Entradas

Mostrando entradas de mayo, 2022

Diseño Integral de una Red de Datos

Imagen

Gestión de información por medio de bases de datos

Las principales utilidades que ofrece una base de datos a la empresa son las siguientes: ·                                  Agrupar y almacenar todos los datos de la empresa en un único lugar. ·                                  Facilitar que se compartan los datos entre los diferentes miembros de la empresa. ·                                  Evitar la redundancia y mejorar la organización de nuestra actividad. ·                  ...

android studio

Imagen
- Las bases de datos incrustadas son bibliotecas livianas y autónomas sin componentes de servidor, sin necesidad de administración, una pequeña huella de código y requisitos de recursos limitados y poseen un emulador incluido, en el cual podemos probar la aplicación que estemos realizando y la interfaz gráfica de manera que podemos amoldar muy fácilmente lo que estamos haciendo y perfeccionarlo a lo que queremos llegar probándolo siempre. -  Las aplicaciones móviles pueden vincularse (estáticamente o dinámicamente) con ellas y luego usarlas para crear y gestionar sus propias bases de datos privadas o compartidas localmente en el dispositivo. - las aplicaciones mantienen la base de datos localmente o hacen una copia de DB en la nube en el dispositivo local y se sincronizan con ella una vez al día o cada vez que hay una conectividad de red.

Ventajas de SQLite

Imagen
  1- SQLite permite que el desarrollo sea más simple, no debemos tener un servicio que instalar, configurar, inicializar, mantener, permiten almacenar datos de forma puntual como, por ejemplo: el usuario, la clave, la fecha y la hora de su última conexión, el idioma, entre otros. 2-Tiene la opción de crear bases de datos relacionales de modo que, si has trabajado con PostgreSQL, MySQL, SQL Server o cualquier otro gestor de bases de datos relacional, la forma de trabajo de SQLite será muy similar, el uso de un servidor para la base de datos provee mayor protección frente a bugs en el lado de cliente y permite el acceso de múltiples aplicaciones a la misma base de datos. Las bases de datos generadas con SQLite son ligeras, esto con la finalidad de que la aplicación desarrollada pueda interactuar con los datos desde dispositivos con menores prestaciones . 3-  Podemos utilizar SQLite cuando desarrollamos una aplicación en la que necesitemos usar Internet para consu...

Reflexion del portafolio y el REDA Plan de Direccionamiento IPv6 y IoT

Imagen
  Definición de cada una de las palabras Simulación:  En las ciencias, la simulación es el artificio contextual que hace referencia a la investigación de una hipótesis o un conjunto de hipótesis de trabajo utilizando modelos un método perfecto para la enseñanza y aprendizaje IPV6:  El IPv6 es una actualización al protocolo IPv4, diseñado para resolver el problema de agotamiento de direcciones Packet Tracer  Es un programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de la red y resolver preguntas. WAN:  Una red de área amplia, o WAN, es una red de computadoras que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación física Direccionamiento IPV6:  La Dirección de Internet Protocol versión 6 es una etiqueta numérica usada para identificar una interfaz de red de un ordenador o nodo de red participando en una red IPv6 IoT:  (Internet of the Things) hace referencia a las tecnologías q...

Simulación Direccionamiento IPv6

LINK VIDEO

Reconociendo lo aprendido sobre IoT- Mi portafolio unidad 2

Imagen
 

Plan de Direccionamiento IPv6

LINK DOCUMENTO 

Seguridad en el comercio electrónico

Imagen
 LINK MAPA LINK DOCUMENTO

Proceso de Ingeniería de requisitos de seguridad

Imagen
  LINK DOCUMENTO

Herramientas para análisis estático de seguridad

Imagen
  LINK DOCUMENTO

Metodologías para desarrollar software seguro

Imagen
  Metodologías de desarrollo tradicionales La clave de un software seguro, es el proceso de desarrollo utilizado. En el proceso, es donde se produce el producto que pueda resistir o sostenerse ataques ya anticipados, y recuperarse rápidamente y mitigar el daño causado por los ataques que no pueden ser eliminados o resistidos. Muchos de los defectos relacionados con la seguridad en software se pueden evitar si los desarrolladores estuvieran mejor equipados para reconocer las implicaciones de su diseño y de las posibilidades de implementación Metodologías enfocadas al desarrollo de software seguro  Existen varias metodologías que establecen una serie de pasos en búsqueda de un software más seguro y capaz de resistir ataques. Entre ellas se encuentran Correctness by Construction (CbyC), Security Development Lifecycle (SDL), Cigital Touchpoints, Common Criteria, Comprehensive, Lightweight Application Security Process (CLASP), TSP-Secure. El presente artículo estudiará las c...

Seguridad en el ciclo de vida del desarrollo de software

Imagen
  LINK DOCUMENTO

Matriz de riesgos

Imagen
 

Origen de las amenazas

Origen de las amenazas Definición Se puede definir como  amenaza  a todo elemento o acción capaz de atentar contra la  seguridad de la información . Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una  amenaza  sólo puede existir si existe una  vulnerabilidad  que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de  ingeniería social , la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.    Tipos de amenazas Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de  trashing ,...

Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Los medios para conseguirlo: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alte...

Vulnerabilidades del software

Vulnerabilidades del software Las vulnerabilidades son la piedra angular de la seguridad, puesto que suponen el origen del que derivan numerosos fallos de seguridad. Una vulnerabilidad en un programa informático o software es simplemente un error, un problema en su código o en su configuración. Es muy probable –por no decir que se produce siempre– que los programas contengan errores, puesto que han sido creados por seres humanos. Esto es especialmente frecuente en el caso de las aplicaciones muy complejas (como, por ejemplo, un sistema operativo), que tienden a contener errores de manera exponencial. La peculiaridad que convierte un simple fallo en una vulnerabilidad es la posibilidad de que el "abuso inteligente" de este defecto pudiera llevar a un riesgo de seguridad que compromete todo el sistema sobre el que se ejecuta esa aplicación. En los siguientes epígrafes se analizarán los aspectos básicos de las vulnerabilidades: por qué ocurren y cómo gestionarlas.  Qué es ...

Árboles de ataque

Árboles de ataque Para construir un árbol de ataque el objetivo del atacante se usa como raíz del árbol, y a partir de éste, de forma iterativa e incremental se van detallando como ramas del árbol las diferentes formas de alcanzar dicho objetivo, convirtiéndose las ramas en objetivos intermedios que a su vez pueden refinarse.  Al estudiar y analizar el conjunto de todos los posibles ataques a los que está expuesto un objetivo, se acaba modelando un bosque de árboles de ataque. El conjunto de ataques a estudiar esta formado tanto por ataques de carácter físico como cibernético, y como se ha indicado anteriormente, se debe tener en cuenta la posibilidad de un ataque combinado.  Un árbol de ataque estudia y analiza cómo se puede atacar un objetivo y por tanto permite identificar qué salvaguardas se necesita desplegar para impedirlo. También permiten estudiar las actividades que tendría que desarrollar el atacante y por tanto lo que ...