martes, 24 de mayo de 2022

Ventajas de SQLite

 SQLite vs MySQL: 

Una parte importante de cualquier sitio web o diseño de desarrollo es la base de datos. Hay varias bases de datos disponibles en el mercado. SQLite, así como MySQL, son bases de datos de código abierto igual de populares. En este artículo, desglosaremos las diferencias esenciales entre estas dos bases de datos y te ayudaremos a comprender lo que necesitas saber sobre SQLite vs MySQL.


Ventajas:

Basado en archivos y fácil de configurar y usar.

Adecuado para el desarrollo básico y pruebas.

Portátil.

Utiliza sintaxis SQL estándar con pequeñas modificaciones.

Fácil de usar.

Cuándo usar SQLite

Hay ciertos momentos en los que, definitivamente, es más efectivo usar SQLite que otras alternativas. Algunos de estos escenarios son:


Desarrollo de pequeñas aplicaciones independientes.

Proyectos más pequeños que no requieren mucha escalabilidad.

Cuando necesitas leer y escribir directamente desde el disco.

Desarrollo básico y pruebas.

jueves, 5 de mayo de 2022

REDA: Conectividad de una LAN con una WANContenido interactivo

 REDA: Conectividad de una LAN con una WAN













Aplicación para la capa de Transporte

 Aplicación para la capa de Transporte

El ejercicio se desarrollo con el compañera Eliana Marcela.

Preguntas:

Enumere 3 protocolos diferentes que aparecen en la columna de protocolo en la ventana de listado de paquetes sin filtrar


DNS: son las iniciales de Domain Name System (sistema de nombres de dominio) y es una tecnología basada en una base de datos que sirve para resolver nombres en las redes, es decir, para conocer la dirección IP de la máquina donde está alojado el dominio al que queremos acceder."


ICMPv6: es un protocolo autónomo aun cuando los diferentes mensajes están incluidos en paquetes IP tradicionales. Para tal fin, el protocolo de Internet trata a la implementación opcional como un protocolo de capas superiores. 


LLMNR: La resolución de nombres de multidifusión local de enlace ( LLMNR ) es un protocolo basado en el formato de paquete del Sistema de nombres de dominio (DNS) que permite que los hosts IPv4 e IPv6 realicen la resolución de nombres para los hosts en el mismo enlace local.


¿Cuánto tiempo pasó desde que se envió el mensaje HTTP GET hasta que se recibió la respuesta HTTP OK? De forma predeterminada, el valor de la columna Hora en la ventana de lista de paquetes es la cantidad de tiempo, en segundos, desde que comenzó el rastreo de Wireshark. solo se tardo unos segundos, adjunto captura de la fecha y hora.



3. ¿Cuál es la dirección de Internet de gaia.cs.umass.edu (también conocida como www net.cs.umass.edu)? ¿Cuál es la dirección de Internet de su computadora?



El Link que aparece en el navegador es http://gaia.cs.umass.edu/wireshark-labs/INTRO-wireshark-file1.html



El Link que aparece en Whireshark es 115 GET /wireshark-labs/INTRO-wireshark-file1.html HTTP/1.1 



4. Imprima los dos mensajes HTTP (GET y OK). Para hacerlo, seleccione Imprimir en el menú de comando Archivo Wireshark, seleccione los botones radiales “Solo paquete seleccionado” e “Imprimir como se muestra”, y luego haga clic en Aceptar.




Ensayo normatividad Networking

 Ensayo normatividad Networking


ENSAYO- MODELO OSI


En este ensayo se pretende describir y explicar todo lo relacionado al modelo OSI y su evolución.


El modelo Osi es un modelo de protocolos abiertos que se in ter conectan con cualquier sistema, se pretendía que el este modelo fuera el estándar de las industrias pero esto to tubo rumbo alguno. Del modelo Osi solo queda el modelo y debido a que no hay protocolos de uso, se les llama modelo de referencia en cual esta muy bien definido, tanto que la mayoría de las tecnologías lo utilizan para que los usuarios puedan entender lo que hace exactamente.


Este modelo lo que hace es definir el proceso de comunicaciones completamente, dividiéndolo en funciones y asignándoles un nombre.


 El modelo osi se divide en 7 capas del proceso de transmisión de la información entre equipos informáticos , donde cada capa se encarga de  ejecutar una determinada parte del proceso global, este modelo abarca una serie de eventos importantes los cuales son: el modo en que los datos se traducen  a un formato apropiado para la arquitectura de la red, cuando se envían datos debe de existir algún tipo de mecanismo que proporcione un canal de comunicación entre el remitente y el destinatario, el modo en que se transmiten los datos de distintos dispositivos  y la forma en que se resuelve la secuencia  de errores, el modo en que el direccionamiento lógico de los paquetes pasa a convertirse  en el direccionamiento físico que proporciona la red.


Las dos únicas capas del modelo osi con las que interactúa el usuario son la primera capa(la capa física) y la ultima capa(la capa de aplicación).


Capas:


Capa de aplicación: proporciona la interfaz  y servicios que soportan las aplicaciones de usuario, también provee acceso general a la red. Esta capa contiene las herramientas que el usuario puede ver.


Capa de presentación: puede considerarse el traductor del modelo osi.


Capa de sesión: es la encargada de establecer el enlace de comunicación


Capa de transporte: Encargada de controlar el flujo de los datos entre los nodos que establecen la comunicación.


Capa de red: Encamina los paquetes y los entrega.


Capa de enlace de datos: se encarga de desplazar los datos por el enlace fisico de comunicación hasta el nodo receptor, e identifica cada pc en la red segun sea su dirección.


Capa física: determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la nic del pc.


CONCLUSIÓN:


Cuando entramos al mundo de las telecomunicaciones, este modelo nos permite la facilidad de interactuar con ellos. Este modelo es la base para cualquier estudio con mas complejidad referente a las telecomunicaciones y redes de datos. Pienso en las 7 capas que componen el modelo osi y en cada una de sus funcionalidades, cada capara prepara sus datos para transmitirlo a la siguiente capa, estas 7 capas se pueden dividir en dos grupos como lo seria el grupo de aplicaciòn y grupo de transporte. Toda  esta informaciòn expuesta en este documento puede lograr que cualquier persona interesada en el tema explore e investigue todo lo relacionado a las redes de telecomunicaciones, debido a que es un factor muy importante en el àrea laboral.




lunes, 25 de abril de 2022

Ventajas del desarrollo en aplicaciones para dispositivos móviles en Andorid Studio

Ventajas:

Se basa en el lenguaje de Java. Compilación rápida y facilidad de instalar emuladores, algo lentos algunos sin embargo, son


Eficiencia.

Ejecución directa desde el móvil para quienes nos les gusta el Emulador porque algunos consumen muchos recursos.

Sistema multitudinaria, podemos abrir varias aplicaciones a la vez.

Emuladores en diferentes mas de celulares y modelos.

Creación de interfaz gráfica

 


Android studio

 Ventajas de Android Studio

Android Studio es el entorno de desarrollo integrado (IDE) oficial para el desarrollo de apps para Android y está basado en IntelliJ IDEA. Integración con GitHub y plantillas de código para ayudarte a compilar funciones de apps comunes y también importar código de muestra.

Permite simular diferentes dispositivos y tabletas, pudiendo visualizarlas en un mismo entorno. De esta forma podemos trabajar varias aplicaciones simultáneamente y ver las partes de código necesarias de cada una.

Permite ejecutar las compilaciones de forma muy rápida, y así poder comprobar en el momento los fallos y mejoras de la aplicación. Realiza renderizados de layouts en tiempo real, y cuenta con la posibilidad de utilizar parámetros tools. Ejecuta la aplicación en tiempo real desde el propio teléfono móvil. Su potente emulador ayuda a comprobar el estado de la aplicación en el momento, sin necesidad de un ordenador.

Es el IDE oficial de Android. Esto asegura el correcto funcionamiento del software, ya que es el mismo que utilizan los propios desarrolladores del sistema operativo oficial de Android para crear todas sus aplicaciones.

domingo, 27 de marzo de 2022

Matriz de riesgos

 



Análisis de riesgos

La información es el activo mas importante para una organización, por tal motivo debe de ser seguro. 


¿Como conseguir  la seguridad de los datos?

  1. Restringir el acceso a los programas y archivos.
  2. Asegurar roles de edición y escritura de datos. 
  3. Asegurar que se utilicen los datos, archivos y programas correctos.
  4. Asegurar que la información transmitida sea la misma que reciba el destinatario.
  5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión.
  6. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.


Elementos de un análisis de riesgo

  1. Construir  perfil de amenazas que esté basado en los activos de la organización.
  2. Identificación de los activos de la organización.
  3. Identificar las amenazas de cada uno de los activos listados.
  4. Conocer las prácticas actuales de seguridad
  5. Identificar las vulnerabilidades de la organización.
  6. Identificar los requerimientos de seguridad de la organización.
  7. Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
  8. Detección de los componentes claves
  9. Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:
  10. Riesgo para los activos críticos
  11. Medidas de riesgos
  12. Estrategias de protección
  13. Planes para reducir los riesgos.

Norma Nch-ISO 27001

 La NCH ISO 27001 es una norma chilena que ha sido elaborada y difundida por el Instituto Nacional de Normalización (INN, la cual permite garantizar la confidencialidad e integración de la información que manipulan las organizaciones.



Vulnerabilidades del software

 Vulnerabilidad del Software:

  1. Una mala configuración del software por parte del administrador y/o usuario.
  2. Una incorrecta programación durante el proceso de desarrollo o actualización del Software.
  3. Desconocimiento de seguridad informática en la mayoría de programadores.


Cross Site Scripting (XSS).

XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al propio navegador.
Sucede cuando un usuario mal intencionado envía código malicioso a la aplicación web y se coloca en forma de un hipervínculo para conducir al usuario a otro sitio web, mensajería instantánea o un correo electrónico. Así mismo, puede provocar una negación de servicio (DDos).

Directo: Consiste en invadir código HTML mediante la inclusión de etiquetas <script> y <frame> en sitios que lo permiten.

Indirecto; Funciona modificando valores que la aplicación web pasa de una página a otra, sin emplear sesiones. Sucede cuando se envía un mensaje o ruta en una URL, una cookie o en la cabecera HTTP (pudiendo extenderse al DOM del navegador).

Desbordamiento del Buffer
Se lleva a cabo cuando un programa informático excede el uso de cantidad de memoria asignado por el sistema operativo, escribiendo en el bloque de memoria contiguo. 

Inyección SQL Es una petición de algún tipo de acción sobre una base de datos. 

Árboles de ataque

 Son una herramienta gráfica para analizar y presentar qué puede pasar y cómo lo prevenimos. Capturan de alguna forma el razonamiento del atacante y permiten anticiparse a lo que pudiera ocurrir. Aunque es difícil construir árboles exhaustivos en el primer intento, sí son un buen soporte para ir incorporando la experiencia acumulada y recopilar en cada momento el mejor conocimiento del que se dispone.
Los árboles de ataque constituyen una documentación extremadamente valiosa para un atacante, especialmente cuando incorporan el estado actual de salvaguardas, pues facilitan en extremo su trabajo.
Son un documento clasificado y deben tomarse todas las medidas de seguridad necesarias para garantizar su confidencialidad.


La construcción del árbol es difícil  y  además requiere de un gran conocimiento del objeto de protección, de sus vulnerabilidades, de las amenazas a las que esta expuesto, de las capacidades de los atacantes potenciales, así como de las características y efectividad de las medidas de seguridad o salvaguardas aplicables.

Marcar el objetivo final necesita gran conocimiento  para saber el valor de la  Organización y cual puede ser el objetivo del atacante respecto del mismo. 38 Construcción del árbol
El enriquecimiento del árbol de ataque en forma de ramas debería ser exhaustivo; pero está limitado por la imaginación del analista; si el atacante es “más listo” tiene una oportunidad para utilizar una vía imprevista.

Fases:
  1. Determinación del objetivo estratégico .
  1. Asignación de recursos .
  1. Determinar los objetivos tácticos.
  1. Elaboración de los planes tácticos.
  1. Ejecución del ataque.
  1. Análisis del resultado del ataque.

Metodología OCTAVE

 OCTAVE 


Se centra en el estudio de riesgos organizacionales, principalmente en los aspectos relacionados con el día a día de las empresas. La evaluación inicia a partir de la identificación de los activos relacionados con la información, definiendo este concepto con los elementos de TI que representan valor para la empresa (sistemas de información, software, archivos físicos o magnéticos, personas).


De esta forma,  estudia la infraestructura de información y, más importante aún, la manera como dicha infraestructura se usa. Se considera que, con el fin de que una organización pueda cumplir su misión, los empleados de todos los niveles necesitan entender qué activos relacionados con la información son importantes y

cómo deben protegerlos.

  • El proceso de evaluación contemplado por OCTAVE se divide en tres fases:
  • Construcción de perfiles de amenazas basadas en activos.
  • Identificación de vulnerabilidades en la infraestructura.
  • Desarrollo de estrategias y planes de seguridad.




Metodologías para análisis de riesgos

 Metodologías para análisis de riesgos

Las Metodologías para análisis de riesgos se ven reflejadas en la información tratada en cada organización, debemos rescatar que algunas nos  han permitido asegurar los sistemas de información de las organizaciones.

Identificar los riesgos: generalmente inicia con una sesión de lluvia de ideas, en las que participan personas de todas las áreas, que tienen un profundo conocimiento del funcionamiento del negocio. Se enumeran todos los agentes externos o internos que pueden, eventualmente, generar un riesgo por absurdo que parezca, o una nueva oportunidad.

Determinar la criticidad de cada riesgo: los riesgos se evalúan comparándolos con un conjunto de factores y clasificándolos en una escala de acuerdo con su capacidad para impactar a la organización. Entre los factores que utilizamos para determinar que tan crítico es un riesgo, tenemos la probabilidad de ocurrencia y la facilidad o no para detectarlos.

Clasificación de los riesgos: algunos riesgos resultan tolerables o aceptables para la organización, debido a su baja incidencia, su impacto leve o su escasa probabilidad de ocurrencia. Este tipo de riesgos, generalmente, no requieren emprender ninguna acción sobre ellos. Otros, por el contrario, deben ser eliminados o mitigados en su impacto. 

Determinar las acciones a seguir: finalmente, una vez la organización tiene una visión global de los riesgos a los que está expuesta, su capacidad de impacto y su probabilidad de ocurrencia, tiene todos los elementos necesarios para diseñar las acciones para el tratamiento de esos riesgos.



Norma NTC-ISO 27005


Norma ISO 27005

Contiene diferentes recomendaciones y directrices generales para la gestión de riesgo en Sistemas de Gestión de Seguridad de la Información. Puedes conocer más sobre la norma ISO 27005 en el siguiente post ISO/IEC 27005. Gestión de riesgos de la Seguridad la Información.


Es compatible con los conceptos generales especificados en la norma ISO 27001 y se encuentra diseñada como soporte para aplicar de forma satisfactoria un SGSI basado en el enfoque de gestión de riesgo.


La norma ISO 27005 reemplaza a la norma ISO 13335-2 “Gestión de Seguridad de la Información y la tecnología de las comunicaciones”. La norma fue publicada por primera vez en junio de 2008, aunque existe una versión mejorada del año 2011.

REDA unidad 1

 
























Laboratorio 1 Subnetting

 ---> LINK ARCHIVO <---

Packet Tracer - Configuring Initi

LINKS

---> PROYECTO <---


---> IMÁGENES <---

Análisis vídeo amanecer de la RED

 


lunes, 21 de marzo de 2022

Reconociendo lo Aprendido UD1 - IoT

 El Internet de las cosas (IoT) 


Es el proceso que permite realizar la conexión de elementos físicos cotidianos al Internet: desde objetos domésticos comunes, como las bombillas de luz, hasta  dispositivos médicos; también ciudades inteligentes con todo tipo de tecnología que ayuda al desarrollo. 



Referencias: 

https://es.statista.com/temas/6976/el-internet-de-las-cosas-iot/

https://es.wikipedia.org/wiki/Internet_de_las_cosas

domingo, 20 de febrero de 2022

Características de los sistemas operativos


Android:

Creado por desarrolladores independientes, Google compro sus derechos. Es un software de código abierto gratuito; tiene sus bases en Linux, soporte de Adobe, HTML5, HTML, entre otros.


Es adaptable a distintas resoluciones de pantalla, una gran cantidad de aplicaciones, ofrece una variedad de diferentes teclados, servicio de Google Talk para hacer videollamadas. Puede ser ajustado perfectamente a su gusto.


Harmony OS:

Este sistema operativo fue diseñado para teléfonos móviles marca Huawei, que espera ser competencia para Apple y Android. Ocupa menos espacio de memoria, eficiente y compatible con variados dispositivos, posee constantes actualizaciones y es de código abierto.

Bien sabemos, los sistemas operativos más usados en la actualidad son Android y iOS. Si decides adquirir un móvil con alguno de estos SO, recomiendo investigar algunos de los servicios más útiles que ofrecen. Por ejemplo, Android te permite configurar el móvil para que lo usen fácilmente personas mayores; además cuenta con un interesante modo oscuro.


iOS:

Diseñado por Apple. Junto a Android, son los dos sistemas operativos más usados e importantes a nivel mundial, nos ofrece mayor seguridad en comparación con otros OS.

Es muy sencillo de usar; además cuenta con una gran cantidad de aplicaciones en su tienda. Es de código cerrado, lo que significa que tiene relativamente mayor seguridad que otros SO. Posee un consumo de batería monitoreado por su propio sistema e incluye variados atajos para enviar notas de voz, fotos, vídeos, ubicación entre otros.

También cuenta con uno de los asistentes de voz más desarrollados del mercado, Siri. Con este asistente podrás realizar cientos de comandos, fáciles y complicadas. Incluso te servirá para tareas tan sencillas como reconocer canciones que escuches en la radio.


Symbian OS:

Fuie creado por una fusión de unión de compañías de teléfonos móviles, tales como, Sony Ericsson, Lenovo, LG, Motorola, Nokia, Siemens y BenQ.

Fue uno de los preferidos d elos usuarios moviles. Esto gracias a que ofrece un muy buen manejo de la memoria RAM, un buen sistema de conexión de Bluetooth y componentes para el diseño de aplicaciones que nos permite modificar colores, teclados y resolución, entre otros.


Windows Phone:

Compatibilidad con todos los softwares de Windows, de allí que uno de los favoritos de muchos usuarios.

Compatibilidad con HTML5 y ofrece una excelente navegación Web, es compatible con variados programas multimedia y juegos, programa cerrado solo para equipos Windows y bloqueo de pantalla con imágenes personalizadas.



Ventaja del sistema operativo

ANDROID, IOS Y WINDOWS PHONE


VENTAJAS:
  • Es la interacción real con lo que podemos hacer a partir de las capacidades del hardware que conforman un equipo. 
  • A manera de traductor, esta plataforma interpreta lo que el usuario quiere que la terminal realice y cada vez, lo ejecuta con mayor inteligencia.
  • Sistema operativo de Microsoft que remplaza a Windows Mobile. 
  • Integración con los servicios de Microsoft.
  • La interfaz se integra totalmente con las aplicaciones y es muy sencilla de usar.

DESVENTAJAS:

  • No es compatible con Outlook y para transferir ficheros al móvil es necesario instalar un programa (Zune) en el PC.
  • Al igual que iOS, limitación del sistema junto con una tienda de aplicaciones muy escasa. La interfaz gráfica puede resultar desagradable o incómoda según los gustos del usuario.

IOS


VENTAJAS

  • Facilidad para transferir ficheros al ordenador.
  • Conexión por  USB al PC.
  • 100% compatible con Flash Player, por lo que con los móviles que corran con Android podremos ver la mayoría de las páginas y animaciones web.

DESVENTAJAS

  • Solo funciona con aparatos de Apple
  • No es multitudinaria, carece de escritorio y widgets. 

ANDROID

VENTAJAS
  • Sistema  estable, intuitivo y fácilr.
  • Tiene la mayor tienda de aplicaciones del mundo y su interfaz gráfica es muy agradable y sencilla. Excelente integración con productos de Apple y actualizaciones constantes de todos sus dispositivos.

DESVENTAJAS
  • No puede sincronizar con Outlook y a la hora de recibir las actualizaciones del software depende de los fabricantes.
  • En los modelos de gamas más bajas los fabricantes se olvidan bastante de actualizar el sistema. Los usuarios que deciden descargar aplicaciones piratas tienen el riesgo de ser víctimas de virus.

jueves, 10 de febrero de 2022

Amenazas a la seguridad informática

Amenazas

Amenazas por el origen

Los atacantes pueden alterar sistemas e ingresar por medio de redes externas. Por otro lado  la red puede  que no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. 

Amenazas internas: 

Esto puede ocurrir cuando usuarios internos a la red con permisos pueden alterar la información confidencial de las organizaciones.

Los ips, y firewalls (Sistemas de prevención) no son 100% eficientes, ya que los atacantes cada día están reforzando sus ataques y estros sistemas de prevención no garantizan conocer todos los ataques que existen, pero si se recomienda o tenerlos instalados. 

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efecto:

  1. Información robada.
  2. Eliminación de información. 
  3. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
  4. Suplantación de la identidad, publicidad de datos personales o confidenciales o  cambio de información
  5. Robo de dinero, estafas.
  6. Amenazas por el medio utilizado

Virus informático: Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

  1. Phishing.
  2. Ingeniería social.
  3. Denegación de servicio.
  4. Spoofing: de DNS, de IP, de DHCP. 

lunes, 7 de febrero de 2022

Programación de Dispositivos Móviles


Programación Móvil


Este módulo trata sobre programación de soluciones móviles con base en los diferentes sistemas operativos de la industria, seleccionando la opción más factible para llevar a cabo soluciones exitosas, esto se va a realizar con ayuda de marcos de trabajo y lenguajes de programación orientados a móviles. 


Algunos lenguajes de programación móvil son:

  1. Java.
  2. Python
  3. Kotlin
  4. JavaScript








sábado, 5 de febrero de 2022

PRESENTACIÓN SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA


Son practicas utilziadas para proteger los sistemas de hackers y otros riesgos relacionados con las vulnerabilidades que pueden tener  los softwares. A través de estos “bugs” los intrusos pueden entrar en los sistemas y causar daños graves a usuarios y organizaciones. 


Principalmente relacionada con el diseño de actividades para proteger los datos que sean accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o mal usados. Las principales amenazas en esta área son: virus, troyanos, phishing, programas espía, robo de datos y suplantación de identidad.