Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porJaime Méndez Castellanos Modificado hace 9 años
1
BLOG DE EVIDENCIAS SEGURIDAD EN REDES IP MAYORGA MELO DAISY ING. ARIOPAJITA ROJO LÓPEZ UNIDAD 2
3
ACTIVIDAD 1: CONTROL DE ACCESO EN LA PRIMERA ACTIVIDAD DE LA UNIDAD 2 SE REALIZO UN ANÁLISIS DE LOS QUE ES EL CONTROL DE ACCESO E INDIVIDUALMENTE CREAMOS UNA DEFINICIÓN PROPIA DE LO QUE SE ENTENDÍA POR EL CONTROL DE ACCESO, LAS TERMINAMOS Y COMPARTIMOS CON EL GRUPO.
4
ACTIVIDAD 2: MÉTODOS DE CONTROL DE ACCESO DESPUÉS DE HABER COMPRENDIDO LO QUE ERA EL CONTROL DE ACCESO PROSEGUIMOS A INVESTIGAR 5 TIPOS DE CONTROL DE ACCESO EN EQUIPO, AL FINALIZAR COMPARTIMOS LA INVESTIGACIÓN CON EL GRUPO.
5
ACTIVIDAD 3: SISTEMA BIOMÉTRICO EN ESTA ACTIVIDAD SE INVESTIGO QUE ERA UN SISTEMA BIOMÉTRICO Y COMPRENDER MEJOR EL FUNCIONAMIENTO DE ESTE, SE COMPARTIERON LAS IDEAS CON EL SALÓN.
6
ACTIVIDAD 4: LÍNEA DEL TIEMPO DESPUÉS DE QUE SE COMPRENDIÓ LO QUE ERA UN SISTEMA BIOMÉTRICO, NOS PUSIMOS A INVESTIGAR UN POCO MAS PARA PODER CREAR UNA LÍNEA DE TIEMPO DE LOS SISTEMAS BIOMÉTRICOS Y SUS INICIOS Y CONOCER DESDE SUS RAÍCES HASTA COMO LOS CONOCEMOS HOY EN DÍA.
7
ACTIVIDAD 5: EJEMPLO DE SISTEMA BIOMÉTRICO INDIVIDUALMENTE INVESTIGAMOS UN EJEMPLO DE SISTEMA BIOMÉTRICO Y ANALIZAMOS SU FUNCIONAMIENTO, LO COMPARTIMOS CON EL GRUPO.
8
ACTIVIDAD 6: DETECTORES DE METALES ESTA FUE UNA TAREA EN LA CUAL TENÍAMOS QUE INVESTIGAR LOS TIPOS DE DETECTORES DE METALES QUE EXISTEN Y LOS COMPONENTES DE ESTOS.
9
ACTIVIDAD 7: PROTECCIÓN ELÉCTRICA PARA ESTA ACTIVIDAD DEBÍAMOS INVESTIGAR LOS TIPOS DE PROTECCIÓN ELÉCTRICA QUE PUEDEN EXISTIR EN INTERIORES Y EXTERIORES Y QUE NOS AYUDAN A PROTEGER CIERTAS ÁREAS.
10
ACTIVIDAD 8: POLÍTICAS PARA EL USO DE LOS RECURSOS DE INFORMACIÓN Y CREACIÓN DE USUARIOS DE CÓMPUTO. EN ESTA ACTIVIDAD HACIENDO USO DE LO APRENDIDO EN OTRAS MATERIAS DEBÍAMOS PODER CREAR REGLAS O POLÍTICAS PARA LOS PERMISOS QUE DEBEN TENER LOS USUARIOS EN ALGÚN EQUIPO DE COMPUTO.
11
ACTIVIDAD 9: CREACIÓN DE CONTRASEÑAS HACIENDO USO DE LAS HERRAMIENTAS DE EXCEL SE REALIZO ESTA PRACTICA QUE CONSISTÍA EN MEZCLAR NUESTRO NOMBRE, NUMERO DE CONTROL Y EDAD PARA PODER CREAR UNA SÚPER CONTRASEÑA QUE MEZCLARA VARIOS CARACTERES Y PODER HACERLA MUY SEGURA, AL COMBINAR LAS CELDAS.
12
ACTIVIDAD 10: 5 FORMAS DE DESCIFRAR UNA CONTRASEÑA EN EQUIPO DE 4 NOS JUNTAMOS PARA DELIMITAR E INVESTIGAR LAS FORMAS DE DESCIFRAR UNA CONTRASEÑA CON DISTINTOS MÉTODOS, APPS, O COMANDOS, AL FINALIZAR COMPARTIMOS LAS IDEAS CON LOS DEMÁS EQUIPOS.
13
ACTIVIDAD 11: USO DE CAIN Y ABEL UNA VEZ QUE CONOCIMOS CONCEPTOS ACERCA DE L FUNCIONAMIENTO DE UNA CONTRASEÑA, LA MAESTRA NOS COMPARTIÓ UNA HERRAMIENTA LLAMADA CAIN Y ABEL, LA CUAL NOS AYUDARÍA A DESCIFRAR UNA CONTRASEÑA DE USUARIO DE NUESTRO EQUIPO DE CÓMPUTO.
14
ACTIVIDAD 12: ROLES DE ADMINISTRACIÓN RETOMANDO LA ACTIVIDAD PASADA ACERCA DE LAS POLÍTICAS DE USUARIO EN EQUIPO HICIMOS UNA TABLA EN LA CUAL DEBÍAMOS DELIMITAR LOS TIPOS DE USUARIO QUE CREARÍAMOS EN UN SERVIDOR Y ADEMÁS QUE PERMISOS LES OTORGARÍAMOS.
15
ACTIVIDAD 13: SERVIDOR FTP PARA ESTA ACTIVIDAD SE REALIZO LA INSTALACIÓN DE UN SERVIDOR Y EN EL CUAL CREARÍAMOS USUARIOS Y LES ASIGNARÍAMOS PRIVILEGIOS, ESTO PARA PONER EN PRACTICA LO DE LA ACTIVIDAD PASADA.
16
ACTIVIDAD 14: FIREWALL PRIMERO OBSERVAMOS EL TEMA DE LO QUE ES UN FIREWALL POSTERIORMENTE INVESTIGAMOS LOS IPOS DE FIREWALL QUE EXISTEN Y DESCRIBIRLOS.
17
ACTIVIDAD 15: ACL´S PRIMERO SE VIO EL TEMA DE LAS LISTAS DE ACCESO Y DESPUÉS HICIMOS UNA PRACTICA EN LA CUAL DEBÍAMOS PROHIBIR EL ACCESO A UNA RED EN UNA TIPOLOGÍA BRINDADA POR LA MAESTRA Y CONFIGURADA POR NOSOTROS, AL FINALIZAR SE COMPROBÓ MEDIANTE LA LÍNEA DEL PROMPT DE PACKET TRACER QUE LA RUTA ESTUVIERA INALCANZABLE PARA LA RE4D QUE LA MAESTRA DIJO.
18
ACTIVIDAD 16: SERVIDOR ACL. HACIENDO USO DE LA TOPOLOGÍA CONFIGURADA DE LA PRACTICA PASADA, DEBÍAMOS CONFIGURAR UNA NUEVA ACL PARA PROHIBIR EL TRAFICO O NEGAR EL ACCESO A LA PAGINA DEL SERVIDOR Y SE LOGRO CUMPLIR CON LA PRACTICA, SI SE NEGABA EL TRAFICO A LA RED ESTABLECIDA POR LA MAESTRA.
19
ACTIVIDAD 17 SIMULACIÓN DE FIREWALL ESTA FUE NUESTRA ULTIMA ACTIVIDAD DE LA UNIDAD EN LA CUAL DEBÍAMOS HACER LA SIMULACIÓN DE UN FIREWALL EN PACKET TRACER CON EL CUAL APLICARÍAMOS LO APRENDIDO EN CLASE SOBRE LA SEGURIDAD Y ASIGNACIÓN E PRIVILEGIOS A LOS USUARIO, LA PRACTICA QUE NOS DIO LA MAESTRA TUVO COMPLICACIONES AL MOMENTO DE CONFIGURAR YA QUE EL PT NO ACEPTABA ALGUNOS COMENDOS QUE ERAN NECESARIOS PARA LA CREACIÓN DE LA ACTIVIDAD POR LO CUAL SE INVESTIGO EL OBJETIVO DE LA PRACTICA Y SE INTENTO HACER DE OTRA MANERA Y QUE AL MISMO TIEMPO CUMPLIERA CON EL OBJETIVO PLANTEADO, COMO CONSIGUIENTE LA PRACTICA FUE EXITOSA
21
EVIDENCIAS FOTOGRÁFICAS
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.