You are on page 1of 89

UNIVERSIDAD TCNICA DE MANAB

FACULTAD DE CIENCAS INFRMATICAS

PORTAFOLIO

MATERIA:
PROTECCIN DE LA INFORMACIN

AUTOR:

Prraga Navarrete Carlos Alfredo


DOCENTE:
ING. CHRISTIAN TORRES
DECIMO A

UNIVERSIDAD TCNICA DE MANAB


FACULTAD DE CIENCIAS INFORMTICAS
CARRERA DE INGENIERA EN SISTEMAS INFORMTICOS
TABLA DE CONTENIDOS

FASE 1: SYLLABUS

FASE 2: Carta de Presentacin

FASE 3: Diario Metacognitivo

FASE 4: Trabajo de ejecucin

FASE 5: Resumen de cierre

UNIVERSIDAD TCNICA DE MANAB


FACULTAD DE CIENCIAS INFORMTICAS
CARRERA DE INGENIERA EN SISTEMAS INFORMTICOS

SYLLABUS
I.- INFORMACIN GENERAL
FACULTAD/DEPARTAMENTO: FACULTAD DE CIENCIAS INFORMTICAS
CARRERA: INGENIERA EN SISTEMAS INFORMTICOS
ASIGNATURA/MDULO: PROTECCN DE LA INFORMACIN
Semestre: 10
N de Crditos:3
Paralelo: A
Perodo Acadmico: May. 06/2013 Sep. 15/2013
PRERREQUISITO (S):
CORREQUISITO (S):
CONTENIDOS DISCIPLINARES
DEBEN SER APROBADAS ANTES
CURSAR ESTE
DISCIPLINAR

CDIGO

CDIGO: EC-0752
Modalidad : Presencial
rea Acadmica: SOFTWARE

CONTENIDOS
QUE DEBEN SER CURSADOS
MISMO TIEMPO QUE
CONTENIDO

OC-0602
DOCENTE: Ing. CHRISTIAN RONALD TORRES MORN
Ttulo: MAGITER EN GERENCIA EDUCATIVA
E-mail: crtorres@utm.edu.ec
Datos personales: Profesor contratado a tiempo completo de la asignatura Estructura de Datos, y Herramientas Web
Director de Tesis de Ingeniera en Sistemas Informticos, miembro de los equipos de Vinculacin con la sociedad, Docente
Tutor de pasantas pre profesionales, coautor del manual de Estructura de Datos junto a la Ing. Esthela San Andrs Lz,
coautor del folleto de flujogramas para NBU.

II.- RUTA FORMATIVA


a.- DEL PERFIL DE EGRESO: Competencia/Resultado de Aprendizaje:
Competencia:
3. Demuestra compromiso de aprendizaje continuo y trabajo en equipo multidisciplinario con tica profesional.

Resultado de Aprendizaje:
a. Capacidad para comprender, reconocer y aplicar valores y cdigos de tica profesional, que le
permitan desenvolverse sin perjudicar a sus clientes y contribuyendo al desarrollo de la sociedad.

b.- OBJETIVO GENERAL DE LA ASIGNATURA:


Tener una visin general del rea de la seguridad de la informacin con los fundamentos necesarios para entender
los
riesgos, desarrollando una arquitectura de seguridad en las empresas, identificando los servicio s y mecanismos en
los diferentes niveles de los sistemas informticos y su ambiente operativo en el manejo seguro de la informacin .

c.- DESCRIPCIN DE LA ASIGNATURA:


La masiva utilizacin de las computadoras y redes como medios para almacenar, transferir y procesar informacin se
ha
incrementado espectacularmente en los ltimos aos, al grado de convertirse en un elemento indispensable para el
funcionamiento de la sociedad actual. Como consecuencia, la informacin en todas sus formas y estados se ha con vertido
en un activo de altsimo valor, el cual se debe proteger y asegurar para garantizar su integridad, confidencialidad y disponibil
idad, entre otros servicios de seguridad. Actualmente se ha incrementado en nuestro pas el uso de aplicaciones electrn
icas que abarcan: correo, comercio, transacciones y dinero electrnicos, firmas y certificados digitales, acceso seguro a
bancos de

informacin, comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de seguridad son cada vez mayores,
presentndose as un problema que la Seguridad de la Informacin, haciendo uso fundamentalmente de tcnicas
criptogrficas, trata de resolver implementando diversas herramientas. En Ecuador, la existencia de recursos humanos
especializados en Seguridad de la Informacin es extremadamente escasa, y el sistema de educacin media y superior no
contempla en sus planes de estudio materias dirigidas a conocer y solucionar las cada vez mayores necesidades en esta rea.

III.- RESULTADOS DE APRENDIZAJE DE LA ASIGNATURA


Resultados del Aprendizaje
(Objetivos Especficos)

Formas de
Evidenciarlos

Niveles del resultado de


aprendizaje

Ponderacin

Describir mediante un informe los


Descripcin de los principios de seguridad
informtica,

NIVEL ALTO:

(Apreciacin)

86-100

administracin y anlisis de riesgo


y metodologa magerit
1.- Describir los conceptos, objetivos de
la Seguridad informtica, as como el de
los
modelos de seguridad que le
permitan adoptar los
Estndares
destinados a planificar un esquema de
seguridad en una organizacin. (Nivel
Taxonmico: Comprensin)

1.- Pruebas escritas,


orales (fotos), talleres,
informes de ensayo,
investigacin y
Prcticas con la ayuda de
software.

Demostrar mediante un examen oral y/o


escrito dominio de la Descripcin de los
principios de
seguridad
informtica,
administracin y anlisis de riesgo a travs
de
preguntas cientficas de eventos que
suceden en el entorno

NIVEL MEDIO
71-85

NIVEL BSICO
Expondr trabajos en grupos y personales
demostrando solvencia en el manejo de
conceptos bsicos de los principios de
seguridad informtica

Diseara un sistema criptogrfico, y polticas


de
seguridad
informtica
en
una
organizacin.
2.- Explicar, valorar y adquirir la
capacidad para desarrollar sistemas
criptogrficos, polticas de seguridad
informtica as como los procedimientos
y planes de contingencia que le permitan
mantener el control de la seguridad en
una organizacin. (Nivel Taxonmico:
Aplicacin)

2.- Pruebas escritas,


orales (fotos), talleres,
informes de ensayo,
investigacin y
Prcticas con la ayuda de
software.

Demostrar mediante un examen oral y/o


escrito dominio de la Descripcin de los
conceptos de criptologia y polticas de
seguridad informtica en una organizacin.

Describir mediante trabajo grupal los


mtodos de sistemas criptogrfico simtrico
y asimtrico.

70

NIVEL ALTO:
86-100

NIVEL MEDIO
71-85

NIVEL BSICO
70

NIVEL ALTO:
Describir mediante un informe las tcnicas
de ataque e intrusin a redes y sistemas
informticos; las
seguridad en las
aplicaciones
del
internet
y
WEB,
normatividad nacional e internacional
3.- Identificar y explicar los
mtodos y tcnicas de ataque e
intrusin a redes y sistemas
informticos
(Nivel
Taxonmico:
Conocimiento)

3.- Pruebas escritas,


orales (fotos), talleres,
informes de ensayo,
investigacin y
Prcticas con la ayuda de
software.

86-100

NIVELMEDIO
Describir mediante un examen oral y/o
escrito dominio de la tcnica de de ataque e 71-85
intrusin a redes y sistemas informticos;
normatividad nacional e internacional.

Describir mediante trabajo grupal


normatividad nacional e internacional

la

NIVEL BSICO
70
NIVEL ALTO:

4.- Aplicara mecanismos y herramientas


informticas para evitar y controlar
vulnerabilidades en la infraestructura
informtica de una organizacin (Nivel
Taxonmico: Aplicacin)

4.- Pruebas escritas,


orales (fotos), talleres,
informes de ensayo,
investigacin y
Prcticas con la ayuda de
software.

Utilizar herramientas de prevencin y


monitoreo, nessus, sistemas de deteccin de
intrusos snort y los procedimientos de
computo forense.

86-100

NIVEL MEDIO
Utilizar herramientas de prevencin y
monitoreo, nessus, sistemas de deteccin de
intrusos snort

Utilizar herramientas de prevencin y


monitoreo, nessus.

71-85

NIVEL BSICO
70

IV.- PROGRAMACIN
PROGRAMA DEL
DISCIPLINAR
CURSO, TALLER,
1.

UNIDAD
DEFINICIONES

UNIDAD,
POR

TOT
AL
HOR
AS
56

HORAS PRESENCIALES

28
Experiencia:

Introduccin a la

la

Informacin.

Conceptos, objetivos de
la Seguridad informtica

principios

Administracin de la seguridad.

HORAS
AUTNOMAS

ESTRATEGIAS PARA EL
TRABAJO AUTNOMO

28
Tareas extra-clases.
Investigacin
del
tema de la unidad
Tareas
en
el
software
en clase

-Formarn equipos de 2
estudiantes
-Del
taller
o
respectivas se escogern
ejercicios representativos
de acuerdo al resultado de
aprendizaje
-Se aplicar la tcnica de
procesos.

Reflexin:
libros PDF. Apoyo

Mtodos de Ataque.

Tipos de ataque, Herramientas

prctica

para ataques

impartidos.

Seguridad Informtica, Seguridad


TIC,

Seguridad

Encriptacin

Practica

los

temas

Conceptualizacin:
Exposiciones y plenarias

para el estudiante,
Espacio virtual de la
Universidad Tcnica
de
Manab,
Internet.
Guardar
la
evidencia en el
Portafolio Digital.

-Al final de la tarea se


interrogarn, as:
Qu cosas fueron difciles?
Qu cosas fueron fciles?
Qu aprend hoy da?
Qu aporte a mi equipo?
-Aplicarn un ASAT. (Aporte
Significativo de Aprendizaje
de la Tarea o Taller).
-Para el ensayo del tema
respetivo se Tomarn lo
lineamientos
ms
importantes
de
la
introduccin
llamativa,
fundamentacin
y
conclusin crtica.

30
Tareas extra-clases.
Investigacin
del
tema de la unidad
Tareas
en
el
software sealado
en clase
CD.
interactivo
libros PDF. Apoyo
para el estudiante,
Espacio virtual de la
Universidad Tcnica
de
Manab,
Internet.
Guardar
la
evidencia en el
Portafolio Digital.

-Formarn equipos de 2
estudiantes
-Del
taller
o
tarea
respectivas se escogern
ejercicios representativos
de acuerdo al resultado de
aprendizaje
-Se aplicar la tcnica de
procesos.
-Al final de la tarea se
interrogarn, as:
Qu cosas fueron difciles?
Qu cosas fueron fciles?
Qu aprend hoy da?
Qu aporte a mi equipo?
-Aplicarn un ASAT. (Aporte
Significativo de Aprendizaje
de la Tarea o Taller).
-Para el ensayo del tema
respetivo se Tomarn lo
lineamientos
ms
importantes
de
la
introduccin
llamativa,
fundamentacin
y
conclusin crtica.

sobre los conceptos Anlisis

de

Encriptacin

y administracin de riesgo

de

Aplicacin:

Informacin

de

aplicara

Informacin.

Enfoque Legal

Conocer

Tipos de controles de Seguridades

Identificara los diferentes

en Centros de datos

mtodos

Controles de Archivos, entrada

Controles de acceso, , equipo

Herramientas de Control para

de

informticos

ataques
en

una

organizacin.

Evitar el Hurto o Copias

Herramientas de Controles de
Informacin para fallos

Estndares

Procedimientos

dentro de un C. de Datos

Aplicacin

de

Estndares

Procedimientos

y
de

Seguridades(fsicas y lgicas)
2.

UNIDAD II:

Introduccin

60
de

Cristologa.

Criptografa; Criptosistema Diffie

la

de

criptografa

Reflexin:

Hellman;

Laboratorio de Criptografa.

Metodologas

Seguridad

Informtica

COBIT

ISO 27001 - ISO 27002

Laboratorio de COBIT, ISO 27001 ISO 27002

Experiencia:
Conceptos, objetivos de

Esteganografa

30

Polticas de Seguridad Informtica

Conocer

prctica

de

aplicara
los

temas

impartidos.
Conceptualizacin:
Exposiciones y plenarias
sobre los

conceptos

de

criptografa
Aplicacin:

Diseara

criptogrfico

un

sistema

para

sistema de informacin

un

3.

UNIDAD III:

Seguridad en Redes

Protocolo SSL

CortaFuego

Seguridad en Aplicaciones de
Internet y Web

28

14
Experiencia:
Conceptos, objetivos de
la de seguridad en redes
Reflexin:

Conocer

prctica

de

aplicara
los

temas

Seguridad en Comercio
Electrnico

Normatividad Nacional e
Internacional

Conceptualizacin:

Laboratorio de Seguridad en
Internet

sobre los conceptos de

impartidos.

Exposiciones y plenarias

14
Tareas extra-clases.
Investigacin
del
tema de la unidad
Tareas
en
el
software sealado
en clase
CD.
interactivo
libros PDF. Apoyo
para el estudiante,
Espacio virtual de la
Universidad Tcnica
de
Manab,
Internet.
Guardar
la
evidencia en el
Portafolio Digital.

-Formarn equipos de 2
estudiantes
-Del
taller
o
tarea
respectivas se escogern
ejercicios representativos
de acuerdo al resultado de
aprendizaje
-Se aplicar la tcnica de
procesos.
-Al final de la tarea se
interrogarn, as:
Qu cosas fueron difciles?
Qu cosas fueron fciles?
Qu aprend hoy da?
Qu aporte a mi equipo?
-Aplicarn un ASAT. (Aporte
Significativo de Aprendizaje
de la Tarea o Taller).
-Para el ensayo del tema
respetivo se Tomarn lo
lineamientos
ms
importantes
de
la
introduccin
llamativa,
fundamentacin
y
conclusin crtica.

18
Tareas extra-clases.
Investigacin
del
tema de la unidad
Tareas
en
el
software sealado
en clase
CD.
interactivo
libros PDF. Apoyo
para el estudiante,
Espacio virtual de la
Universidad Tcnica
de
Manab,
Internet.
Guardar
la
evidencia en el
Portafolio Digital.

-Formarn equipos de 2
estudiantes
-Del
taller
o
tarea
respectivas se escogern
ejercicios representativos
de acuerdo al resultado de
aprendizaje
-Se aplicar la tcnica de
procesos.
-Al final de la tarea se
interrogarn, as:
Qu cosas fueron difciles?
Qu cosas fueron fciles?
Qu aprend hoy da?
Qu aporte a mi equipo?
-Aplicarn un ASAT. (Aporte
Significativo de Aprendizaje
de la Tarea o Taller).
-Para el ensayo del tema
respetivo se Tomarn lo
lineamientos
ms
importantes
de
la
introduccin
llamativa,
fundamentacin
y
conclusin crtica.

seguridad en redes
Aplicacin:

Aplicara

mtodos

procedimientos

y
de

seguridad en redes.
4.

UNIDAD IV:

Herramientas de Prevencin y
Monitoreo

36

18
Experiencia:

Objetivos

de

Laboratorio de Herramientas de
Prevencin y Monitoreo

herramientas

Nessus

para seguridad informtica

Sistema de Deteccin de
Intruso (IDS)

Reflexin:

Protocolo SSH

prctica

Introduccin de Computo
Forense

Proceso Forense

Laboratorio de Computo
Forense

Seguridad a los Sistemas de


Informacin.

prevencin

de
y

monitoreo

Conocer
de

aplicara
los

temas

impartidos.
Conceptualizacin:
Exposiciones y plenarias
sobre las Herramientas de
Prevencin y Monitoreo
Aplicacin:
Aplicara las Herramientas
de Prevencin y Monitoreo
en una organizacin.

V.- METODOLOGA Y RECURSOS

Se aplicar un PEA, Dinmica de integracin y socializacin, documentacin, presentacin de los temas de clase y objetivos, lectura de motivacin
y video del tema, tcnica lluvia de ideas, para interactuar entre los receptores, aplicando el ciclo del aprendizaje.

Se aplicaran talleres con ASAT (aporte significativos de los aprendizajes de tareas o talleres)

Revisin de la clase programada antes del da sealado para la sesin correspondiente (blog-docente)

Consultas, tareas y talleres se entregarn en archivo escrito al docente y en archivo lgico al rea de contacto del curso.

Los recursos disponibles para el curso sern: pizarra tiza lquida(4), proyector, internet inalmbrico, dispensador

de agua, aire

acondicionado, mesas de trabajo en equipo, proyector para equipos de trabajos en su lugar respectivo, sistema de audio, impresora de
ltima generacin, computadores(2) del aula,1 porttiles por equipo del estudiante, libros-CD-interactivo- pdf., blog. del estudiante y del docente
para interactividad
y fortalecimiento contino.

VI.- PLANEACIN DE LA EVALUACIN


Las evaluaciones estarn orientadas a los procesos, lo que conlleva a que ninguna evaluacin tenga una
ponderacin determinante para la acreditacin.
Durante el periodo acadmico, el estudiante de la Universidad Tcnica de Manab, se someter obligatoriamente a los
siguientes parmetros de evaluacin de los aprendizajes: evaluacin de medio ciclo, evaluacin de final de ciclo, evaluacin
de actividades varias y evaluaciones de investigaciones.

ACREDITACIN
MEDIO CICLO
EXMENES (30%)
ACT. EN EL AULA (50%)
Tareas
Ejercicios de aplicacin
Lecciones orales
Pruebas escritas
Participacin y Exposiciones
ACTIVIDADES DE INVESTIGACIN
PORTAFOLIO
PROYECTO
INFORME FINAL
(20%)
TOTAL

FINAL DE CICLO

3.0

3.0

1.0
1.5
0.5
1.5
0.5

1.0
1.5
0.5
1.5
0.5

0.5
1.5

0.5
1.5

50%

EXAMEN DE
RECUPERACIN

ASISTENCIA

50%

100%

VI.- BIBLIOGRAFA
a.- Bibliografa Bsica:
AUTOR
LVAREZ, G. Prez, p
Fster, A.

TTULO DE LIBRO
Seguridad Informtica para Empresas y
Particulares.
Tcnicas Criptogrficas de Proteccin
de Datos

EDICIN

AO PUBLICACIN

2004

EDITORIAL
McGraw-Hill

1997

b.- Bibliografa Recomendada:


AUTOR
Jeimy J. Cano

William Stallings

TTULO DE LIBRO
Pautas y Recomendaciones
para elaborar Polticas de
Seguridad Informtica
Network and Internetwork
Security, Principles and
Practice

EDICIN

1998

AO PUBLICACIN

EDITORIAL
Universidad de Los Andes,
Colombia

1995

Prentice-Hall

c.- Lecturas complementarias:


www.tenable.com/products/nessus ;
www.tenable.com/products/nessus ;

www.snort.org/; web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg.../ch-ssh.html
www.snort.org/; web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg.../ch-ssh.html

VII.- COMPROMISO TICO

Escuchar y respetar democrticamente el criterio de los dems.


Hacer silencio cuando alguien est haciendo uso de la palabra.
Mantener el aula limpia, evitando botar basura en el piso
No deteriorar ni rayar, las paredes, mesas y sillas.
Procurar en todo momento la correcta manipulacin y utilizacin de los equipos informticos.
La asistencia es obligatoria a todas las actividades programadas en esta asignatura.
El estudiante ingresar a clase a la hora establecida con una espera de 5 minutos y solo por una ocasin se aceptar
el retraso de 10 minutos.
El estudiante por ningn concepto utilizar celulares en el aula, igual comportamiento tendr el docente.
El intento de copia de cualquier estudiante ser sancionado con la calificacin de cero y no habr oportunidad
de recuperacin, independiente de las sanciones establecidas por la universidad.
Los trabajos se entregarn en la fecha establecida y no se recibir en otra oportunidad.
El estudiante ingresar al aula sin gorra y no consumir alimentos dentro del aula.
El trabajo escrito ser realizado con las propias palabras e ideas del estudiante. Si se descubre la copia textual de
un prrafo o un texto se calificar con cero.

Lugar y fecha: Portoviejo, 6 de Mayo del 2013

Ing. Christian Ronald Torres Morn


(f) Docente

(f) Coordinador

ANEXO. N 1
RESULTADOS DE APRENDIZAJE DE LA CARRERA ESPECFICOS A LOS QUE APUNTA LA
MATERIA (ABET).
a. Capacidad de realizar anlisis, sntesis y aplicacin de las matemticas y ciencias bsicas en la
solucin de problemas de ingeniera en sistemas informticos.
b. Capacidad de planificar, disear, conducir e interpretar resultados de experimentos orientados a la
informtica.
c. La capacidad de disear sistemas, procesos, modelos y componentes informticos que cumplan los
estndares nacionales o internacionales, tomando en cuenta las limitaciones econmicas, ambientales,
sociales, polticas, de salud y seguridad
del
entorno,
y
cumpliendo satisfactoriamente con las especificaciones y restricciones existentes o indicadas por los
interesados o por los criterios de sostenibilidad.
d. Capacidad para funcionar como parte de un equipo de profesionales de distintas reas del
conocimiento, demostrando una efectiva cooperacin, comunicacin, con habilidades para resolver
conflictos y contribuyendo proactivamente en la propuesta de lneas estratgicas desde el punto de
vista informtico, para la solucin de problemas.
e. Capacidad para identificar, formular, evaluar y resolver tcnicamente
planteados de acuerdo a las necesidades del medio.

problemas de ingeniera

f.
Capacidad para comprender, reconocer y aplicar valores y cdigos de tica profesional, que le
permitan desenvolverse sin perjudicar a sus clientes y contribuyendo al desarrollo de la sociedad.
g. Habilidad para presentar efectivamente, ideas, proyectos, informes de investigaciones,
documentos de trabajo de manera escrita, oral y digital, utilizando las herramientas de las nuevas
tecnologas de la informacin.
h. Habilidad y capacidad para comprender el impacto de las soluciones informticas a la realidad local,
nacional e internacional en un contexto econmico global, ambiental y social.
i.
Habilidad y aptitud para ser un profesional con el compromiso del aprendizaje continuo , con
capacidad para reconocer las oportunidades para mejorar en su campo profesional.
j.
Habilidad para identificar temas y problemas de actualidad con respecto al entorno local,
regional y global, con el fin de relacionarlos con propuestas de soluciones creativas y eficientes.
k. Capacidad y destreza para utilizar tcnicas, habilidades y herramientas en el desarrollo de
software y hardware para implementar soluciones a problemas de su profesin.

Contribucin de la materia a los resultados de aprendizaje de la carrera: A: Alta M: Medio B: Baja


a

b
A

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

UNIVERSIDAD TCNICA DE MANAB

MISIN:

Formar acadmicos, cientficos y profesionales responsables, humanistas, ticos y


solidarios, comprometidos con los objetivos del desarrollo nacional, que
contribuyan a la solucin de los problemas del pas como universidad de docencia
con investigacin, capaces de generar y aplicar nuevos conocimientos,
fomentando la promocin y difusin de los saberes y las culturas, previstos en la
Constitucin de la Repblica del Ecuador.

VISIN:
Ser institucin universitaria, lder y referente de la educacin superior en el
Ecuador, promoviendo la creacin, desarrollo, transmisin y difusin de la ciencia,
la tcnica y la cultura, con reconocimiento social y proyeccin regional y mundial.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

FACULTAD DE CIENCIAS INFORMTICAS

MISIN:
Ser una unidad con alto prestigio acadmico, con eficiencia, transparencia y
calidad en la educacin, organizada en sus actividades, protagonistas del
progreso regional y nacional.

VISIN:

Formar profesionales eficientes e innovadores en el campo de las ciencias


informticas, que con honestidad, equidad y solidaridad, den respuestas a las
necesidades de la sociedad elevando su nivel de vida.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

UNIVERSIDAD TCNICA DE MANAB


FACULTAD DE CIENCIAS INFORMTICAS
CARRERA DE INGENIERA EN SISTEMAS INFORMTIVOS

CARTA DE PRESENTACIN
Este portafolio presenta el conocimiento adquirido a lo largo del curso de:
PROTECCIN DE LA INFORMACION ,este curso tuvo como objetivo ensearme a
m y a mis compaeros por medio del docente, las destrezas y habilidades que como
estudiante universitario de mi especialidad debo conocer y dominar para proteger y
salvaguardar la informacin manejada en aplicaciones, todo esto con el fin de
enfrentarme a las adversidades de la vida diaria y que con ganas, esfuerzo y
dedicacin puede llegar a alcanzar el objetivo de vida planteado.

Est de ms acotar que la paciencia y el esmero del docente que est impartiendo
esta materia hicieron efectivo el aprendizaje y la aplicacin del mismo, sirvi de
mucho cada segundo que pasamos en el aula durante este primer parcial.

En varias ocasiones no bast lo que se dio en clases, pero la prctica nos ayuda a
aprender y dominar los temas tratados.

Todos somos personas capaces de enfrentar cualquier reto que se presente, y el


xito depende del tiempo invertido en ello. Me considero una persona responsable,
ordenado y acostumbrado a trabajar en equipo, a ser puntual y respetuoso con
todos.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

UNIVERSIDAD TCNICA DE MANAB


FACULTAD DE CIENCIAS INFORMTICAS
CARRERA DE INGENIERA EN SISTEMAS INFORMTIVOS
DIARIO METACOGNITIVO
Clase 1:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 14 de Mayo
Ing. Christian Torres

CONTENIDOS: AUTOPRESENTACION DEL PROFESOR


PREFACIO.
Hubo una presentacin por parte del docente, en donde detall quien era y a que
se dedicaba, adems se explic cmo se iba a desarrollar los trabajos en el
transcurso del semestre y se especific los programas que se deben desarrollar.
OCENTE

Clase 2:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 14 de Mayo
Ing. Christian Torres

TEMA: PROTECCIN DE LA INFORMACIN


CONCEPTOS BSICOS

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

TRABAJO EN GRUPO
Crear un formulario de logueo para descifrar el acceso.
INFORME DE PROTECCION DE LA INFORMACIN
Para encontrar las contraseas de las distintas aplicaciones se utiliz como herramienta
De la siguiente manera:
1.- Abrimos el WordPad:
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

2.- Vamos a la opcin abrir y buscamos la Aplicacin:

Para encontrar las aplicaciones tenemos que poner todos los documentos:

3.- Una vez abierto buscamos donde se encuentra la clave de la aplicacin:

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Las claves descubiertas son:
APLICACIN
Grupo3
Grupo4
Autentificacin
BARCIA18
PRACTICA1
Grpo13Login
grupo_6
grupo_15
grupo8

CLAVE
4893
qwer
gary
7578
2013
8978
1091
2588
1313

APLICACIN
grupo11
grupo14
grupo17
Login
PRACTICAJULIO
PRACTICA1
Proteccin
Grupo19

CLAVE
2918
9632
1989
0560
1991
1515
12345

COMPROBACION:
Grupo3.jar Clave: 4893

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

Clase 3:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 28 de Mayo
Ing. Christian Torres

ALGORITMO DE ENCRITACION PRCTICA


Public Class Form1
Public letras()
"k", "l", "m", "n",
"A", "B", "C", "D",
"Q", "R", "S", "T",
"", "", ""}

As String
"", "o",
"E", "F",
"U", "V",

= {"a", "b", "c", "d", "e", "f", "g", "h", "i", "j",
"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z",
"G", "H", "I", "J", "K", "L", "M", "N", "", "O", "P",
"W", "X", "Y", "Z", "", "", "", "", "", "", "",

Private Sub Button3_Click(sender As Object, e As EventArgs) Handles


Button3.Click
End
End Sub
'BOTON CIFRADO
Private Sub Button1_Click(sender As Object, e As EventArgs) Handles
Button1.Click
Try
TextBox1.Text = cifrar(TextBox1.Text)
Catch ex As Exception
End Try

End Sub
'FUNCION PARA CIFRAR
Public Function cifrar(ByVal msj As String) As String
Dim cad As String = ""
Dim tn As Integer
Dim i As Integer
tn = Len(msj) 'almacena el numero de caracteres de la cadena
For i = 1 To tn
cad = cad & dvalor(Mid(msj, i, 1))
Next
Return (cad)
End Function
'FUNCION PARA DESCIFRAR
Public Function descifrar(ByVal msj As String) As String
Dim cad As String = ""
Dim tn As Integer
Dim i As Integer
tn = Len(msj)
For i = 1 To tn Step 2
cad = cad & dvalor2(Mid(msj, i, 2))

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Next
Return (cad)
End Function
Public Function dvalor(caracter As String) As String
Dim i As Integer
Dim v As String = "."
If caracter = " " Then
v = "00"
Else
For i = 0 To 64
If caracter = letras(i) Then
v = i + 1
Exit For
End If
Next
If Len(v) = 1 Then
v = "0" & v
End If
End If
Return (v)
End Function
Public Function dvalor2(caracter As String) As String
Dim i, j As Integer
Dim v As String = ""
j = Val(caracter)
If j = 0 Then
v = " "
Else
For i = 0 To 64
If j = (i + 1) Then
v = letras(i)
Exit For
End If
Next
End If
Return (v)
End Function
Private Sub Button2_Click(sender As Object, e As EventArgs) Handles
Button2.Click
Try
TextBox1.Text = descifrar(TextBox1.Text)
Catch ex As Exception
End Try
End Sub
End Class

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

Clase 4:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 04 de Juino
Ing. Christian Torres

TRABAJO Y EXPOSICIONES DE TEMAS


GRUPO # 5

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

PREGUNTAS POR GRUPO


1) Qu es un algoritmo?
Idioma artificial diseado para expresar procesos
Secuencia de pasos para resolver un problema
Todas las anteriores
Ninguna de las anteriores
2) Verdadero o Falso
La eficiencia de un algoritmo puede ser cuantificada (VERDADERO)
3) Qu es el tiempo de ejecucin? (Elije 1)

Tiempo de cmputo necesario para ejecutar algn programa.


Memoria que utiliza un programa para su ejecucin
Arroja un clculo correcto

4) Cules de las siguientes pertenecen a los rdenes de complejidad? (Elija varias)


Ordenes constante
Orden numrico
Orden ejecutable.
Orden logartmico
Orden cuadrtico
5) La complejidad temporal es:
Tiempo de cmputo necesario para ejecutar algn programa
Memoria que utiliza un programa para su ejecucin
Conjunto de caractersticas de lo que est formado por muchos elementos
Ninguna de las anteriores

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
6) La complejidad espacial es:
Memoria que utiliza un programa para su ejecucin
Condiciones que facilitan la ejecucin de un programa
Tiempo que tarda un programa en ser ejecutado
Ninguna de las anteriores
7) Verdadero o Falso
Los criptosistemas clsicos se basan en la sustitucin de letras por otras y en la
transposicin (VERDADERO)
8) Los criptosistemas clsicos tienen formas de cifrado que son:
Por sustitucin y complejidad
Por transposicin y temporal
Por sustitucin y por transposicin
Ninguna de las anteriores
9) Qu tcnica se utilizan en el cifrado por transposicin?
Permutacin
Modificacin
Ejecucin
Ninguna de las anteriores
10) Verdadero o Falso
Los cifradores por sustitucin utilizan la tcnica de modificacin de cada carcter del texto en
claro por otro correspondiente al alfabeto de cifrado (VERDADERO)
11) Con que otro nombre se conoce a la complejidad temporal?
Complejidad espacial
Complejidad Secuencial
Tiempo de ejecucin
Ninguna de las anteriores
12) El tiempo de Ejecucin de un programa se mide
En funcin del espacio E
En funcin del tiempo N
En funcin de la utilidad U
Ninguna de las anteriores

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
13) La familia O(f(n)) define un
Orden de complejidad
Orden espacial
Orden temporal
Ninguna de las anteriores
14) Cul de los siguientes literales es un tipo criptosistema por sustitucin?
Transformacin
Alfabeto estndar
Polialfabtica
Ninguna de las anteriores
15) La sustitucin Polialfabtica puede ser:
Lineal o no lineal
Estndar
Peridica o no peridica
Ninguna de las anteriores
16) Verdadero o Falso?
Un algoritmo no es una ssecuencia ordenada de pasos exentos de ambigedad y
determinsticos para obtener la solucin del problema planteado. (FALSO)
17) Seleccione la opcin correcta cul es la clave en un algoritmo?
El problema
La solucin
La verdad
Todas las anteriores.
Ninguna de las anteriores.
18) Seleccione 2 aspectos de los que depende el tiempo de ejecucin?
Los datos de entrada del programa.
La cantidad del cdigo objeto generado por el compilador.
Los datos de salida del programa.
La calidad del cdigo objeto generado por el compilador.
Todas las anteriores.
Ninguna de las anteriores.
19) Responda SI o NO qu es la criptografa?
Es la ciencia que estudia los mtodos y procedimientos, mediante algoritmos matemticos
Si

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
20) Seleccione 2 caractersticas de la criptografa?
Simplicidad y facilidad.
Simplicidad.
Facilidad.
Todas las anteriores
Ninguna de las anteriores

Clase 5:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 11 de JunIo
Ing. Christian Torres

APORTE DEL PRIMER PARCIAL.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

Clase 6:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 18 de JunIo
Ing. Christian Torres

TEMA: PRINCIPIOS DE LA CRIPTOLOGIA

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

LECCIN GRUPAL EN LINEA:

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

CORRECCIN DE LA LECCIN GRUPAL EN LINEA:


A qu se llama Lucifer?
Es el nombre original del algoritmo DES, tal como lo denomin IBM.
Cul de las etapas de DES es exactamente la inversa de la primera?
La etapa 19 es otra transposicin (IP-1).
Qu etapas de DES son una Red de Feistel de 16 rondas?
Las 16 etapas restantes son una Red de Feistel de 16 rondas. De la 2 a la 17
Cul es la etapa faltante y en que consiste?
La penltima etapa, 18 que intercambia los 32 bits de la izquierda y los 32 de la derecha.
La funcin f de la red de Feistel se compone de una permutacin de expansin (E), que
convierte el bloque correspondiente de 32 bits en uno de Cuntos bits?__48__

PARRAGA NAVARRETE CARLOS ALFREDO


CANTOS CONSTANTE GRACE ROCIO

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

Clase 7:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 2 de Julio
Ing. Christian Torres

TEMA: EXAMEN I PARCIAL

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

Clase 8:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 9 de Julio
Ing. Christian Torres

TEMA: ENTREGA DE NOTAS I PARCIAL


Clase 9:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 16 de Julio
Ing. Christian Torres

TEMA: ENTREGA DE NOTAS I PARCIAL


Clase 10:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 23 de Julio
Ing. Christian Torres

TEMA: INTRODUCCIN A LA CRIPTOGRAFA, ALGORITMO


RIJNDAEL

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

TRABAJO EN CLASE: PREGUNTAS EN MOODLE


// Start of question: ShortAnswerQ
Cuantas etapas del algoritmo Rijndael son similares y utilizan una serie de operaciones
especiales. {
~R-2
~R
=R-1
~Todas las anteriores
~Ninguna de las anteriores
}
// Start of question: MultipleChoiceQ
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Cuales de las sigientes etapas pertenecen al funcionamiento del algoritmo Rijndael. {
=AddRoundKey
=ByteSub
~PrivateSub
=MixCol
}
// Start of question: TrueStatement
En cada ronda solo la etapa AddRoundKey depende de la clave...{T}
// Start of question: MatchingQ
Relacione la etapa con su descripcin. {
=Byte Sub ->
Sustitucin de Bytes.
=Shift Row ->
Desplazamiento de filas.
=Mix Col ->
Multiplicacin de columnas.
=Add RoundKey ->
XOR con la llave
}
// Start of question: FalseStatement
El algoritmo Rijndael comienza con la etapa Add RoundKey y termina con la etapa Mix
col...{F}

TAREA: CRIPTOGRAFIA ASIMETRICA Y 5 PREGUNTAS EN MOODLE


// Start of question: FalseStatement
La criptografia asimetrica utiliza una misma clave para encriptar...{F}
// Start of question: MatchingQ
Empareje los tipos de criptografia asimetrica con su descripcion {
=RSA ->
Algoritmo mas usado, transformdo en format standard
=DSS ->
Se usa para firmas digitales
=ECC ->
Matematicamente al algoritmo RSA, similar nivel de seguridad.
}
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
// Start of question: MultipleChoiceQ
Cuales de las siguientes son caracteristicas de un sistema de criptografia asimetrica {
=Mensaje encriptado con llave publica, la llave privada la desencripta y viceversa
~La llave privada cambia los mensajes
=La seguridad se basa imposibilidad de calcular la llave a partir de otra
~La ultima etapa se basa e un subconjunto de operaciones
}

Clase 11:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 30 de Julio
Ing. Christian Torres

TEMA: CIFRADO Y CUOTAS DE DISCO

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

TRABAJO EN CLASES:

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

Clase 12:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 06de Agosto
Ing. Christian Torres

TEMA: Funcin Resumen, Firmas Digitales, Certificados


Digitales

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

TRABAJO EN CLASE: ALGORITMO HASH


DESARROLLO DE LA FUNCIN RESUMEN
(ALGORITMO HASH)
Funcionamiento:
El algoritmo Hash funciona agrupando el texto a cifrar en bloques de tres, convierte los
caracteres en cdigo Ascii y aplica la siguiente formula (1er valor 2do valor) * 3er valor por
ultimo hace la suma de todo.

Interfaz:

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

Cdigo fuente:
Private Sub Button1_Click(sender As Object, e As EventArgs) Handles Button1.Click
Dim longitud, contador, resultado, valor, c As Integer
Dim con As String
contador = 1
resultado = 0
valor = 0
c = 0
longitud = Len(Me.TextBox1.Text)
For x = 1 To longitud
If contador = 1 Then
con = Mid(Me.TextBox1.Text, x, 1)
valor = (Asc(con))
contador = contador + 1
ElseIf contador = 2 Then
con = Mid(Me.TextBox1.Text, x, 1)
contador = contador + 1
valor = valor - ((Asc(con)))
Else
con = Mid(Me.TextBox1.Text, x, 1)
valor = valor * ((Asc(con)))
contador = 1
c = 1
End If
If x = longitud Then
resultado = resultado + valor
Else
If c = 1 Then
resultado = resultado + (valor)
valor = 0
c = 0
End If
End If
Next
Me.TextBox2.Text = resultado
'Me.TextBox2.Text = (Asc(Me.TextBox1.Text))
End Sub

Prueba:

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

Clase 13:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 13 de Agosto
Ing. Christian Torres

TEMA: PROGRAMACIN DE LTIMAS SEMANAS


Agosto 13

Clases

Agosto 20

Exposicin de Temas en grupos de 4 estudiantes

Agosto 27

Aporte y Sustentacin de Proyecto

Septiembre 03 Examen del Segundo Parcial


DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
TEMARIO DE EXPOSICIN:
1
Seguridad en Redes, Protocolo SSL
CortaFuego
2

Auditorias Web

Seguridad en Aplicaciones de Internet y Web

Seguridad en Comercio Electrnico


Normatividad Nacional e Internacional

Seguridad en Redes Inalmbricas

Herramientas de Prevencin y Monitoreo

Sistema de Deteccin de Intruso (IDS)


Protocolo SSH

Introduccin de Computo Forense


Proceso Forense

Principios de seguridad en Linux

Clase 14:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 20 de Agosto
Ing. Christian Torres

EXPOSICIN GRUPAL: GRUPO # 9

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

PREGUNTAS EN MOODLE:
// Start of question: MultipleChoiceQ
Cuales de las siguientes son recomendaciones para el tamano de partisiones en Linux {
=Si el sistema va a dar servicio a multiples usuarios que requieren almacenamiento de
datos es comveniente que el directorio /home tenga su propia particion.
=Si el equip ova a ser un servidor el directorio /var deberia tener su propia particion
=Debe dimensionar cuidadosamente la particion de la raiz.
~Los permisos de cada archivo son la proteccion basica de stos objetos.
}
// Start of question: TrueStatement
Los permisos para directorio tienen un sentido diferente a los permisos para Archivos...{T}
// Start of question: MatchingQ
Empareje las siguientes defiiniciones {
=Mediante PAM podemos comunicar a nuestra aplicaciones con los metodos de
autentificacion ->
PAM
=Monitorea la consistencia de archivos y directories de sistemas criticos identificando los
cambios. ->
TRIPWIRE
=Genera una base de datos que puede ser usada para verificar la integridad de los
archivos en el servidor. ->
AIDE
=Encargado de recolectar los datos de los eventos del sistema ->
SYSLOG
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
}
// Start of question: FalseStatement
/var/log/syslog: En este archive se almacenan datos informativos de ciertos
programas...{F}
// Start of question: ShortAnswerQ
La idea basica del Shadow Password es: {
~Un modelo de autentificacion en si.
~Un metodo automatizado de verificacion que se ejecuta a intervalos regulares.
~Contenidos de la base de datos de hash.
=Inpedir que los usuarios sin privilegios puedan leer el archive donde se almacenan las
claves cifradas.
}

Clase 15:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 27 de Agosto
Ing. Christian Torres

TEMA: EJERCICIOS DE PRCTICA


EJERCICIO N 1
PROTECCIN DE LA BIOS
1. Ingresamos a la Bios presionando varias veces la tecla supr.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
2. Una vez que hemos ingresado nos dirigimos a la opcin Security Features

3. Un ingresado a Security Features procedemos a dar enter en la opcin change supervisor


password permitindonos asignar una contrasea

4. Confirmamos la contrasea.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
5. Guardamos los cambios realizados presionando la tecla f10.

6. Seguidamente se reinicia el computador y al momento de ingresar a la bios nos pedir la


contrasea.

7. Ingresamos la contrasea y ingresamos a la Bios.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
EJERCICIO N 2

CONTROL DE ACCESO AL GRUB EN MODO CLARO


1. Ingresamos a Ubuntu y procedemos a buscar el terminal dando clic en el botn inicio
escribiendo la palabra terminal

2. Procedemos a ingresar al directorio /boot/grub.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
3. Procedemos a modificar el archivo Grub.cfg

4. De esta manera queda configurado el Super usuario con nombre de usuario Root y
password asdf1234.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
EJERCICIO N 3

CONTROL DE ACCESO AL GRUB EN MODO CIFRADO


1. Ingresamos a Ubuntu y procedemos a buscar el terminal dando clic en el botn inicio
escribiendo la palabra terminal

2. Escribimos en la terminal de Ubuntu la siguiente lnea de comando grub-mkpasswdpbkdf2 quien nos permiti cifrar la siguiente contrasea carlos en modo hash.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
3. Se marca la codificacin HASH convertida para luego en el archivo GRUB.fcg pegarla.

4. Accedemos al editor del archivo en el gedit grub, donde pegaremos la clave seleccionada
del terminal

5. Se Guarda el archivo.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
6. Para ingresar al Sistema Operativo se lo deber hacer con root y la contrasea cifrada

EJERCICIO N 4

CIFRADO DE DATOS CON DISKCRYPTOR


1. Descargamos en programa DiskCryptor

2. Unas ves descargado procedemos a realizar la instalacin

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

3. Una vez instalado el programa procedemos a encriptar una particin de 1 GB que


creamos con el Administrador de Discos

4. Seleccionamos la particin creada y damos clic en el botn Encrypt y tendremos la


siguiente ventana donde escogeremos el mtodo con el cual realizaremos la encriptacin.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
5. luego se nos activara una ventana don procederemos a colocar la contrasea
presionamos OK y se proceder a realizar la encryptacin.

6. luego intentamos ingresar a la unidad encriptada y obtenemos lo siguiente

7. Luego montamos la unidad con el programa escribiendo la contrasea y nos permitir


ingresar a la unidad.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
EJERCICIO N 5

CUOTAS DE DISCO EN WINDOWS


1. Para ver la gestin de cuotas que existen se hace lo siguiente:
a. Cick derecho sobre la particin del disco y elegimos propiedades

b. Habilitamos la administracin de cuotas en la pestaa Cuota

c. Ponemos si, si deseamos verla o no en el caso contrario

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
d. Pulsamos el botn valor de cuota para acceder a la ventana

2. Luego creamos el lmite de cuotas para los usuarios Arquitecto, Contabilidad y


Direccin, para esto lo hacemos de la siguiente manera:
a. Damos click en Cuota, Nueva entrada de Cuota

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
b. Seleccionamos el nombre del grupo de usuario y damos aceptar

c. Asignamos el valor lmite de la cuota y el valor de advertencia y damos aceptar

d. Y listo visualizamos en la lista

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
3. Y estos mismos pasos los repetimos para los otros dos usuarios y al final visualizamos la
siguiente lista:

Donde:
El Usuario MegaUsuario corresponde a:
Arquitecto con el 80% del total de los 50 Mb. Es decir limite 40 Mb.
El Usuario Invitado corresponde a:
Contabilidad con el 10% del total de los 50 Mb. Es decir limite 5 Mb.
El Usuario HomeGroup corresponde a:
Direccin con el 10% del total de los 50 Mb. Es decir limite 5 Mb.

CONCLUCIN:
Podemos concluir que tanto el sistema operativo Windows como Linux y Ubuntu, nos
permiten o traen incorporadas tcnicas y mtodos de seguridad para resguardar la
informacin y los datos almacenados en nuestros equipos, todo esta en informarnos e
investigar para ponerlas en prctica y mejorar nuestra seguridad.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

SUSTENTACIN DE PROYECTO

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

INFORME:
INFORMATICA FORENSE
La informtica forense est adquiriendo una gran importancia dentro del rea de la
informacin electrnica, esto debido al aumento del valor de la informacin y/o al uso que
se le da a sta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al
extenso uso de computadores por parte de las compaas de negocios tradicionales (por Ej.
bancos). Es por esto que cuando se realiza un crimen, muchas veces la informacin queda
almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los
computadores guardan la informacin de informacin forma tal que no puede ser
recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
diferentes a los tradicionales. Es de aqu que surge el estudio de la computacin forense
como una ciencia relativamente nueva.
Resaltando su carcter cientfico, tiene sus fundamentos en las leyes de la fsica, de la
electricidad y el magnetismo. Es gracias a fenmenos electromagnticos que la informacin
se puede almacenar, leer e incluso recuperar cuando se crea eliminada.
La informtica forense, aplicando procedimientos estrictos y rigurosos puede ayudar a
resolver grandes crmenes apoyndose en el mtodo cientfico, aplicado a la recoleccin,
anlisis y validacin de todo tipo de pruebas digitales.
QU ES LA INFORMTICA FORENSE?
Segn el FBI, la informtica (o computacin) forense es la ciencia de adquirir, preservar,
obtener y presentar datos que han sido procesados electrnicamente y guardados en un
medio computacional.
La informtica forense hace entonces su aparicin como una disciplina auxiliar de la
justicia moderna, para enfrentar los desafos y tcnicas de los intrusos informticos, as
como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un
proceso.
Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la
ley empezaron a desarrollar programas para examinar evidencia computacional.
Dentro de lo forense encontramos varias definiciones:
Computacin forense (computer forensics) que entendemos por disciplina de las ciencias
forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir
e interpretar la informacin en los medios informticos para establecer los hechos y
formular las hiptesis relacionadas con el caso; o como la disciplina cientfica y
especializada que entendiendo los elementos propios de las tecnologas de los equipos de
computacin ofrece un anlisis de la informacin residente en dichos equipos.
Importancia de la Informtica Forense

Poco a poco los crmenes informticos, su prevencin, y procesamiento se vuelven cada


vez ms importantes. Esto es respaldado por estudios sobre el nmero de incidentes
reportados por las empresas debido a crmenes relacionados con la informtica. Sin
embargo, la importancia real de la informtica forense proviene de sus objetivos.
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Objetivos de la Informtica Forense
La informtica forense tiene 3 objetivos, a saber:
1. La compensacin de los daos causados por los criminales o intrusos.
2. La persecucin y procesamiento judicial de los criminales.
3. La creacin y aplicacin de medidas para prevenir casos similares.
Estos objetivos son logrados de varias formas, entre ellas, la principal es la recoleccin de
evidencia.
Usos de la Informtica Forense
Existen varios usos de la informtica forense, muchos de estos usos provienen de la vida
diaria, y no tienen que estar directamente relacionados con la informtica forense:
1. Prosecucin Criminal: Evidencia incriminatoria puede ser usada para procesar una
variedad de crmenes, incluyendo homicidios, fraude financiero, trfico y venta de drogas,
evasin de impuestos o pornografa infantil.
2. Litigacin Civil: Casos que tratan con fraude, discriminacin, acoso, divorcio, pueden
ser ayudados por la informtica forense.
3. Investigacin de Seguros: La evidencia encontrada en computadores, puede ayudar a
las compaas de seguros a disminuir los costos de los reclamos por accidentes y
compensaciones.
4. Temas corporativos: Puede ser recolectada informacin en casos que tratan sobre acoso
sexual, robo, mal uso o apropiacin de informacin confidencial o propietaria, o an de
espionaje industrial.
5. Mantenimiento de la ley: La informtica forense puede ser usada en la bsqueda inicial
de rdenes judiciales, as como en la bsqueda de informacin una vez se tiene la orden
judicial para hacer la bsqueda exhaustiva.

ANLISIS FORENSE CON ACCESS DATA FTK IMAGER


Una herramienta muy util es el Accessdata que se llama FTK Imager, enfocado
basicamente a la adquisicin y tratamiento de imgenes de cualquier dispositivo de
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
almacenamiento, para ser posteriormente usadas como de evidencias forenses en un
proceso legal.
Este producto es una gran ventaja por la interfaz grfica, que permite crear imgenes de
todo tipo de forma casi intuitiva con cmodos asistentes y funciones agrupadas en mens.
Adems, al tratarse de una herramienta Windows, FTK Imager es muy fcil de instalar y
permite operar con dispositivos sujetos a controladores no universales, que muchas veces
dificultan su montaje otros sistemas y que dotan al anlisis en este tipo de plataformas de
una laboriosidad adicional que no todo el mundo puede afrontar.
producto de Accessdata que se llama FTK Imager, orientado principalmente a la
adquisicin y tratamiento de imgenes de dispositivos de almacenamiento, para ser
posteriormente usadas como de evidencias forenses.
Este producto tiene una gran ventaja para los que no se llevan bien con la lnea de
comandos: su interfaz grfica, que permite crear imgenes de todo tipo con cmodos
asistentes y funciones agrupadas en mens. Adems, al tratarse de una herramienta
Windows, FTK Imager es fcil de instalar y permite operar con dispositivos sujetos a
controladores no universales, que muchas veces dificultan su montaje otros sistemas y que
dotan al anlisis en este tipo de plataformas de una laboriosidad adicional que no todo el
mundo puede afrontar.
La interfaz presenta un aspecto amigable, con todas las funciones principales integradas.
Para la prueba he dispuesto de una llave USB de Inves de 32MB, vieja como ella sola, pero
que sigue dando buenos resultados para transportar ficheros pequeos.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
La herramienta permite generar imgenes de dispositivos de almacenamiento en varios
formatos. En este caso, he optado por una imagen dd, lo que nos permitir analizarla en
otros entornos y sistemas si as lo deseamos.

Una vez realizada la imagen, podemos aadirla como evidencia al caso, a travs de las
funcionalidades de FTK:

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
En esta captura apreciamos como en el espacio libre hay rastros de un fichero en el que se
puede ver un patrn ._.s...h.e.r.n.a.n...d.o..c.e.r.t.i...f.i.c.a.d.o..._.f.CERTIF~1P12

Cualquier herramienta bsica de recuperacin nos permitir obtener ms informacin sobre


ese fichero borrado de una manera no segura en la llave USB. Por ejemplo, Restoration:

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

INFORME FORENSE
En la ciudad de PORTOVIEJO siendo las catorce horas con quince minutos del da 23 del mes en
curso, se va a realizar el escrito del informe tcnico del caso Narcotrfico. Entre el procedimiento
y manejo del caso se realizara de la siguiente manera.
DESCRIPCION DEL CASO: NARCOTRFICO & FARC
LUGAR: VIA PACHINCHE, CALLE 21 DE NOVIEMBRE #520
FECHA DE SEGUIMIENTO: 17/08/2013
FISCAL A CARGO: AB. PATRICIO CORTES
PERITO INFORMATICO: ING. BARREIRO JUAN
GRUPO DE TRABAJO: ING. KARLA PALACIOS PERITO INFORMATICO, ING. GERMAN
ALCIVAR EXPERTO EN ENSAMBLAJE DE EQUIPOS PORTATILES EN, ING. CARLOS PARRAGA
EXPERTO MANEJO DE REDES.

MATERIALES A USAR:
-

KIT DE HERRAMIENTAS FORENSES INFORME FORENSE

En la ciudad de PORTOVIEJO siendo las catorce horas con quince minutos del da 23 del mes en
curso, se va a realizar el escrito del informe tcnico del caso Narcotrfico. Entre el procedimiento
y manejo del caso se realizara de la siguiente manera.
DESCRIPCION DEL CASO: NARCOTRFICO & FARC
LUGAR: VIA PACHINCHE, CALLE 21 DE NOVIEMBRE #520
FECHA DE SEGUIMIENTO: 17/08/2013
FISCAL A CARGO: AB. PATRICIO CORTES
PERITO INFORMATICO: ING. BARREIRO JUAN

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
GRUPO DE TRABAJO: ING. KARLA PALACIOS PERITO INFORMATICO, ING. GERMAN
ALCIVAR EXPERTO EN ENSAMBLAJE DE EQUIPOS PORTATILES EN, ING. CARLOS PARRAGA
EXPERTO MANEJO DE REDES.
MATERIALES A USAR:
-

KIT DE HERRAMIENTAS FORENSES

HERRAMIENTAS

SOFTWARE

FTK IMAGER LICENCIA FREE

o Notepad++ LICENCIA LIBRE


o DEFT_EXTRA
o Crypto

LICENCIA LIBRE

LICENCIA LIBRE

Con el uso de las herramientas y personal ya mencionado hemos podido encontrar como evidencia
una flash memory, la cual se procedi a sacar una imagen con la herramienta ftk imager con el
nombre Reto Forence-000001.vmdk con tamao 1,15 GB (1.238.761.472 bytes) y
extensin .CMDK en la cual describimos la siguientes propiedades para su seguro trato de la
evidencia; de la imagen encontrada en la flash memory se puedo obtener los siguientes datos:

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
En el anlisis detallado de la imagen con la ayuda de la herramienta ftk imager se
encontraron algunos archivos que detallan dan indicios a un posible laboratorio de drogas y
con la utilizacin de las misma se pudo extraer los archivos de manera fsica con la
finalidad de ser observados con detalle y encontrar informacin que nos lleve a la ubicacin
de dicho laboratorio.
A continuacin se detalla los archivos encontrado con la respectiva informacin y
contenido de los mismos:
1.Los archivos lista.txt
tiempo.txt encontrado en la ubicacin: Reto Forence000001>partition 1>[root]\Documents
and
Settings\Administrador\Mis
documentos\Descargas\app\rim\data\$data\preview\$hjk\erp\kk

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

En dicho documento se puede ver claramente que en una lista de compras se incluyen como
materiales qumicos para el procesamiento de alcaloide.
En este documento se puede observar una frase comn en estos casos, como tipo de clave
para referirse a alguien y a algo en particular.
En el archivo scarface.jpg con ubicacin: Reto Forence-000001>partition
1>[root]\Documents and Settings\Administrador\Mis documentos\Mis imgenes

Se encontr un archivo oculto dentro de la imagen posiblemente con informacin


encriptado.

El archivo 4.sext con ubicacin: Reto Forence-000001>partition


1>[root]\Documents and Settings\Administrador\Mis documentos\Mis imgenes

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

Se encontr una imagen donde se puede ver claramente un nmero telefnico


presuntamente del llamado comandante cano por indicaciones en la imagen.
En el arcivo 5.2.2.1.Police.txt se encuentra ocultoel archivo 5.lista.clientes.txt en la
ubicacin Reto Forence-000001>partition 1/NO NAME\[root]\WINDOWS\Registation
En donde se puede ver claramente una informacion valiosa del tema:
Manta cdla las colmenas 500kg contacto:Juan Perez Bonilla telf:2333365
Manta cdla las colmenas 500kg

contacto:Juan Perez Bonilla telf:5656565

Portoviejo Cdla Briones 100kg

contacto:Pedro Lopez cedeo

Portoviejo Cdla Briones 100kg

contacto:Alberto Parraga zamora telf:9948523

telf:8886676

DATOS DE NUESTRA COMPAERA


Polica encontr droga a ciudadana colombiana que viajaba en la ruta Lago Agrio-TenaPuyo.
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Polica encontr droga a ciudadana colombiana que viajaba en la ruta Lago AgrioTena-Puyo. Foto: P-5 Napo/Richard Ramrez DNCE PNE.
En el sector de Puerto Napo va Tena-Puyo, en un operativo de control vehicular, y registro
de personas se detuvo a la ciudadana de nombres Martha Elisa
Popayn
Montilla, de 51 aos de edad, de nacionalidad colombiana en sus pertenencias se
encontr tres envases de plstico que en el interior contenan crema que camuflaba
envolturas plsticas transparentes con sustancia de color presumiblemente droga.
Luego de realizar la prueba preliminar de campo utilizando el reactivo qumico
scott, di como resultado positivo para base de cocana con un peso de 710 gramos.
La persona detenida se transportaba en la cooperativa interprovincial Jumandy que
cubra la ruta de Lago Agrio-Tena-Puyo.
Adems en otra maleta de viaje que se encontraba en las bodegas se hall una funda
plstica con hojas de coca con un peso de 210 gramos. P-5 Comando Napo/Richard
Ramrez-DNCE PNE.

3. En el documento claves juego play3.docx en la ubicacin Reto Forence000001>partition 1>[root]\Documents


and
Settings\Administrador\Mis
documentos\Descargas\app\rim\data\$data\preview\$hjk

En el documento abierto con Word al final se encuentra una informacin en cdigo


hexadecimal que no se pudo descifrar.
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
4C 61 20 61 64 69 63 63 69 F3 6E 20 61 20 6C 61 20 63 6F 63 61 ED 6E 61 0A 4C 61 20
63 6F 63 61 ED 6E 61 20 70 72 6F 63 65 64 65 20 64 65 20 6C 61 20 63 6F 63 61 2C 20
75 6E 61 20 70 6C 61 6E 74 61 20 71 75 65 20 63 72 65 63 65 20 65 6E 20 7 6F 6E 61 73
20 64 65 20 67 72 61 6E 20 61 6C 74 69 74 75 20 62 69 65 6E 20 63 61 72 67 61 64 6F 2E
20 53 69 6E 20 65 6D 62
61 72 67 6F 2C 20 63 75 61 6E 64 6F 20 73 65 20 65 78 74 72 61 65 20 64 65 20 65 73 74
61 20 70 6C 61 6E 74 61 20 6C 61 20 63 6F 63 61 ED 6E 61 20 70 75 65 64 65 20 70 72
6F 64 75 63 69 72 73 65 20 75 6E 61 20 73 75 73 74 61 6E 63 69 45 6C 20 65 66 65 63 74
6F 20 73 75 65 6C 65 20 64 75 72 61 72 20 63 6F 6D 6F 20 6D 75 63 68 6F 20 75 6E 61
20 68 6F 72 61
2E 20 45 6C 20 68 65 63 68 6F 20 64 65 20 71 75 65 20 6C 61 20 64 75 72 61 63 69 F3 6E
20 64 65 6C 20 65 66 65 63 74 6F 20 73 65 61 20 74 61 6E 20 63 6F 72 74 61 20 73 75 65
6C 20 45 73 74 6F 20 73 75 65 6C 65 20 69 72 20 73 65 67 75 69 64 6F 20
64 65 20 75 6E 20 65 73 74 61 64 6F 20 64 65 20 E1 6E 69 6D 6F 20 64 65 70 72 65 73 69
76 6F 20 79 20 61 67 6F 74 61 6D 69 65 6E 74 6F 2C 20 68 61 73 74 61 20 71 75 65 20
6C 61 20 70 65 72 73 6F 6E 61 20 73 65 20 71 75 65 64 61 20 64
44 61 64 6F 20 71 75 65 20 65 6C 20 65 66 65 63 74 6F 20 6D E1 73 20 69 6E 6D 65 64
69 61 74 6F 20 64 65 20 6C 61 20 63 6F 63 61 ED 6E 61 20 65 73 20 75 6E 61 20 61 67
72 61 64 61 62 6C 65 20 73 65 6E 73 61 63 69 F3 6E 20 64 65 20 65 75 66 6F 72
69 61 2C 20 6E 6F 20 65 73 20 72 61 72 6F 20 71 75 65 46 6F 72 6D 61 73 20 64 65 20 75
74 69 6C 69 7A 61 63 69 F3 6E 0A 0A 4C 61 20 63 6F 63 61 ED 6E 61 20 73 65 20 75 74
696C 69 7A 61 20 64 65 20 64 69 76 65 72 73 61 73 20 66 6F 72 6D 61 73 2E 20 43 75 61
6E 64 6F 20 65 73 74 E1 20 65 6E 20 66 6F 72 6D 61 20 64 65 20 70 6F 6C 76 6F 2C 20
73 65 20 69 54 61 6D 62 69 E9 6E 20 70 75 65 64 65 20 64 69 73 6F 6C 76 65 72 73 65 20
65 6E 20 61 67 75 61 20 79 20 75 74 69 6C 69 7A
61 72 73 65 20 76 ED 61 20 69 6E 74 72 61 76 65 6E 6F 73 61 2E 20 45 73 74 6F 20 70 72
6F 64 75 63 65 20 6C 6F 73 20 6D 61 79 6F 72 65 73 20 6E 69 76 65 6C 65 73 20 64 65
20 6C 50 6F 72 20 FA 6C 74 69 6D 6F 2C 20 70 75 65 64 65 20 69 6E 68 61 6C 61 72 73
65 20
65 6C 20 76 61 70 6F 72 20 61 6C 20 63 61 6C 65 6E 74 61 72 20 6C 61 20 63 6F 63 61
ED 6E 61 20 65 6E 20 73 75 20 66 6F 72 6D 61 20 73 F3 6C 69 64 61 20 28 65 73 20 6C
6F 20 71 75 65 20 73 65 20 63 6F 6E 6F 63 65 20
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
En los archives 63 6F 6D 61 6E 64 61 6E 74 65, 73 69 6D 6F 6E, 73 69 6D 6F 6E 74
72 69 6E 69 64 61 64, 73 69 6D 6F 6E 74 72 69 6E 69 64 61 todos ellos .jpg en la
ubicacin Reto Forence-000001>partition 1/NO NAME\[root]\WINDOWS\Help\cm

En todas estas imgenes aparece la misma persona (Simn trinidad), en una de ellas se
puede observar el distintivo de la FARC, en una de ellas se puede ver a uno del alto mando
de la FARC.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Hash de las imgenes
El archivo jsd.pdf con ubicacin: Reto Forence-000001>partition
1>[root]\Archivos de programa\Archivos comunes

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Con informacin encriptado que permiti saber qu tipos de archivo se poda encontrar, la
frase encriptado dice: se encuentra archivos cambiada las extensiones son imgenes y
archivos pdf debern encontrarlos deben usar todos los mtodos posibles para poder
encontrar informacin valida.
4. En la
ubicacin:
Reto Forence-000001>partition 1>[root]\Documents
and Settings\Administrador\condifuracion local/datos
programa/mozilla/firefox/profiles/h2d23yxv.default/cache se encontraron archivos
donde se ve claramente informacin relacionada a la FARC y a la DROGA.

018106E2d01

43C9B80Ed01
61B393CEd01

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

APORTE II PARCIAL:

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

Clase 16:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA

Del 06 de Mayo al 03 de Septiembre de 2013


3 horas semanales en jornada un da.
Martes, 03 Septiembre
Ing. Christian Torres

TEMA: EXAMEN II PARCIAL

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M

UNIVERSIDAD TCNICA DE MANAB


FACULTAD DE CIENCIAS INFORMTICAS
CARRERA DE INGENIERA EN SISTEMAS INFORMTIVOS

RESUMEN DE CIERRE
Durante el curso de Proteccin de la informacin pude adquirir destrezas y
habilidades en m como estudiante, las cuales son importantes para mi
desempeo como profesional. De los trabajos asignados en el curso, las
presentaciones orales fueron de gran ayuda para mejorar en forma continua la
comunicacin efectiva frente a los otros equipos, ya que esto me permiti adquirir
nuevos conocimientos no solo para mi etapa como estudiante sino tambin para
mi vida personal.

Los temas que tratamos durante este curso fueron de gran importancia para m
como estudiante, al principio se me hizo difcil adaptarme a la enseanza del tutor
pero a raz de que iban pasando las clases me iba desenvolviendo mejor no solo
en el mbito profesional sino tambin en lo laboral.

Por este motivo le quiero dar las gracias al maestro que da a da con su paciencia
me supo explicar y guiar por un camino correcto en mi vida estudiantil.

DOCENTE: ING. CHRISTIAN TORRES


MAYO SEPTIEMBRE 2013

You might also like