BLOG DE EVIDENCIAS SEGURIDAD EN REDES IP MAYORGA MELO DAISY ING. ARIOPAJITA ROJO LÓPEZ UNIDAD 2.

Slides:



Advertisements
Presentaciones similares
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Advertisements

TISG Monica Rojas Steve Madrigal. * Identifique dos desarrollos de la tecnología que han llevado al uso generalizado de las redes inalámbricas. – La creación.
Que es y su funcionamiento básico
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Con el fin de optimizar el Laboratorio de la Maestría en Ciencias de la Computación el servicio social está encargado de realizar varios proyectos independientes,
Creación del prototipo de la red del campus
Colegio de bachilleres plantel 18 Tlilhuaca –Azcapotzalco Tecnología de la Información y Comunicación Lugo Cruz Estefanía 206 Lo que vi en el bloque.
Blog educativo Trabajar con proyectos implica realizar una planeación muy organizada para obtener éxito, es decir que los estudiantes aprendan a aplicar.
Curso de Actualización Conceptos Básicos de Seguridad
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
Coordinador e Instructor de Academia Cisco
Barrio Anai Mapu. Objetivos El principal objetivo de los talleres realizados era ofrecerles a los adolescentes la información necesaria sobre temáticas.
María Aída González Sarmiento Comisionada Presidenta
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Actividades realizadas en el 2º periodo Natalia Sofía Rodríguez Saras.
FIREWALLS.
LISTAS DE CONTROL DE ACCESO (ACL)
2. Día 15 de noviembre este día fue uno de los mas complicados, porque decidimos que trabajo le tocaría a cada uno, claro siempre haciéndolos en equipo.
Como conectarse a una unidad de red en Windows
 La opción proteger hojas impide que un usuario cambie, mueva o elimine por accidente o por premeditadamente datos importantes, puede proteger determinados.
SERVIDORES. La computadora central de una red; utilizada para el almacenamiento compartido. Un servidor puede almacenar aplicaciones de software, bases.
Access Control List Modulo 11, Semestre 2 CCNA..
Presentación Oral Verano de Logros 2008 Maestra: Ivelisse Sánchez Dávila Escuela Vicente Escobar, Río Grande Capacitadora: Profa. Asbel R. Santana Mi Amigo.
PROFRA ACOMPAÑANTE: AMÉRICA GARDUÑO MOLINA DESPUÉS DE HABER ANALIZADO UNA SERIE DE PROBLEMAS EN NUESTRA ESCUELA COMO: -PINTURA EN EL EXTERIOR -INSTALACIÓN.
MÉTODOS DE IMPLANTACIÓN
Colectivo, valores, lengua y cultura: componentes de la calidad en la Escuela Intercultural Bilingüe El Progreso.
Escuela N°1 “Domingo Faustino Sarmiento” 120 años junto a los chicos fueguinos.
NANCY CAROLINA PAREDES CHACON
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Quinto Encuentro Sabado 22/10/11 Las matemáticas fueron las protagonistas de este dia, Los niños me pidieron que hiciéramos cálculos matemáticos mentales.
Diseña el cambio 2014 Proyecto: ‘‘Ayúdanos a ayudar’’ Integrantes:
HISTORIA DE UNA CHICA.
TUTORIAL COMO SUBIR ACTIVIDADES EN UN BLOG, EN LA PLATAFORMA DE ACADEMICA MANEJO DE TAREAS.
Creación y publicación de sitios web R e d d e P r o f e s o r e s I n n o v a d o r e s Módulo: Creación y publicación de Sitios Web.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Ambientes de aprendizaje
BARAJA DE LOS NÚMEROS ENTEROS “Suma 0”
ADMINISTRACIÓN WINDOWS 7 JOSE MANUEL ESTARITA INGENIERO DE SISTEMAS.
Tema 2 Redes de ordenadores
Usuarios. Cuando varias personas comparten un equipo, lo ideal es que cada una de ellas inicie sesión con un usuario distinto. Esto permite que cada usuario.
Introducción Básica a las Computadoras Curso en linea para adultosLuis A. Torres Caraballo - Facilitador.
 PRESENTACION ◦ Docente ◦ Estudiantes  FIRMA ASISTENCIA ◦ Toma de fotografías (evidencia SENA) ◦ Toma de datos básicos  CLASE ◦ Redes de comunicación.
 RED DE ORDENADORES, conjunto de equipos informáticos conectados entre sí que permite aumentar la cobertura geográfica, coordinar tareas, compartir recursos.
Herramientas educativas
Direccion IP: es un código compuesto por cuatro números.
Educación electrónica
PROYECTO DISEÑA EL CAMBIO
Sistema de Tickets (Reporte de Incidencias). URL Observación: Hay que tener la regla *.sld.cu en la configuración del proxy del.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Contenido Opinión Caratula Excel Word Video Tabla de contenidos
Esc. Primaria: Bicentenario de la Independencia de México
CONFIGURACIÓN DE REDES En general, todas las redes tienen ciertos componentes, funciones y características comunes. Éstos incluyen: Servidores: Equipos.
RUBRICA DE EVALUACIÓN PARA CALIFICAR PARCIAL
UABJO LIC. EN CONTADURÍA PUBLICA INFOMATICA I MAC SISTEMAS OPERATIVOS
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Lo primero que se debe de realizar es configurar la BIOS para que esta al reiniciar se revise la unidad de video.
Aplicación de Educación Diferenciada por materia
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Profesor: Grupo: MARTINEZ, Juan Prof. Génesis Guillen. C.I: Prof. Luis Lezama. C.I: Prof. Oslimar Mujica. C.I: CIUDAD.
Portafolio. Introducción al pensamiento científico. Diego Francisco Ramírez Salazar.
Cisco 2: Conmutación y Enrutamiento de Datos
Materia: Estilos de Aprendizaje. Maestro: Lic. Raúl Antonio Ramírez Posada Tema: Estilos de Aprendizaje. Cd. Valle Hermoso Tam. 23 de Julio del 2011.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
ING. JOSE M ESTARITA LEMOS. CRITERIOS DE EVALUACION  Saber realizar las diferentes configuraciones básicas, después de la instalación del servidor, cumpliendo.
DEFINICION ADMINISTRACIÓN Y SEGURIDAD Administración Humano regula el acceso a todos los Módulos y permite restringir la ejecución de determinadas tareas.
LIMPIEZA DE LOS ALREDEDORES DELCOLEGIO La idea principal de esta actividad era colaborar con nuestro Colegio recogiendo la basura que allí se.
* Nombre: * Edad: 28 * Estado civil: casada * Línea terminal: Lingüística y Español L2/LE.
MEJORES PRACTICAS DEL USUARIO. OBJETIVO El buen uso de las contraseñas es un aspecto fundamental en la seguridad de los recursos informáticos; una contraseña.
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
UNIVERSIDAD AUTONOMA DE TAMAULIPAS UNIDAD ACADEMICA MULTIDISCIPLINARIA DE CIENCIAS, EDUCACION Y HUMANIDADES MAESTRIA EN DOCENCIA TECNOLOGIA EDUCATIVA PARTE.
Transcripción de la presentación:

BLOG DE EVIDENCIAS SEGURIDAD EN REDES IP MAYORGA MELO DAISY ING. ARIOPAJITA ROJO LÓPEZ UNIDAD 2

ACTIVIDAD 1: CONTROL DE ACCESO EN LA PRIMERA ACTIVIDAD DE LA UNIDAD 2 SE REALIZO UN ANÁLISIS DE LOS QUE ES EL CONTROL DE ACCESO E INDIVIDUALMENTE CREAMOS UNA DEFINICIÓN PROPIA DE LO QUE SE ENTENDÍA POR EL CONTROL DE ACCESO, LAS TERMINAMOS Y COMPARTIMOS CON EL GRUPO.

ACTIVIDAD 2: MÉTODOS DE CONTROL DE ACCESO DESPUÉS DE HABER COMPRENDIDO LO QUE ERA EL CONTROL DE ACCESO PROSEGUIMOS A INVESTIGAR 5 TIPOS DE CONTROL DE ACCESO EN EQUIPO, AL FINALIZAR COMPARTIMOS LA INVESTIGACIÓN CON EL GRUPO.

ACTIVIDAD 3: SISTEMA BIOMÉTRICO EN ESTA ACTIVIDAD SE INVESTIGO QUE ERA UN SISTEMA BIOMÉTRICO Y COMPRENDER MEJOR EL FUNCIONAMIENTO DE ESTE, SE COMPARTIERON LAS IDEAS CON EL SALÓN.

ACTIVIDAD 4: LÍNEA DEL TIEMPO DESPUÉS DE QUE SE COMPRENDIÓ LO QUE ERA UN SISTEMA BIOMÉTRICO, NOS PUSIMOS A INVESTIGAR UN POCO MAS PARA PODER CREAR UNA LÍNEA DE TIEMPO DE LOS SISTEMAS BIOMÉTRICOS Y SUS INICIOS Y CONOCER DESDE SUS RAÍCES HASTA COMO LOS CONOCEMOS HOY EN DÍA.

ACTIVIDAD 5: EJEMPLO DE SISTEMA BIOMÉTRICO INDIVIDUALMENTE INVESTIGAMOS UN EJEMPLO DE SISTEMA BIOMÉTRICO Y ANALIZAMOS SU FUNCIONAMIENTO, LO COMPARTIMOS CON EL GRUPO.

ACTIVIDAD 6: DETECTORES DE METALES ESTA FUE UNA TAREA EN LA CUAL TENÍAMOS QUE INVESTIGAR LOS TIPOS DE DETECTORES DE METALES QUE EXISTEN Y LOS COMPONENTES DE ESTOS.

ACTIVIDAD 7: PROTECCIÓN ELÉCTRICA PARA ESTA ACTIVIDAD DEBÍAMOS INVESTIGAR LOS TIPOS DE PROTECCIÓN ELÉCTRICA QUE PUEDEN EXISTIR EN INTERIORES Y EXTERIORES Y QUE NOS AYUDAN A PROTEGER CIERTAS ÁREAS.

ACTIVIDAD 8: POLÍTICAS PARA EL USO DE LOS RECURSOS DE INFORMACIÓN Y CREACIÓN DE USUARIOS DE CÓMPUTO. EN ESTA ACTIVIDAD HACIENDO USO DE LO APRENDIDO EN OTRAS MATERIAS DEBÍAMOS PODER CREAR REGLAS O POLÍTICAS PARA LOS PERMISOS QUE DEBEN TENER LOS USUARIOS EN ALGÚN EQUIPO DE COMPUTO.

ACTIVIDAD 9: CREACIÓN DE CONTRASEÑAS HACIENDO USO DE LAS HERRAMIENTAS DE EXCEL SE REALIZO ESTA PRACTICA QUE CONSISTÍA EN MEZCLAR NUESTRO NOMBRE, NUMERO DE CONTROL Y EDAD PARA PODER CREAR UNA SÚPER CONTRASEÑA QUE MEZCLARA VARIOS CARACTERES Y PODER HACERLA MUY SEGURA, AL COMBINAR LAS CELDAS.

ACTIVIDAD 10: 5 FORMAS DE DESCIFRAR UNA CONTRASEÑA EN EQUIPO DE 4 NOS JUNTAMOS PARA DELIMITAR E INVESTIGAR LAS FORMAS DE DESCIFRAR UNA CONTRASEÑA CON DISTINTOS MÉTODOS, APPS, O COMANDOS, AL FINALIZAR COMPARTIMOS LAS IDEAS CON LOS DEMÁS EQUIPOS.

ACTIVIDAD 11: USO DE CAIN Y ABEL UNA VEZ QUE CONOCIMOS CONCEPTOS ACERCA DE L FUNCIONAMIENTO DE UNA CONTRASEÑA, LA MAESTRA NOS COMPARTIÓ UNA HERRAMIENTA LLAMADA CAIN Y ABEL, LA CUAL NOS AYUDARÍA A DESCIFRAR UNA CONTRASEÑA DE USUARIO DE NUESTRO EQUIPO DE CÓMPUTO.

ACTIVIDAD 12: ROLES DE ADMINISTRACIÓN RETOMANDO LA ACTIVIDAD PASADA ACERCA DE LAS POLÍTICAS DE USUARIO EN EQUIPO HICIMOS UNA TABLA EN LA CUAL DEBÍAMOS DELIMITAR LOS TIPOS DE USUARIO QUE CREARÍAMOS EN UN SERVIDOR Y ADEMÁS QUE PERMISOS LES OTORGARÍAMOS.

ACTIVIDAD 13: SERVIDOR FTP PARA ESTA ACTIVIDAD SE REALIZO LA INSTALACIÓN DE UN SERVIDOR Y EN EL CUAL CREARÍAMOS USUARIOS Y LES ASIGNARÍAMOS PRIVILEGIOS, ESTO PARA PONER EN PRACTICA LO DE LA ACTIVIDAD PASADA.

ACTIVIDAD 14: FIREWALL PRIMERO OBSERVAMOS EL TEMA DE LO QUE ES UN FIREWALL POSTERIORMENTE INVESTIGAMOS LOS IPOS DE FIREWALL QUE EXISTEN Y DESCRIBIRLOS.

ACTIVIDAD 15: ACL´S PRIMERO SE VIO EL TEMA DE LAS LISTAS DE ACCESO Y DESPUÉS HICIMOS UNA PRACTICA EN LA CUAL DEBÍAMOS PROHIBIR EL ACCESO A UNA RED EN UNA TIPOLOGÍA BRINDADA POR LA MAESTRA Y CONFIGURADA POR NOSOTROS, AL FINALIZAR SE COMPROBÓ MEDIANTE LA LÍNEA DEL PROMPT DE PACKET TRACER QUE LA RUTA ESTUVIERA INALCANZABLE PARA LA RE4D QUE LA MAESTRA DIJO.

ACTIVIDAD 16: SERVIDOR ACL. HACIENDO USO DE LA TOPOLOGÍA CONFIGURADA DE LA PRACTICA PASADA, DEBÍAMOS CONFIGURAR UNA NUEVA ACL PARA PROHIBIR EL TRAFICO O NEGAR EL ACCESO A LA PAGINA DEL SERVIDOR Y SE LOGRO CUMPLIR CON LA PRACTICA, SI SE NEGABA EL TRAFICO A LA RED ESTABLECIDA POR LA MAESTRA.

ACTIVIDAD 17 SIMULACIÓN DE FIREWALL ESTA FUE NUESTRA ULTIMA ACTIVIDAD DE LA UNIDAD EN LA CUAL DEBÍAMOS HACER LA SIMULACIÓN DE UN FIREWALL EN PACKET TRACER CON EL CUAL APLICARÍAMOS LO APRENDIDO EN CLASE SOBRE LA SEGURIDAD Y ASIGNACIÓN E PRIVILEGIOS A LOS USUARIO, LA PRACTICA QUE NOS DIO LA MAESTRA TUVO COMPLICACIONES AL MOMENTO DE CONFIGURAR YA QUE EL PT NO ACEPTABA ALGUNOS COMENDOS QUE ERAN NECESARIOS PARA LA CREACIÓN DE LA ACTIVIDAD POR LO CUAL SE INVESTIGO EL OBJETIVO DE LA PRACTICA Y SE INTENTO HACER DE OTRA MANERA Y QUE AL MISMO TIEMPO CUMPLIERA CON EL OBJETIVO PLANTEADO, COMO CONSIGUIENTE LA PRACTICA FUE EXITOSA

EVIDENCIAS FOTOGRÁFICAS