04.05.2012 09:50
Para la parte teórica, considerar la siguiente liga: https://ccia.ei.uvigo.es/docencia/SSI/practicas/cifrado-jce.pdf
El tutorial deberá contener los siguientes elementos:
-
Un poco de historia.
-
Conceptos básicos.
-
Algoritmos simétricos.
-
Algoritmos asimétricos.
-
Clave pública VS Clave privada.
-
Análisi criptográfico.
-
Ejemplo Encriptar. (En todos los ejemplos Breve explicación).
-
Ejemplo generando claves secretas.
-
Ejemplo autentificar.
-
Ejemplo clave privada.
-
Ejemplo desencriptar.
-
Ejemplo cigrado y descifrado con clave pública.
-
Ejemplo firma digital.
El tutorial se realizará en Java. Todos los ejemplo deben ejecutarse sin ningún tipo de error.
El diseño de la interfaz, queda a consideración del equipo; se sugiere que en la parte teórica incluyen una imágen alusiva a cada
tema; pueden consultar otras fuentes para su desarrollo. Incluir la fuente utilizada.
ESTA ACTIVIDAD ES OPCIONAL, PUEDEN SELECCIONAR LA ANIMACIÓN.
ESTA ACTIVIDAD LA PODRÁN REALIZAR HASTA POR 4 PERSONAS.
02.05.2012 12:50
Debes realizar una animación de los siguientes tópicos. (Seleccionar solamente uno).
-
IDS (Sistema de detección de intrusos).
-
Firewall.
-
Monitoreo de correo.
-
Antivirus.
Para un mejor diseño de la animación, deben investigar en equipos de dos personas ampliamente el tópico.
Entregar en word los elementos de la animación y la descripción de las actividaes a ser animadas.
En la animación se va a evaluar la creatividad para presentar el tema.
La animación debe incluir los siguientes elementos: Movimiento, rotación, cámaras, perforaciones, huesos, bipedos, texturas y materiales.
La fecha de entrega la puedes revisar en el espacio de EVALUACIÓN.
ESTA ACTIVIDAD ES OPCIONAL, PUEDES ELEGIR LA IMPLEMENTACIÓN DE RUTINAS EN JAVA.
EQUIPOS DE DOS PERSONAS
25.04.2012 11:38
Trabajo en equipos de 4 personas.
-
Seleccionen un sistema de bases de datos, desarrollado en el actual semestre o bien en el semestre anterior.
-
A este sistema van a incorporale rutinas (sub programas) referentes a la seguridad en una aplicación.
-
Para ello vamos a revisar la siguiente liga: https://www.segu-info.com.ar/logica/seguridadlogica.htm
-
En esta clase deberán entregar un listado con los integrantes del equipo.
-
Explicar en media cuartilla, el sistema de bases de datos seleccionada.
-
Especificar el lenguaje de programación en el que fue desarrollado.
NOTA: Al conformar tu equipo, procura que al menos un integrante tenga la habilidad de programar.
La fecha de entrega, así como el procentaje de evaluación será definida en clase.
13.02.2012 11:23
De la pagina www.protejete.wordpress.com/gdr_principal/definicion_si/
El capitulo 7. Análisis de riesgo. Se realizará la lectura y se comentará.
Lectura de: "Ponte las Pilas" páginas 28-35.
Productos a entregar:
-
En tu cuaderno, escribe una parafrasis de los conceptos de: información confidencial, privada y sensitiva.
-
En Word, realiza por parejas una parafrasis de los conceptos de: vulnerable, ataque y amenza.
-
Tabla comparativa de la información confidencial que manejan las empresas: Kimberly Clark, MetLife y Costco México.
-
Diapositivas: "Niveles de confidencialidad de la información". Niveles de confidencialidad de la información.pptx (78,1 kB)