
  •  Bloques de nodos
  • Bloques de directorios
  • Bloques de la lista de bloques libres



UNIDAD 5 - PLANIFICACIÓN DE DISCO


ACTIVIDAD #6 PLANIFICACIÓN DE DISCO

En esta actividad se muestran varios algoritmos como lo son:
 
  • SCAN DE N-PASOS: sus particiones llegan durante un recorrido y esta son agrupados y ordenados son atendidos durante el recorrido de regreso pasee menos varianza de los tiempos de respuesta.
  • C-SCAN: el brazo se mueve de exterior al interior sirviendo a las partículas sobre una base de búsqueda más corta.
  • ESQUEMA ESCHENBACH: las particiones se reordenan para ser servidas dentro de  un cilindro esta estrategia tiene en cuenta el retraso racional

UNIDAD 5 - RUTA ABSOLUTA Y RELATIVA


PRACTICA #13 RUTA ABSOLUTA Y RELATIVA

Pues en esta practica aprendí mas acerca de las vetas absolutas además de su concepto el cual es que indica la dirección completa de cualquier archivo de nuestro ordenador. Además de aprender el árbol de direcciones y como a través de este poder ubicar las direcciones de nuestra carpetas.


UNIDAD 5 - SISTEMA DE ARCHIVOS FAT Y NTFS


PRACTICA #12 SISTEMA DE ARCHIVOS FAT Y NTFS

este practica fue de gran ayuda pues pude ver y pude realizar la conversión de FAT32 a NTFS además de descubrir ciertas propiedades con las que cuenta estos formatos los cuales los hacen que se diferencien además de que el NTFS cuenta con permisos especiales los cuales son escritura y lectura con los cuales en cambio no cuenta el FAT32.



UNIDAD 5 - GESTIÓN DE ESPACIO

ACTIVIDAD #5 GESTIÓN DE ESPACIO

En esta actividad nos muestre el sistema de archivos el cual se ocupa primordialmente de administrar el espacio de almacenamiento secundario, sobre todo el espacio en disco. El manejo del espacio libre en disco se lleva a cabo de la siguiente manera:
· Vector de bits
· Lista ligada (lista libre)
· Por conteo (agrupación)
Vector de bits. El espacio libre en disco es frecuentemente implementado como un mapa de bits, donde cada block es representado por un bit y si el bloc es libre el bit es cero de lo contrario está asignado.11000111
Lista ligada. Una lista ligada de todos los blocks libres. Otra implantación se consigue guardando la dirección del primer block libre y el número de los blocks libres contiguos que le siguen. Cada entrada de la lista de espacio libre consiste de una dirección de disco y un contador (por conteo).
Por agrupación. Se almacena la dirección en n blocks libres en el primer block libre y el último contiene la dirección de otro block que contiene la dirección de otros blocks libres.

UNIDAD 5 - ORGANIZACIÓN DE ARCHIVOS


ACTIVIDAD #4 ORGANIZACIÓN DE ARCHIVOS

En esta actividad realizamos un análisis comparativo de las diferentes organizaciones de archivos entre los cuales se encontraban:

·         Archivos secuenciales: en estos se emplean un formato fijo para los registros, son de la misma longitud y consta del mismo número de campos de tamaño fijo con un orden determinado además de que estos se utilizan normalmente en aplicaciones de procesos por lotes ya que es la única organización de archivos que se puede guardar en cintas como discos
·         Archivo secuencial indexado: en este los registros se organizan con una secuencia basada en un campo clave presentando dos características un índice del archivo para soportar los accesos aleatorios y un archivo de desbordamiento
·         Archivo indexado: a los registros se accede solo a través de sus índices. No hay restricciones en la ubicación de los registros al menos un índice contiene un puntero en cada registro y pueden emplearse registros de longitud variable
·         Archivos directos: explotan la capacidad de los discos para acceder directamente a cualquier bloque de dirección conocida.