“Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología” – Bruce Schneier


Blog

04.05.2012 09:50

Tutorial del funcionamiento de la encriptación con Java

Para la parte teórica, considerar la siguiente liga: https://ccia.ei.uvigo.es/docencia/SSI/practicas/cifrado-jce.pdf

El tutorial deberá contener los siguientes elementos:

  • Un poco de historia.
  • Conceptos básicos.
  • Algoritmos simétricos.
  • Algoritmos asimétricos.
  • Clave pública VS Clave privada.
  • Análisi criptográfico.
  • Ejemplo Encriptar. (En todos los ejemplos Breve explicación).
  • Ejemplo generando claves secretas.
  • Ejemplo autentificar.
  • Ejemplo clave privada.
  • Ejemplo desencriptar.
  • Ejemplo cigrado y descifrado con clave pública.
  • Ejemplo firma digital.

El tutorial se realizará en Java. Todos los ejemplo deben ejecutarse sin ningún tipo de error.

El diseño de la interfaz, queda a consideración del equipo; se sugiere que en la parte teórica incluyen una imágen alusiva a cada

tema; pueden consultar otras fuentes para su desarrollo. Incluir la fuente utilizada.

ESTA ACTIVIDAD ES OPCIONAL, PUEDEN SELECCIONAR LA ANIMACIÓN.

ESTA ACTIVIDAD LA PODRÁN REALIZAR HASTA POR 4 PERSONAS.

—————

02.05.2012 12:50

Animación en 3D Studio MAX

Debes realizar una animación de los siguientes tópicos. (Seleccionar solamente uno).

  • IDS (Sistema de detección de intrusos).
  • Firewall.
  • Monitoreo de correo.
  • Antivirus.

 

Para un mejor diseño de la animación, deben investigar en equipos de dos personas ampliamente el tópico.

Entregar en word los elementos de la animación y la descripción de las actividaes a ser animadas.

 

En la animación se va a evaluar la creatividad para presentar el tema.

La animación debe incluir los siguientes elementos: Movimiento, rotación, cámaras, perforaciones, huesos, bipedos, texturas y materiales.

La fecha de entrega la puedes revisar en el espacio de EVALUACIÓN.

 

ESTA ACTIVIDAD ES OPCIONAL, PUEDES ELEGIR LA IMPLEMENTACIÓN DE RUTINAS EN JAVA.

EQUIPOS DE DOS PERSONAS

—————

25.04.2012 11:38

Niveles de Seguridad

Trabajo en equipos de 4 personas.

  • Seleccionen un sistema de bases de datos, desarrollado en el actual semestre o bien en el semestre anterior.
  • A este sistema van a incorporale rutinas (sub programas) referentes a la seguridad en una aplicación.
  • Para ello vamos a revisar la siguiente liga: https://www.segu-info.com.ar/logica/seguridadlogica.htm
  • En esta clase deberán entregar un listado con los integrantes del equipo.
  • Explicar en media cuartilla, el sistema de bases de datos seleccionada.
  • Especificar el lenguaje de programación en el que fue desarrollado.

 

NOTA: Al conformar tu equipo, procura que al menos un integrante tenga la habilidad de programar.

La fecha de entrega, así como el procentaje de evaluación será definida en clase.

 

—————

17.04.2012 09:43

Revisión de Trabajos

—————

23.03.2012 09:58

INVESTIGACIÓN

Explicación de la actividad:                    Por favor vuelvan a revisar este archivo: habia un error en los temas. Muchas Gracias. TÓPICOS DE SEGURIDAD EN REDES.docx (17,2 kB)

Archivo para ser contestado en equipo:    Actividad exposicion2012.docx (327 kB)

Conformación de equipos:                      Equipos 6IM5.docx (16,5 kB)      

                                                        Equipos 6IM4.docx (16,5 kB)

Fecha de entrega 6IM4: 18 de abril.

Fecha de entrega 6IM5: 20 de abril.

 

NOTA: El reparto de temas es responsabilidad del equipo y debe ser un    A C U E R D O.

—————

12.03.2012 11:42

Practica Site Advisor

  1. Descripción de la practica por el equipo de trabajo asignado.
  2. Resolver la practica y contestar en word.
  3. En el mismo documento, investiga un sitio seguro, un sitio desconocido, un sitio no seguro y anexa las pantallas.
  4. Recuerda que la practica en Word, debe estar almacenda de manera individual.
  5. Abre el el video, instalado en tu computadora "El ping"
  6. Constesta la  GuiaTrabajoVideo.docx (98,2 kB)

—————

05.03.2012 11:56

ACTIVIDADES DEL DIA LUNES 5 DE MARZO

 

  1. Ingresa a la siguiente liga https://www.seguridad.unam.mx/ouch/
  2. Selecciona por equipo de dos personas un articulo.
  3. En tu cuaderno escribe los controles o medidas que se proponen ante un determinado riesgo.(medidias físicas y técnicas, Medidas personales y medidas organizativas).

—————

13.02.2012 11:23

Lectura Grupal

De la pagina www.protejete.wordpress.com/gdr_principal/definicion_si/

El capitulo 7. Análisis de riesgo. Se realizará la lectura y se comentará.

Lectura de: "Ponte las Pilas" páginas 28-35.

Productos a entregar:

  1. En tu cuaderno, escribe una parafrasis de los conceptos de: información confidencial, privada y sensitiva.
  2. En Word, realiza por parejas una parafrasis de los conceptos de: vulnerable, ataque y amenza.
  3. Tabla comparativa de la información confidencial que manejan las empresas: Kimberly Clark, MetLife y Costco México.
  4. Diapositivas: "Niveles de confidencialidad de la información". Niveles de confidencialidad de la información.pptx (78,1 kB)

—————

07.02.2012 09:49

Delitos Informáticos.

ACTIVIDAD POR PAREJAS

  1. Lee los delitos informáticos presentados en el archivo: Actividad Fraude.docx (23,5 kB)
  2. Investiga la diferencia entre un robo, fraude y sabotaje.
  3. Código Penal Federal: codigo penal federal.pdf (717,6 kB)
  4. Ley Federal de derechos de autor: LEY FEDERAL DEL DERECHO DE AUTOR.docx (17,5 kB)

—————

01.02.2012 11:56

Caso practico en un banco

Las instrucciones para realizar esta actividad, se encuentran en el archivo de word:

Actividad por parejas.

Actividad confidencial.docx (24,8 kB)

—————