Professional Documents
Culture Documents
PORTAFOLIO
MATERIA:
PROTECCIN DE LA INFORMACIN
AUTOR:
FASE 1: SYLLABUS
SYLLABUS
I.- INFORMACIN GENERAL
FACULTAD/DEPARTAMENTO: FACULTAD DE CIENCIAS INFORMTICAS
CARRERA: INGENIERA EN SISTEMAS INFORMTICOS
ASIGNATURA/MDULO: PROTECCN DE LA INFORMACIN
Semestre: 10
N de Crditos:3
Paralelo: A
Perodo Acadmico: May. 06/2013 Sep. 15/2013
PRERREQUISITO (S):
CORREQUISITO (S):
CONTENIDOS DISCIPLINARES
DEBEN SER APROBADAS ANTES
CURSAR ESTE
DISCIPLINAR
CDIGO
CDIGO: EC-0752
Modalidad : Presencial
rea Acadmica: SOFTWARE
CONTENIDOS
QUE DEBEN SER CURSADOS
MISMO TIEMPO QUE
CONTENIDO
OC-0602
DOCENTE: Ing. CHRISTIAN RONALD TORRES MORN
Ttulo: MAGITER EN GERENCIA EDUCATIVA
E-mail: crtorres@utm.edu.ec
Datos personales: Profesor contratado a tiempo completo de la asignatura Estructura de Datos, y Herramientas Web
Director de Tesis de Ingeniera en Sistemas Informticos, miembro de los equipos de Vinculacin con la sociedad, Docente
Tutor de pasantas pre profesionales, coautor del manual de Estructura de Datos junto a la Ing. Esthela San Andrs Lz,
coautor del folleto de flujogramas para NBU.
Resultado de Aprendizaje:
a. Capacidad para comprender, reconocer y aplicar valores y cdigos de tica profesional, que le
permitan desenvolverse sin perjudicar a sus clientes y contribuyendo al desarrollo de la sociedad.
informacin, comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de seguridad son cada vez mayores,
presentndose as un problema que la Seguridad de la Informacin, haciendo uso fundamentalmente de tcnicas
criptogrficas, trata de resolver implementando diversas herramientas. En Ecuador, la existencia de recursos humanos
especializados en Seguridad de la Informacin es extremadamente escasa, y el sistema de educacin media y superior no
contempla en sus planes de estudio materias dirigidas a conocer y solucionar las cada vez mayores necesidades en esta rea.
Formas de
Evidenciarlos
Ponderacin
NIVEL ALTO:
(Apreciacin)
86-100
NIVEL MEDIO
71-85
NIVEL BSICO
Expondr trabajos en grupos y personales
demostrando solvencia en el manejo de
conceptos bsicos de los principios de
seguridad informtica
70
NIVEL ALTO:
86-100
NIVEL MEDIO
71-85
NIVEL BSICO
70
NIVEL ALTO:
Describir mediante un informe las tcnicas
de ataque e intrusin a redes y sistemas
informticos; las
seguridad en las
aplicaciones
del
internet
y
WEB,
normatividad nacional e internacional
3.- Identificar y explicar los
mtodos y tcnicas de ataque e
intrusin a redes y sistemas
informticos
(Nivel
Taxonmico:
Conocimiento)
86-100
NIVELMEDIO
Describir mediante un examen oral y/o
escrito dominio de la tcnica de de ataque e 71-85
intrusin a redes y sistemas informticos;
normatividad nacional e internacional.
la
NIVEL BSICO
70
NIVEL ALTO:
86-100
NIVEL MEDIO
Utilizar herramientas de prevencin y
monitoreo, nessus, sistemas de deteccin de
intrusos snort
71-85
NIVEL BSICO
70
IV.- PROGRAMACIN
PROGRAMA DEL
DISCIPLINAR
CURSO, TALLER,
1.
UNIDAD
DEFINICIONES
UNIDAD,
POR
TOT
AL
HOR
AS
56
HORAS PRESENCIALES
28
Experiencia:
Introduccin a la
la
Informacin.
Conceptos, objetivos de
la Seguridad informtica
principios
Administracin de la seguridad.
HORAS
AUTNOMAS
ESTRATEGIAS PARA EL
TRABAJO AUTNOMO
28
Tareas extra-clases.
Investigacin
del
tema de la unidad
Tareas
en
el
software
en clase
-Formarn equipos de 2
estudiantes
-Del
taller
o
respectivas se escogern
ejercicios representativos
de acuerdo al resultado de
aprendizaje
-Se aplicar la tcnica de
procesos.
Reflexin:
libros PDF. Apoyo
Mtodos de Ataque.
prctica
para ataques
impartidos.
Seguridad
Encriptacin
Practica
los
temas
Conceptualizacin:
Exposiciones y plenarias
para el estudiante,
Espacio virtual de la
Universidad Tcnica
de
Manab,
Internet.
Guardar
la
evidencia en el
Portafolio Digital.
30
Tareas extra-clases.
Investigacin
del
tema de la unidad
Tareas
en
el
software sealado
en clase
CD.
interactivo
libros PDF. Apoyo
para el estudiante,
Espacio virtual de la
Universidad Tcnica
de
Manab,
Internet.
Guardar
la
evidencia en el
Portafolio Digital.
-Formarn equipos de 2
estudiantes
-Del
taller
o
tarea
respectivas se escogern
ejercicios representativos
de acuerdo al resultado de
aprendizaje
-Se aplicar la tcnica de
procesos.
-Al final de la tarea se
interrogarn, as:
Qu cosas fueron difciles?
Qu cosas fueron fciles?
Qu aprend hoy da?
Qu aporte a mi equipo?
-Aplicarn un ASAT. (Aporte
Significativo de Aprendizaje
de la Tarea o Taller).
-Para el ensayo del tema
respetivo se Tomarn lo
lineamientos
ms
importantes
de
la
introduccin
llamativa,
fundamentacin
y
conclusin crtica.
de
Encriptacin
y administracin de riesgo
de
Aplicacin:
Informacin
de
aplicara
Informacin.
Enfoque Legal
Conocer
en Centros de datos
mtodos
de
informticos
ataques
en
una
organizacin.
Herramientas de Controles de
Informacin para fallos
Estndares
Procedimientos
dentro de un C. de Datos
Aplicacin
de
Estndares
Procedimientos
y
de
Seguridades(fsicas y lgicas)
2.
UNIDAD II:
Introduccin
60
de
Cristologa.
la
de
criptografa
Reflexin:
Hellman;
Laboratorio de Criptografa.
Metodologas
Seguridad
Informtica
COBIT
Experiencia:
Conceptos, objetivos de
Esteganografa
30
Conocer
prctica
de
aplicara
los
temas
impartidos.
Conceptualizacin:
Exposiciones y plenarias
sobre los
conceptos
de
criptografa
Aplicacin:
Diseara
criptogrfico
un
sistema
para
sistema de informacin
un
3.
UNIDAD III:
Seguridad en Redes
Protocolo SSL
CortaFuego
Seguridad en Aplicaciones de
Internet y Web
28
14
Experiencia:
Conceptos, objetivos de
la de seguridad en redes
Reflexin:
Conocer
prctica
de
aplicara
los
temas
Seguridad en Comercio
Electrnico
Normatividad Nacional e
Internacional
Conceptualizacin:
Laboratorio de Seguridad en
Internet
impartidos.
Exposiciones y plenarias
14
Tareas extra-clases.
Investigacin
del
tema de la unidad
Tareas
en
el
software sealado
en clase
CD.
interactivo
libros PDF. Apoyo
para el estudiante,
Espacio virtual de la
Universidad Tcnica
de
Manab,
Internet.
Guardar
la
evidencia en el
Portafolio Digital.
-Formarn equipos de 2
estudiantes
-Del
taller
o
tarea
respectivas se escogern
ejercicios representativos
de acuerdo al resultado de
aprendizaje
-Se aplicar la tcnica de
procesos.
-Al final de la tarea se
interrogarn, as:
Qu cosas fueron difciles?
Qu cosas fueron fciles?
Qu aprend hoy da?
Qu aporte a mi equipo?
-Aplicarn un ASAT. (Aporte
Significativo de Aprendizaje
de la Tarea o Taller).
-Para el ensayo del tema
respetivo se Tomarn lo
lineamientos
ms
importantes
de
la
introduccin
llamativa,
fundamentacin
y
conclusin crtica.
18
Tareas extra-clases.
Investigacin
del
tema de la unidad
Tareas
en
el
software sealado
en clase
CD.
interactivo
libros PDF. Apoyo
para el estudiante,
Espacio virtual de la
Universidad Tcnica
de
Manab,
Internet.
Guardar
la
evidencia en el
Portafolio Digital.
-Formarn equipos de 2
estudiantes
-Del
taller
o
tarea
respectivas se escogern
ejercicios representativos
de acuerdo al resultado de
aprendizaje
-Se aplicar la tcnica de
procesos.
-Al final de la tarea se
interrogarn, as:
Qu cosas fueron difciles?
Qu cosas fueron fciles?
Qu aprend hoy da?
Qu aporte a mi equipo?
-Aplicarn un ASAT. (Aporte
Significativo de Aprendizaje
de la Tarea o Taller).
-Para el ensayo del tema
respetivo se Tomarn lo
lineamientos
ms
importantes
de
la
introduccin
llamativa,
fundamentacin
y
conclusin crtica.
seguridad en redes
Aplicacin:
Aplicara
mtodos
procedimientos
y
de
seguridad en redes.
4.
UNIDAD IV:
Herramientas de Prevencin y
Monitoreo
36
18
Experiencia:
Objetivos
de
Laboratorio de Herramientas de
Prevencin y Monitoreo
herramientas
Nessus
Sistema de Deteccin de
Intruso (IDS)
Reflexin:
Protocolo SSH
prctica
Introduccin de Computo
Forense
Proceso Forense
Laboratorio de Computo
Forense
prevencin
de
y
monitoreo
Conocer
de
aplicara
los
temas
impartidos.
Conceptualizacin:
Exposiciones y plenarias
sobre las Herramientas de
Prevencin y Monitoreo
Aplicacin:
Aplicara las Herramientas
de Prevencin y Monitoreo
en una organizacin.
Se aplicar un PEA, Dinmica de integracin y socializacin, documentacin, presentacin de los temas de clase y objetivos, lectura de motivacin
y video del tema, tcnica lluvia de ideas, para interactuar entre los receptores, aplicando el ciclo del aprendizaje.
Se aplicaran talleres con ASAT (aporte significativos de los aprendizajes de tareas o talleres)
Revisin de la clase programada antes del da sealado para la sesin correspondiente (blog-docente)
Consultas, tareas y talleres se entregarn en archivo escrito al docente y en archivo lgico al rea de contacto del curso.
Los recursos disponibles para el curso sern: pizarra tiza lquida(4), proyector, internet inalmbrico, dispensador
de agua, aire
acondicionado, mesas de trabajo en equipo, proyector para equipos de trabajos en su lugar respectivo, sistema de audio, impresora de
ltima generacin, computadores(2) del aula,1 porttiles por equipo del estudiante, libros-CD-interactivo- pdf., blog. del estudiante y del docente
para interactividad
y fortalecimiento contino.
ACREDITACIN
MEDIO CICLO
EXMENES (30%)
ACT. EN EL AULA (50%)
Tareas
Ejercicios de aplicacin
Lecciones orales
Pruebas escritas
Participacin y Exposiciones
ACTIVIDADES DE INVESTIGACIN
PORTAFOLIO
PROYECTO
INFORME FINAL
(20%)
TOTAL
FINAL DE CICLO
3.0
3.0
1.0
1.5
0.5
1.5
0.5
1.0
1.5
0.5
1.5
0.5
0.5
1.5
0.5
1.5
50%
EXAMEN DE
RECUPERACIN
ASISTENCIA
50%
100%
VI.- BIBLIOGRAFA
a.- Bibliografa Bsica:
AUTOR
LVAREZ, G. Prez, p
Fster, A.
TTULO DE LIBRO
Seguridad Informtica para Empresas y
Particulares.
Tcnicas Criptogrficas de Proteccin
de Datos
EDICIN
AO PUBLICACIN
2004
EDITORIAL
McGraw-Hill
1997
William Stallings
TTULO DE LIBRO
Pautas y Recomendaciones
para elaborar Polticas de
Seguridad Informtica
Network and Internetwork
Security, Principles and
Practice
EDICIN
1998
AO PUBLICACIN
EDITORIAL
Universidad de Los Andes,
Colombia
1995
Prentice-Hall
www.snort.org/; web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg.../ch-ssh.html
www.snort.org/; web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg.../ch-ssh.html
(f) Coordinador
ANEXO. N 1
RESULTADOS DE APRENDIZAJE DE LA CARRERA ESPECFICOS A LOS QUE APUNTA LA
MATERIA (ABET).
a. Capacidad de realizar anlisis, sntesis y aplicacin de las matemticas y ciencias bsicas en la
solucin de problemas de ingeniera en sistemas informticos.
b. Capacidad de planificar, disear, conducir e interpretar resultados de experimentos orientados a la
informtica.
c. La capacidad de disear sistemas, procesos, modelos y componentes informticos que cumplan los
estndares nacionales o internacionales, tomando en cuenta las limitaciones econmicas, ambientales,
sociales, polticas, de salud y seguridad
del
entorno,
y
cumpliendo satisfactoriamente con las especificaciones y restricciones existentes o indicadas por los
interesados o por los criterios de sostenibilidad.
d. Capacidad para funcionar como parte de un equipo de profesionales de distintas reas del
conocimiento, demostrando una efectiva cooperacin, comunicacin, con habilidades para resolver
conflictos y contribuyendo proactivamente en la propuesta de lneas estratgicas desde el punto de
vista informtico, para la solucin de problemas.
e. Capacidad para identificar, formular, evaluar y resolver tcnicamente
planteados de acuerdo a las necesidades del medio.
problemas de ingeniera
f.
Capacidad para comprender, reconocer y aplicar valores y cdigos de tica profesional, que le
permitan desenvolverse sin perjudicar a sus clientes y contribuyendo al desarrollo de la sociedad.
g. Habilidad para presentar efectivamente, ideas, proyectos, informes de investigaciones,
documentos de trabajo de manera escrita, oral y digital, utilizando las herramientas de las nuevas
tecnologas de la informacin.
h. Habilidad y capacidad para comprender el impacto de las soluciones informticas a la realidad local,
nacional e internacional en un contexto econmico global, ambiental y social.
i.
Habilidad y aptitud para ser un profesional con el compromiso del aprendizaje continuo , con
capacidad para reconocer las oportunidades para mejorar en su campo profesional.
j.
Habilidad para identificar temas y problemas de actualidad con respecto al entorno local,
regional y global, con el fin de relacionarlos con propuestas de soluciones creativas y eficientes.
k. Capacidad y destreza para utilizar tcnicas, habilidades y herramientas en el desarrollo de
software y hardware para implementar soluciones a problemas de su profesin.
b
A
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
MISIN:
VISIN:
Ser institucin universitaria, lder y referente de la educacin superior en el
Ecuador, promoviendo la creacin, desarrollo, transmisin y difusin de la ciencia,
la tcnica y la cultura, con reconocimiento social y proyeccin regional y mundial.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
MISIN:
Ser una unidad con alto prestigio acadmico, con eficiencia, transparencia y
calidad en la educacin, organizada en sus actividades, protagonistas del
progreso regional y nacional.
VISIN:
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
CARTA DE PRESENTACIN
Este portafolio presenta el conocimiento adquirido a lo largo del curso de:
PROTECCIN DE LA INFORMACION ,este curso tuvo como objetivo ensearme a
m y a mis compaeros por medio del docente, las destrezas y habilidades que como
estudiante universitario de mi especialidad debo conocer y dominar para proteger y
salvaguardar la informacin manejada en aplicaciones, todo esto con el fin de
enfrentarme a las adversidades de la vida diaria y que con ganas, esfuerzo y
dedicacin puede llegar a alcanzar el objetivo de vida planteado.
Est de ms acotar que la paciencia y el esmero del docente que est impartiendo
esta materia hicieron efectivo el aprendizaje y la aplicacin del mismo, sirvi de
mucho cada segundo que pasamos en el aula durante este primer parcial.
En varias ocasiones no bast lo que se dio en clases, pero la prctica nos ayuda a
aprender y dominar los temas tratados.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Clase 2:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
TRABAJO EN GRUPO
Crear un formulario de logueo para descifrar el acceso.
INFORME DE PROTECCION DE LA INFORMACIN
Para encontrar las contraseas de las distintas aplicaciones se utiliz como herramienta
De la siguiente manera:
1.- Abrimos el WordPad:
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Para encontrar las aplicaciones tenemos que poner todos los documentos:
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Las claves descubiertas son:
APLICACIN
Grupo3
Grupo4
Autentificacin
BARCIA18
PRACTICA1
Grpo13Login
grupo_6
grupo_15
grupo8
CLAVE
4893
qwer
gary
7578
2013
8978
1091
2588
1313
APLICACIN
grupo11
grupo14
grupo17
Login
PRACTICAJULIO
PRACTICA1
Proteccin
Grupo19
CLAVE
2918
9632
1989
0560
1991
1515
12345
COMPROBACION:
Grupo3.jar Clave: 4893
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Clase 3:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
As String
"", "o",
"E", "F",
"U", "V",
= {"a", "b", "c", "d", "e", "f", "g", "h", "i", "j",
"p", "q", "r", "s", "t", "u", "v", "w", "x", "y", "z",
"G", "H", "I", "J", "K", "L", "M", "N", "", "O", "P",
"W", "X", "Y", "Z", "", "", "", "", "", "", "",
End Sub
'FUNCION PARA CIFRAR
Public Function cifrar(ByVal msj As String) As String
Dim cad As String = ""
Dim tn As Integer
Dim i As Integer
tn = Len(msj) 'almacena el numero de caracteres de la cadena
For i = 1 To tn
cad = cad & dvalor(Mid(msj, i, 1))
Next
Return (cad)
End Function
'FUNCION PARA DESCIFRAR
Public Function descifrar(ByVal msj As String) As String
Dim cad As String = ""
Dim tn As Integer
Dim i As Integer
tn = Len(msj)
For i = 1 To tn Step 2
cad = cad & dvalor2(Mid(msj, i, 2))
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Next
Return (cad)
End Function
Public Function dvalor(caracter As String) As String
Dim i As Integer
Dim v As String = "."
If caracter = " " Then
v = "00"
Else
For i = 0 To 64
If caracter = letras(i) Then
v = i + 1
Exit For
End If
Next
If Len(v) = 1 Then
v = "0" & v
End If
End If
Return (v)
End Function
Public Function dvalor2(caracter As String) As String
Dim i, j As Integer
Dim v As String = ""
j = Val(caracter)
If j = 0 Then
v = " "
Else
For i = 0 To 64
If j = (i + 1) Then
v = letras(i)
Exit For
End If
Next
End If
Return (v)
End Function
Private Sub Button2_Click(sender As Object, e As EventArgs) Handles
Button2.Click
Try
TextBox1.Text = descifrar(TextBox1.Text)
Catch ex As Exception
End Try
End Sub
End Class
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Clase 4:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
6) La complejidad espacial es:
Memoria que utiliza un programa para su ejecucin
Condiciones que facilitan la ejecucin de un programa
Tiempo que tarda un programa en ser ejecutado
Ninguna de las anteriores
7) Verdadero o Falso
Los criptosistemas clsicos se basan en la sustitucin de letras por otras y en la
transposicin (VERDADERO)
8) Los criptosistemas clsicos tienen formas de cifrado que son:
Por sustitucin y complejidad
Por transposicin y temporal
Por sustitucin y por transposicin
Ninguna de las anteriores
9) Qu tcnica se utilizan en el cifrado por transposicin?
Permutacin
Modificacin
Ejecucin
Ninguna de las anteriores
10) Verdadero o Falso
Los cifradores por sustitucin utilizan la tcnica de modificacin de cada carcter del texto en
claro por otro correspondiente al alfabeto de cifrado (VERDADERO)
11) Con que otro nombre se conoce a la complejidad temporal?
Complejidad espacial
Complejidad Secuencial
Tiempo de ejecucin
Ninguna de las anteriores
12) El tiempo de Ejecucin de un programa se mide
En funcin del espacio E
En funcin del tiempo N
En funcin de la utilidad U
Ninguna de las anteriores
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
13) La familia O(f(n)) define un
Orden de complejidad
Orden espacial
Orden temporal
Ninguna de las anteriores
14) Cul de los siguientes literales es un tipo criptosistema por sustitucin?
Transformacin
Alfabeto estndar
Polialfabtica
Ninguna de las anteriores
15) La sustitucin Polialfabtica puede ser:
Lineal o no lineal
Estndar
Peridica o no peridica
Ninguna de las anteriores
16) Verdadero o Falso?
Un algoritmo no es una ssecuencia ordenada de pasos exentos de ambigedad y
determinsticos para obtener la solucin del problema planteado. (FALSO)
17) Seleccione la opcin correcta cul es la clave en un algoritmo?
El problema
La solucin
La verdad
Todas las anteriores.
Ninguna de las anteriores.
18) Seleccione 2 aspectos de los que depende el tiempo de ejecucin?
Los datos de entrada del programa.
La cantidad del cdigo objeto generado por el compilador.
Los datos de salida del programa.
La calidad del cdigo objeto generado por el compilador.
Todas las anteriores.
Ninguna de las anteriores.
19) Responda SI o NO qu es la criptografa?
Es la ciencia que estudia los mtodos y procedimientos, mediante algoritmos matemticos
Si
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
20) Seleccione 2 caractersticas de la criptografa?
Simplicidad y facilidad.
Simplicidad.
Facilidad.
Todas las anteriores
Ninguna de las anteriores
Clase 5:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Clase 6:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Clase 7:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Clase 8:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Cuales de las sigientes etapas pertenecen al funcionamiento del algoritmo Rijndael. {
=AddRoundKey
=ByteSub
~PrivateSub
=MixCol
}
// Start of question: TrueStatement
En cada ronda solo la etapa AddRoundKey depende de la clave...{T}
// Start of question: MatchingQ
Relacione la etapa con su descripcin. {
=Byte Sub ->
Sustitucin de Bytes.
=Shift Row ->
Desplazamiento de filas.
=Mix Col ->
Multiplicacin de columnas.
=Add RoundKey ->
XOR con la llave
}
// Start of question: FalseStatement
El algoritmo Rijndael comienza con la etapa Add RoundKey y termina con la etapa Mix
col...{F}
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
// Start of question: MultipleChoiceQ
Cuales de las siguientes son caracteristicas de un sistema de criptografia asimetrica {
=Mensaje encriptado con llave publica, la llave privada la desencripta y viceversa
~La llave privada cambia los mensajes
=La seguridad se basa imposibilidad de calcular la llave a partir de otra
~La ultima etapa se basa e un subconjunto de operaciones
}
Clase 11:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
TRABAJO EN CLASES:
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Clase 12:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Interfaz:
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Cdigo fuente:
Private Sub Button1_Click(sender As Object, e As EventArgs) Handles Button1.Click
Dim longitud, contador, resultado, valor, c As Integer
Dim con As String
contador = 1
resultado = 0
valor = 0
c = 0
longitud = Len(Me.TextBox1.Text)
For x = 1 To longitud
If contador = 1 Then
con = Mid(Me.TextBox1.Text, x, 1)
valor = (Asc(con))
contador = contador + 1
ElseIf contador = 2 Then
con = Mid(Me.TextBox1.Text, x, 1)
contador = contador + 1
valor = valor - ((Asc(con)))
Else
con = Mid(Me.TextBox1.Text, x, 1)
valor = valor * ((Asc(con)))
contador = 1
c = 1
End If
If x = longitud Then
resultado = resultado + valor
Else
If c = 1 Then
resultado = resultado + (valor)
valor = 0
c = 0
End If
End If
Next
Me.TextBox2.Text = resultado
'Me.TextBox2.Text = (Asc(Me.TextBox1.Text))
End Sub
Prueba:
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Clase 13:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
Clases
Agosto 20
Agosto 27
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
TEMARIO DE EXPOSICIN:
1
Seguridad en Redes, Protocolo SSL
CortaFuego
2
Auditorias Web
Clase 14:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PREGUNTAS EN MOODLE:
// Start of question: MultipleChoiceQ
Cuales de las siguientes son recomendaciones para el tamano de partisiones en Linux {
=Si el sistema va a dar servicio a multiples usuarios que requieren almacenamiento de
datos es comveniente que el directorio /home tenga su propia particion.
=Si el equip ova a ser un servidor el directorio /var deberia tener su propia particion
=Debe dimensionar cuidadosamente la particion de la raiz.
~Los permisos de cada archivo son la proteccion basica de stos objetos.
}
// Start of question: TrueStatement
Los permisos para directorio tienen un sentido diferente a los permisos para Archivos...{T}
// Start of question: MatchingQ
Empareje las siguientes defiiniciones {
=Mediante PAM podemos comunicar a nuestra aplicaciones con los metodos de
autentificacion ->
PAM
=Monitorea la consistencia de archivos y directories de sistemas criticos identificando los
cambios. ->
TRIPWIRE
=Genera una base de datos que puede ser usada para verificar la integridad de los
archivos en el servidor. ->
AIDE
=Encargado de recolectar los datos de los eventos del sistema ->
SYSLOG
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
}
// Start of question: FalseStatement
/var/log/syslog: En este archive se almacenan datos informativos de ciertos
programas...{F}
// Start of question: ShortAnswerQ
La idea basica del Shadow Password es: {
~Un modelo de autentificacion en si.
~Un metodo automatizado de verificacion que se ejecuta a intervalos regulares.
~Contenidos de la base de datos de hash.
=Inpedir que los usuarios sin privilegios puedan leer el archive donde se almacenan las
claves cifradas.
}
Clase 15:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
2. Una vez que hemos ingresado nos dirigimos a la opcin Security Features
4. Confirmamos la contrasea.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
5. Guardamos los cambios realizados presionando la tecla f10.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
EJERCICIO N 2
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
3. Procedemos a modificar el archivo Grub.cfg
4. De esta manera queda configurado el Super usuario con nombre de usuario Root y
password asdf1234.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
EJERCICIO N 3
2. Escribimos en la terminal de Ubuntu la siguiente lnea de comando grub-mkpasswdpbkdf2 quien nos permiti cifrar la siguiente contrasea carlos en modo hash.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
3. Se marca la codificacin HASH convertida para luego en el archivo GRUB.fcg pegarla.
4. Accedemos al editor del archivo en el gedit grub, donde pegaremos la clave seleccionada
del terminal
5. Se Guarda el archivo.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
6. Para ingresar al Sistema Operativo se lo deber hacer con root y la contrasea cifrada
EJERCICIO N 4
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
5. luego se nos activara una ventana don procederemos a colocar la contrasea
presionamos OK y se proceder a realizar la encryptacin.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
EJERCICIO N 5
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
d. Pulsamos el botn valor de cuota para acceder a la ventana
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
b. Seleccionamos el nombre del grupo de usuario y damos aceptar
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
3. Y estos mismos pasos los repetimos para los otros dos usuarios y al final visualizamos la
siguiente lista:
Donde:
El Usuario MegaUsuario corresponde a:
Arquitecto con el 80% del total de los 50 Mb. Es decir limite 40 Mb.
El Usuario Invitado corresponde a:
Contabilidad con el 10% del total de los 50 Mb. Es decir limite 5 Mb.
El Usuario HomeGroup corresponde a:
Direccin con el 10% del total de los 50 Mb. Es decir limite 5 Mb.
CONCLUCIN:
Podemos concluir que tanto el sistema operativo Windows como Linux y Ubuntu, nos
permiten o traen incorporadas tcnicas y mtodos de seguridad para resguardar la
informacin y los datos almacenados en nuestros equipos, todo esta en informarnos e
investigar para ponerlas en prctica y mejorar nuestra seguridad.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
SUSTENTACIN DE PROYECTO
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
INFORME:
INFORMATICA FORENSE
La informtica forense est adquiriendo una gran importancia dentro del rea de la
informacin electrnica, esto debido al aumento del valor de la informacin y/o al uso que
se le da a sta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al
extenso uso de computadores por parte de las compaas de negocios tradicionales (por Ej.
bancos). Es por esto que cuando se realiza un crimen, muchas veces la informacin queda
almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los
computadores guardan la informacin de informacin forma tal que no puede ser
recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
diferentes a los tradicionales. Es de aqu que surge el estudio de la computacin forense
como una ciencia relativamente nueva.
Resaltando su carcter cientfico, tiene sus fundamentos en las leyes de la fsica, de la
electricidad y el magnetismo. Es gracias a fenmenos electromagnticos que la informacin
se puede almacenar, leer e incluso recuperar cuando se crea eliminada.
La informtica forense, aplicando procedimientos estrictos y rigurosos puede ayudar a
resolver grandes crmenes apoyndose en el mtodo cientfico, aplicado a la recoleccin,
anlisis y validacin de todo tipo de pruebas digitales.
QU ES LA INFORMTICA FORENSE?
Segn el FBI, la informtica (o computacin) forense es la ciencia de adquirir, preservar,
obtener y presentar datos que han sido procesados electrnicamente y guardados en un
medio computacional.
La informtica forense hace entonces su aparicin como una disciplina auxiliar de la
justicia moderna, para enfrentar los desafos y tcnicas de los intrusos informticos, as
como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un
proceso.
Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la
ley empezaron a desarrollar programas para examinar evidencia computacional.
Dentro de lo forense encontramos varias definiciones:
Computacin forense (computer forensics) que entendemos por disciplina de las ciencias
forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir
e interpretar la informacin en los medios informticos para establecer los hechos y
formular las hiptesis relacionadas con el caso; o como la disciplina cientfica y
especializada que entendiendo los elementos propios de las tecnologas de los equipos de
computacin ofrece un anlisis de la informacin residente en dichos equipos.
Importancia de la Informtica Forense
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Objetivos de la Informtica Forense
La informtica forense tiene 3 objetivos, a saber:
1. La compensacin de los daos causados por los criminales o intrusos.
2. La persecucin y procesamiento judicial de los criminales.
3. La creacin y aplicacin de medidas para prevenir casos similares.
Estos objetivos son logrados de varias formas, entre ellas, la principal es la recoleccin de
evidencia.
Usos de la Informtica Forense
Existen varios usos de la informtica forense, muchos de estos usos provienen de la vida
diaria, y no tienen que estar directamente relacionados con la informtica forense:
1. Prosecucin Criminal: Evidencia incriminatoria puede ser usada para procesar una
variedad de crmenes, incluyendo homicidios, fraude financiero, trfico y venta de drogas,
evasin de impuestos o pornografa infantil.
2. Litigacin Civil: Casos que tratan con fraude, discriminacin, acoso, divorcio, pueden
ser ayudados por la informtica forense.
3. Investigacin de Seguros: La evidencia encontrada en computadores, puede ayudar a
las compaas de seguros a disminuir los costos de los reclamos por accidentes y
compensaciones.
4. Temas corporativos: Puede ser recolectada informacin en casos que tratan sobre acoso
sexual, robo, mal uso o apropiacin de informacin confidencial o propietaria, o an de
espionaje industrial.
5. Mantenimiento de la ley: La informtica forense puede ser usada en la bsqueda inicial
de rdenes judiciales, as como en la bsqueda de informacin una vez se tiene la orden
judicial para hacer la bsqueda exhaustiva.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
almacenamiento, para ser posteriormente usadas como de evidencias forenses en un
proceso legal.
Este producto es una gran ventaja por la interfaz grfica, que permite crear imgenes de
todo tipo de forma casi intuitiva con cmodos asistentes y funciones agrupadas en mens.
Adems, al tratarse de una herramienta Windows, FTK Imager es muy fcil de instalar y
permite operar con dispositivos sujetos a controladores no universales, que muchas veces
dificultan su montaje otros sistemas y que dotan al anlisis en este tipo de plataformas de
una laboriosidad adicional que no todo el mundo puede afrontar.
producto de Accessdata que se llama FTK Imager, orientado principalmente a la
adquisicin y tratamiento de imgenes de dispositivos de almacenamiento, para ser
posteriormente usadas como de evidencias forenses.
Este producto tiene una gran ventaja para los que no se llevan bien con la lnea de
comandos: su interfaz grfica, que permite crear imgenes de todo tipo con cmodos
asistentes y funciones agrupadas en mens. Adems, al tratarse de una herramienta
Windows, FTK Imager es fcil de instalar y permite operar con dispositivos sujetos a
controladores no universales, que muchas veces dificultan su montaje otros sistemas y que
dotan al anlisis en este tipo de plataformas de una laboriosidad adicional que no todo el
mundo puede afrontar.
La interfaz presenta un aspecto amigable, con todas las funciones principales integradas.
Para la prueba he dispuesto de una llave USB de Inves de 32MB, vieja como ella sola, pero
que sigue dando buenos resultados para transportar ficheros pequeos.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
La herramienta permite generar imgenes de dispositivos de almacenamiento en varios
formatos. En este caso, he optado por una imagen dd, lo que nos permitir analizarla en
otros entornos y sistemas si as lo deseamos.
Una vez realizada la imagen, podemos aadirla como evidencia al caso, a travs de las
funcionalidades de FTK:
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
En esta captura apreciamos como en el espacio libre hay rastros de un fichero en el que se
puede ver un patrn ._.s...h.e.r.n.a.n...d.o..c.e.r.t.i...f.i.c.a.d.o..._.f.CERTIF~1P12
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
INFORME FORENSE
En la ciudad de PORTOVIEJO siendo las catorce horas con quince minutos del da 23 del mes en
curso, se va a realizar el escrito del informe tcnico del caso Narcotrfico. Entre el procedimiento
y manejo del caso se realizara de la siguiente manera.
DESCRIPCION DEL CASO: NARCOTRFICO & FARC
LUGAR: VIA PACHINCHE, CALLE 21 DE NOVIEMBRE #520
FECHA DE SEGUIMIENTO: 17/08/2013
FISCAL A CARGO: AB. PATRICIO CORTES
PERITO INFORMATICO: ING. BARREIRO JUAN
GRUPO DE TRABAJO: ING. KARLA PALACIOS PERITO INFORMATICO, ING. GERMAN
ALCIVAR EXPERTO EN ENSAMBLAJE DE EQUIPOS PORTATILES EN, ING. CARLOS PARRAGA
EXPERTO MANEJO DE REDES.
MATERIALES A USAR:
-
En la ciudad de PORTOVIEJO siendo las catorce horas con quince minutos del da 23 del mes en
curso, se va a realizar el escrito del informe tcnico del caso Narcotrfico. Entre el procedimiento
y manejo del caso se realizara de la siguiente manera.
DESCRIPCION DEL CASO: NARCOTRFICO & FARC
LUGAR: VIA PACHINCHE, CALLE 21 DE NOVIEMBRE #520
FECHA DE SEGUIMIENTO: 17/08/2013
FISCAL A CARGO: AB. PATRICIO CORTES
PERITO INFORMATICO: ING. BARREIRO JUAN
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
GRUPO DE TRABAJO: ING. KARLA PALACIOS PERITO INFORMATICO, ING. GERMAN
ALCIVAR EXPERTO EN ENSAMBLAJE DE EQUIPOS PORTATILES EN, ING. CARLOS PARRAGA
EXPERTO MANEJO DE REDES.
MATERIALES A USAR:
-
HERRAMIENTAS
SOFTWARE
LICENCIA LIBRE
LICENCIA LIBRE
Con el uso de las herramientas y personal ya mencionado hemos podido encontrar como evidencia
una flash memory, la cual se procedi a sacar una imagen con la herramienta ftk imager con el
nombre Reto Forence-000001.vmdk con tamao 1,15 GB (1.238.761.472 bytes) y
extensin .CMDK en la cual describimos la siguientes propiedades para su seguro trato de la
evidencia; de la imagen encontrada en la flash memory se puedo obtener los siguientes datos:
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
En el anlisis detallado de la imagen con la ayuda de la herramienta ftk imager se
encontraron algunos archivos que detallan dan indicios a un posible laboratorio de drogas y
con la utilizacin de las misma se pudo extraer los archivos de manera fsica con la
finalidad de ser observados con detalle y encontrar informacin que nos lleve a la ubicacin
de dicho laboratorio.
A continuacin se detalla los archivos encontrado con la respectiva informacin y
contenido de los mismos:
1.Los archivos lista.txt
tiempo.txt encontrado en la ubicacin: Reto Forence000001>partition 1>[root]\Documents
and
Settings\Administrador\Mis
documentos\Descargas\app\rim\data\$data\preview\$hjk\erp\kk
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
En dicho documento se puede ver claramente que en una lista de compras se incluyen como
materiales qumicos para el procesamiento de alcaloide.
En este documento se puede observar una frase comn en estos casos, como tipo de clave
para referirse a alguien y a algo en particular.
En el archivo scarface.jpg con ubicacin: Reto Forence-000001>partition
1>[root]\Documents and Settings\Administrador\Mis documentos\Mis imgenes
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
telf:8886676
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Polica encontr droga a ciudadana colombiana que viajaba en la ruta Lago AgrioTena-Puyo. Foto: P-5 Napo/Richard Ramrez DNCE PNE.
En el sector de Puerto Napo va Tena-Puyo, en un operativo de control vehicular, y registro
de personas se detuvo a la ciudadana de nombres Martha Elisa
Popayn
Montilla, de 51 aos de edad, de nacionalidad colombiana en sus pertenencias se
encontr tres envases de plstico que en el interior contenan crema que camuflaba
envolturas plsticas transparentes con sustancia de color presumiblemente droga.
Luego de realizar la prueba preliminar de campo utilizando el reactivo qumico
scott, di como resultado positivo para base de cocana con un peso de 710 gramos.
La persona detenida se transportaba en la cooperativa interprovincial Jumandy que
cubra la ruta de Lago Agrio-Tena-Puyo.
Adems en otra maleta de viaje que se encontraba en las bodegas se hall una funda
plstica con hojas de coca con un peso de 210 gramos. P-5 Comando Napo/Richard
Ramrez-DNCE PNE.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
4C 61 20 61 64 69 63 63 69 F3 6E 20 61 20 6C 61 20 63 6F 63 61 ED 6E 61 0A 4C 61 20
63 6F 63 61 ED 6E 61 20 70 72 6F 63 65 64 65 20 64 65 20 6C 61 20 63 6F 63 61 2C 20
75 6E 61 20 70 6C 61 6E 74 61 20 71 75 65 20 63 72 65 63 65 20 65 6E 20 7 6F 6E 61 73
20 64 65 20 67 72 61 6E 20 61 6C 74 69 74 75 20 62 69 65 6E 20 63 61 72 67 61 64 6F 2E
20 53 69 6E 20 65 6D 62
61 72 67 6F 2C 20 63 75 61 6E 64 6F 20 73 65 20 65 78 74 72 61 65 20 64 65 20 65 73 74
61 20 70 6C 61 6E 74 61 20 6C 61 20 63 6F 63 61 ED 6E 61 20 70 75 65 64 65 20 70 72
6F 64 75 63 69 72 73 65 20 75 6E 61 20 73 75 73 74 61 6E 63 69 45 6C 20 65 66 65 63 74
6F 20 73 75 65 6C 65 20 64 75 72 61 72 20 63 6F 6D 6F 20 6D 75 63 68 6F 20 75 6E 61
20 68 6F 72 61
2E 20 45 6C 20 68 65 63 68 6F 20 64 65 20 71 75 65 20 6C 61 20 64 75 72 61 63 69 F3 6E
20 64 65 6C 20 65 66 65 63 74 6F 20 73 65 61 20 74 61 6E 20 63 6F 72 74 61 20 73 75 65
6C 20 45 73 74 6F 20 73 75 65 6C 65 20 69 72 20 73 65 67 75 69 64 6F 20
64 65 20 75 6E 20 65 73 74 61 64 6F 20 64 65 20 E1 6E 69 6D 6F 20 64 65 70 72 65 73 69
76 6F 20 79 20 61 67 6F 74 61 6D 69 65 6E 74 6F 2C 20 68 61 73 74 61 20 71 75 65 20
6C 61 20 70 65 72 73 6F 6E 61 20 73 65 20 71 75 65 64 61 20 64
44 61 64 6F 20 71 75 65 20 65 6C 20 65 66 65 63 74 6F 20 6D E1 73 20 69 6E 6D 65 64
69 61 74 6F 20 64 65 20 6C 61 20 63 6F 63 61 ED 6E 61 20 65 73 20 75 6E 61 20 61 67
72 61 64 61 62 6C 65 20 73 65 6E 73 61 63 69 F3 6E 20 64 65 20 65 75 66 6F 72
69 61 2C 20 6E 6F 20 65 73 20 72 61 72 6F 20 71 75 65 46 6F 72 6D 61 73 20 64 65 20 75
74 69 6C 69 7A 61 63 69 F3 6E 0A 0A 4C 61 20 63 6F 63 61 ED 6E 61 20 73 65 20 75 74
696C 69 7A 61 20 64 65 20 64 69 76 65 72 73 61 73 20 66 6F 72 6D 61 73 2E 20 43 75 61
6E 64 6F 20 65 73 74 E1 20 65 6E 20 66 6F 72 6D 61 20 64 65 20 70 6F 6C 76 6F 2C 20
73 65 20 69 54 61 6D 62 69 E9 6E 20 70 75 65 64 65 20 64 69 73 6F 6C 76 65 72 73 65 20
65 6E 20 61 67 75 61 20 79 20 75 74 69 6C 69 7A
61 72 73 65 20 76 ED 61 20 69 6E 74 72 61 76 65 6E 6F 73 61 2E 20 45 73 74 6F 20 70 72
6F 64 75 63 65 20 6C 6F 73 20 6D 61 79 6F 72 65 73 20 6E 69 76 65 6C 65 73 20 64 65
20 6C 50 6F 72 20 FA 6C 74 69 6D 6F 2C 20 70 75 65 64 65 20 69 6E 68 61 6C 61 72 73
65 20
65 6C 20 76 61 70 6F 72 20 61 6C 20 63 61 6C 65 6E 74 61 72 20 6C 61 20 63 6F 63 61
ED 6E 61 20 65 6E 20 73 75 20 66 6F 72 6D 61 20 73 F3 6C 69 64 61 20 28 65 73 20 6C
6F 20 71 75 65 20 73 65 20 63 6F 6E 6F 63 65 20
DOCENTE: ING. CHRISTIAN TORRES
MAYO SEPTIEMBRE 2013
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
En los archives 63 6F 6D 61 6E 64 61 6E 74 65, 73 69 6D 6F 6E, 73 69 6D 6F 6E 74
72 69 6E 69 64 61 64, 73 69 6D 6F 6E 74 72 69 6E 69 64 61 todos ellos .jpg en la
ubicacin Reto Forence-000001>partition 1/NO NAME\[root]\WINDOWS\Help\cm
En todas estas imgenes aparece la misma persona (Simn trinidad), en una de ellas se
puede observar el distintivo de la FARC, en una de ellas se puede ver a uno del alto mando
de la FARC.
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Hash de las imgenes
El archivo jsd.pdf con ubicacin: Reto Forence-000001>partition
1>[root]\Archivos de programa\Archivos comunes
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Con informacin encriptado que permiti saber qu tipos de archivo se poda encontrar, la
frase encriptado dice: se encuentra archivos cambiada las extensiones son imgenes y
archivos pdf debern encontrarlos deben usar todos los mtodos posibles para poder
encontrar informacin valida.
4. En la
ubicacin:
Reto Forence-000001>partition 1>[root]\Documents
and Settings\Administrador\condifuracion local/datos
programa/mozilla/firefox/profiles/h2d23yxv.default/cache se encontraron archivos
donde se ve claramente informacin relacionada a la FARC y a la DROGA.
018106E2d01
43C9B80Ed01
61B393CEd01
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
APORTE II PARCIAL:
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
Clase 16:
PERIODO
TIEMPO
FECHA
DOCENTE GUIA
PORTAFOLIOS
PROTECCIN DE LA INFORMACIN
DECIMO A V.M
RESUMEN DE CIERRE
Durante el curso de Proteccin de la informacin pude adquirir destrezas y
habilidades en m como estudiante, las cuales son importantes para mi
desempeo como profesional. De los trabajos asignados en el curso, las
presentaciones orales fueron de gran ayuda para mejorar en forma continua la
comunicacin efectiva frente a los otros equipos, ya que esto me permiti adquirir
nuevos conocimientos no solo para mi etapa como estudiante sino tambin para
mi vida personal.
Los temas que tratamos durante este curso fueron de gran importancia para m
como estudiante, al principio se me hizo difcil adaptarme a la enseanza del tutor
pero a raz de que iban pasando las clases me iba desenvolviendo mejor no solo
en el mbito profesional sino tambin en lo laboral.
Por este motivo le quiero dar las gracias al maestro que da a da con su paciencia
me supo explicar y guiar por un camino correcto en mi vida estudiantil.