enero 2026 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Archivos
Comentarios recientes
Mr WordPress en Hell-o world! Blog Stats
- 15.888 hits
Category Archives: Uncategorized
GRUPO#4
DESCARGAR PDF:
Videotutorial sobre Consejos Basicos de Seguridad en Internet, dirigido a usuarios sin experiencia en Internet.
HERRMAMIENTAS DE SEGURIDAD:
ACUNETIX VULNERABILITY SCANNER
- Acunetix es una herramienta que comprueba automáticamente aplicaciones Web, es un scanner de vulnerabilidades de tipo Web, proporcionando un completo informe de cuales son los posibles riesgos en nuestras aplicaciones Web
- Inyección de SQL
- XSS (Cross Site Scripting)
- Otras vulnerabilidades
NESSUS
- Nessus es una herramienta para auditar nuestros servidores en búsqueda de vulnerabilidades. Tanto para Linux / Unix como para Microsoft Windows.
- Trabaja en modo cliente-servidor.
- El servidor es quien se encarga de realizar todas las auditorias y el cliente es la interfaz por donde se le dan las indicaciones.
GFI LANGUARD SECURITY SCANNER
- Otro scanner de vulnerabilidades muy bueno y efectivo. Es muy similar a Nessus.
- GFI LANguard N.S.S. 8 analiza toda la red buscando más de 15.000 vulnerabilidades, identifica todos los posibles problemas de seguridad y proporciona a los administradores las herramientas que necesitan para detectar, evaluar, informar y remediar cualquier amenaza, ayudando a los mismos a dirigir estos asuntos más rápido y eficazmente.
ISS – INTERNET SECURITY SYSTEMS
- ISS no es gratis, tiene un gran equipo de soporte
- Ofrece una plataforma integrada de soluciones flexibles y preventivas para la seguridad de la información, que incluyen asesoramiento y descubrimiento, protección, supervisión y análisis de los informes.
.
.
EJ: ACUNETIX
ITIL
· GYSSA
· Martes 11:00-12:30
Information Technology Infrastructure Library es un conjunto de mejores practicas relacionadas con los servicios de tecnología de información. Se desarrolló durante los años 80 pero se adoptado hasta mediados de los años 90. ITIL es una guía para toda la infraestructura IT. Es independiente de los proceso y de las organizaciones. ITIL es libre para su utilización.
En la actualidad las organizaciones se deben enfrentar a diferentes retos por lo que es importante que los gerentes conozcan las mejores prácticas, para lograr tomar las mejores decisiones.
Los gerentes deben de tener acceso a toda la información y conocerla para poder tomar las mejores decisiones. Tambien es importante que los servicios sean de calidad para el cliente y que se cumplan los periodos previstos. Existen certificaciones ITIL que deben de cumplir con ciertos estándares como ISO20000.
NIVELES DE CERTIFICACION:
· Basic Level
· Management and Capability Level
· Advanced Level
MINERIA DE DATOS
· Banguat
· Miercoles 11:00-12:30
La minería de datos consiste en el proceso extracción de información que esta de manera implícita en los datos. Se extrae información que se encuentra dentro de los mismos datos. Esta información antes era desconocida y luego podrá ser útil.
Es un conjunto de técnicas para la extracción de conocimiento implícito en las bases de datos. Acutalmente se utiliza la información de internet para la minería de datos.
Se origina de:
· la estadística
· Inteligencia Artificial
La minería de datos puede utilizarse en la administración empresarial basada en la relación con el cliente.
La minería de datos hace uso de las técnicas que puedan aportar información útil:
· Análisis gráfico
· Métodos estadísticos
· Algoritmos de inteligencia artificial
· Aprendizaje automático
· Agrupamiento automático
· Clasificación
· Predicción de valores
· Detección de patrones
· Asociación de atributos
· Etc.
PROTOCOLOS TCP/IP
- Es el conjunto de protocolos de red en la que se basa Internet.

- Permiten la transmisión de datos entre redes de computadoras.
- Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes.
|
FTP, SMTP,TELNET |
SNMP, X-WINDOWS,RPC, NFS |
|
TCP |
UDP |
|
IP, ICMP, 802.2, X.25 |
|
|
ETHERNET, IEEE 802.2, X.25 |
|
CAPAS DEL MODELO TCP/IP
|
Capa 4 |
Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. |
|
Capa 3 |
Transporte, asimilable a la capa 4 (transporte) del modelo OSI. |
|
Capa 2 |
Internet, asimilable a la capa 3 (red) del modelo OSI. |
|
Capa 1 |
Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI. |
PROTOCOLOS
- HTTP (HyperText Transfer Protocol), el que se utiliza para acceder a las páginas web.
- ARP (Address Resolution Protocol) para la resolución de direcciones
- FTP (File Transfer Protocol) para transferencia de archivos
- SMTP (Simple Mail Transfer Protocol) una aplicación para el correo electrónico.
- POP (Post Office Protocol) para correo electrónico
- TELNET para acceder a equipos remotos, permite la conexión a una aplicación remota desde un proceso o terminal.
- RPC (Remote Procedure Call). Permite llamadas a procedimientos situados remotamente. Se utilizan las llamadas a RPC como si fuesen procedimientos locales.
- SNMP (Simple Network Management Protocol). Se trata de una aplicación para el control de la red.
- NFS (Network File System). Permite la utilización de archivos distribuidos por los programas de la red.
- X-Windows. Es un protocolo para el manejo de ventanas e interfaces de usuario.












