jueves, 21 de diciembre de 2017
martes, 19 de diciembre de 2017
2017-12-19 Martes
Administración de Sistemas Gestores de Bases de Datos
- Explicación del procedimiento visto aquí.
Libre Configuración (cambio de esta semana)
- Sesiones y autenticación de usuario en PHP.
lunes, 18 de diciembre de 2017
2017-12-18 Lunes
Seguridad y Alta Disponibilidad
- Comienzo del tema 5 "Seguridad de Redes".
- Estas Navidades se abrirá 5 exámenes de los tres títulos que dará Manolo. Cerrarán el día 8 de Enero de 2018.
viernes, 15 de diciembre de 2017
2017-12-15 Viernes
Administración de Sistemas Operativos
- Se ha subido a la plataforma el índice con el temario que entra en el examen del lunes.
jueves, 14 de diciembre de 2017
miércoles, 13 de diciembre de 2017
2017-12-13 Miércoles
Servicios de Red e Internet
- Página 2 y 3 del tema de FTP entra en el examen.
- Aislar usuarios en Windows: punto extra para el que lo explique el próximo día.
martes, 12 de diciembre de 2017
2017-12-12 Martes
Implementación de Aplicaciones Web
- Examen:
- Va a ser una OVA limpia dada por Manolo.
- Conexión a Internet para instalar la aplicación.
- Entra toda la teoría del trimestre (para recuperar a los que no aprobaron y es evaluación continua).
- DOM y lo que hemos visto de Aplicaciones Web.
lunes, 11 de diciembre de 2017
2017-12-11 Lunes
Seguridad y Alta Disponibilidad
- (No he venido, mala suerte con esta asignatura hoy)
- Ejemplos de RSA.
- Explicación y demostración del cifrado híbrido.
- Prácticas de cifrar documentos.
Servicios de Red e Internet
- Continuación de la práctica del ejercicio mandado de Windows en FTP.
Administración de Sistemas Operativos
- Visionado de los vídeos 4, 5, 6 y 7 del curso de Administración de Servidores de Linux
martes, 5 de diciembre de 2017
2017-12-05 Martes
Implementación de Aplicaciones Web
- Terminado la segunda parte de 'Escribiendo tu primera aplicación Django' del tutorial.
lunes, 4 de diciembre de 2017
2017-12-04 Lunes
Seguridad y Alta Disponibilidad
- Cifrado asimétrico:
- Todo lo que cifra la clave privada, puede ser descifrada por la pública y todo lo cifrado por la clave pública puede ser descifrado por la clave privada. La única diferencia entre las dos es en la publicación. La pública se dará a las personas necesarias para realizar diferentes acciones y la privada siempre tiene que estar oculta a todo el mundo.
- Es fácil crear un par de claves, pero es muy complicado calcular las claves a partir una de ellas.
- Al dar la clave pública, estamos "certificando" al destinatario de que nosotros estamos enviando el archivo. No repudio en el origen.
- Si alguien cifra con la clave pública, sólo nosotros podremos descifrarlo. Confidencialidad de las comunicaciones.
- Ejemplo: En una empresa en la que Lolo se incorpora, la empresa deberá de informar a Lolo de la disponibilidad de la clave pública para que pueda cifrar todos los documentos de la empresa para que pueda ser protegido y este amparado por la Ley de Protección de Datos.
- Si la empresa no ha dado su clave pública a sus empleados, es problema de la empresa si se han robado los datos.
- Si la empresa sí ha dado su clave pública y el empleado no ha usado la medida de seguridad para cifrar datos, la culpa del robo de información es del empleado.
- ¿Cómo se genera? Mediante funciones unidireccionales: son fáciles de calcular, pero difícil de calcular de modo inverso.
- Factorización: descomponer un número grande en sus factores primos.
- La descomposición de un número gigantesco entre primos puede ser muy variada.
- Logaritmo discreto: obtener el exponente al que ha sido elevado una base.
- Mochila tramposa: obtener los sumandos que han dado origen a la suma.
- Puede haber miles de combinaciones posibles de sumas para llegar a cierto número.
- Ataques sobre los criptosistema de clave pública:
- En RSA, se intenta generar a fuerza bruta. A partir de 1024 bits, es seguro computacionalmente.
Servicios de Red e Internet
- Instalar servicio de FTP. (Está dentro del IIS).
- Ejercicio:
- carpeta Instituto (todo el mundo podrá conectarse, anónimos incluidos)
- carpeta Departamentos (anónimos no pueden entrar, ni leer ni escribir)
- carpeta Lengua (Ángeles y Carmen podrán entrar, leer y escribir en sus propias carpetas)
- carpeta Ángeles (usuario del sistema, Ángeles podrá escribir solo ella)
- carpeta Carmen (usuario del sistema, Carmen podrá escribir solo ella)
- carpeta Mates (Marta y Antonio podrán entrar, leer y escribir en sus propias carpetas)
- carpeta Marta (usuario del sistema)
- carpeta Antonio (usuario del sistema)
- carpeta Invitados (leer y escribir anónimos)
- Crear usuarios Angeles, Carmen, Marta, Antonio.
viernes, 1 de diciembre de 2017
2017-12-01 Viernes
Administración de Sistemas Operativos
- Continuación del vídeo de "04 Manejo de sesiones remotas con tmux y SSH".
- Orden automatizada para desinstalar, actualizar y poner bonito (sin lo del ratón) el tmux. Lo podéis ver en este enlace.
Servicios de Red e Internet
- Instalar FTP desde Webmin:
- Webmin > Configuración Webmin (Webmin Configuration)
- Módulos de Webmin (Webmin Modules)
- Dependiendo de donde esté, utilizar una función u otra.
Seguridad y Alta Disponibilidad
- Visionado del vídeo:
- Píldora 6: ¿Ciframos, codificamos o encriptamos?
- Píldora 28: ¿Cómo funcionan los algoritmos DES y 3DES?
- Píldora 44 ¿Cómo funciona el hash MD5?
Suscribirse a:
Entradas (Atom)