martes, 30 de septiembre de 2014

Actividad 8

Ejercicio 1

Nombre
Numero ID
Número Aleatorio
Día
Contraseña
Juan
13506



Sandra
12987



Julia
37264
0.116566
32

Miguel
34186



Virginia
31742



Bernardo
14773



Alicia
18637



Fernando
21901



Beatriz
36471




Usa la función de generación de números aleatorios de números aleatorios de una aplicación de hoja de cálculo para desarrollar una lista de contraseñas para los empleados que se listan en la tabla de este problema. Las contraseñas pueden tener cinco a ocho caracteres y consistir en letras, dígitos o ambos.
Por último, las contraseñas deben basarse en el nombre y número de identificación ID del empleado.

En una hoja de cálculo escriba los nombres (columna A) y números de identificación (columna B). En las celdas C2 a C10, use el generador de números aleatorios para crear dichos números para cada empleado. En la columna D, seleccione alguna constante (por ejemplo la fecha de Julia que sería 32 para el 2 de febrero de 1999*). Finalmente, en la columna E multiplique el número aleatorio por el día. Luego cree las contraseñas al combinar el nombre con el número.


lunes, 29 de septiembre de 2014

Actividad 9

Caracteriza un ejemplo de identificación de autentificación.


Un ejemplo seria el reconocimiento de iris, el cual consiste en utilizar los patrones de los vasos sanguíneos. De esta forma se está autentificando que la persona es la correcta, ya que ninguna otra posee las mismas características de su iris.


domingo, 28 de septiembre de 2014

Actividad 10

De acuerdo a lo visto en clase como clasificas la autentificación.

Física
  • ·         Huella dactilar
  • ·         Iris
  • ·         De voz
  • ·         PH
  • ·         Tarjeta
  • ·         Reconocimiento facial

Lógica
  • ·         Password
  • ·         Firma




sábado, 27 de septiembre de 2014

Actividad 11

Suponga que cuenta con un servidor Windows Server 2008 instalado y este tiene alojados algunos servicios como:

·         Impresión
·         Web
·         DHCP

Defina el número de personas que deben acceder al servidor y su rol de cada persona, defina sus privilegios. Elabore una tabla con los datos que se piden.

ROL
DESCRIPCIÓN
IMPRESIPÓN
WEB
DHCP
Administrador
Administración general del laboratorio.
Administración total.
Acceso a todos los campos del sistema.
Acceso total.
Encargado de acceso.
Se encarga de registrar y controlar el acceso al laboratorio y uso del equipo.
Ninguno.
Ninguno.
Ninguno.
Alumno
Usuario de los equipos.
Solo si necesita hacer uso de esta.
Entra con un nip y solo puede accesar a las páginas permitidas por el administrador.
Solo puede hacer cambios si el administrador lo autoriza.


miércoles, 24 de septiembre de 2014

Actividad 14

Firewall ZoneAlarm

Es un cortafuegos por software producido por Check Point. Incluye un sistema de detección de intrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes — esto último no está incluido en el cortafuegos de Windows XP Service Pack 2.
En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone clienttrusted zone serverInternet zone client,Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario que permisos dar al programa en su primer intento de acceso.


martes, 23 de septiembre de 2014

Actividad 15

Servidores


CONFIGURACIÓN MAESTRO
1.- Como primer paso daremos las direcciones a las 2 computadoras, una para el maestro y la segunda para el esclavo desde el CMD.
Ping para maestro

Ping para esclavo







2.- Se prosigue a configurar al maestro y al esclavo en donde se les asigna el número 1 y 2 respectivamente, esto desde la carpeta de MySQL en el archivo de opciones de configuración my.

Configuración maestro:


Configuración esclavo:

Creamos un respaldo de la base de datos al haber guardado la base de datos con extensión .bat

3.- Ahora creamos un usuario que se llamara ‘esclavo1’ con la contraseña ‘123’ desde MySQL consola.

4.- Otorgaremos todos los privilegios al usuario ya creado.


5.- Mostraremos las bases de datos que tenemos creadas y elegimos la nuestra que tiene por nombre “adm”.


6.- Se le da todos los privilegios de las tablas al usuario ya creado.


Veamos el status del maestro:


Estos datos son importantes para los siguientes pasos del espejeo de nuestra base de datos así que los guardaremos.

CONFIGURACIÓN ESCLAVO
7.- Hacemos el servicio para el esclavo.



8.- Creamos un usuario al esclavo con el mismo nombre que se dio al maestro y se le otorgan privilegios.



8.- Vemos el status de esclavo, esto nos quiere decir que está esperando movimientos en el master.


8.- Creamos la conexión de esclavo a maestro.
Aquí usamos los datos obtenidos des status del maestro de la computadora master.





10.- Por último insertamos un registro en la tabla “Alumnos” para verificar que exista una conexión de esclavo a maestro.



Conclusión:
Esta práctica se desarrollo con una base de datos en ambas computadoras, las cuales fueron configuradas con el fin de otorgar o restringir privilegios.