jueves, 21 de diciembre de 2017

Felices fiestas

¡FELICES FIESTAS!

EL BLOG DE SEGUNDO DE ASIR OS DESEA UNAS BUENAS VACACIONES Y QUE SE DISFRUTEN AL MÁXIMO.

NOS VEMOS EL AÑO QUE VIENE.

martes, 19 de diciembre de 2017

2017-12-19 Martes

Administración de Sistemas Gestores de Bases de Datos

  • Explicación del procedimiento visto aquí.

Libre Configuración (cambio de esta semana)

  • Sesiones y autenticación de usuario en PHP.

lunes, 18 de diciembre de 2017

2017-12-18 Lunes

Seguridad y Alta Disponibilidad

  • Comienzo del tema 5 "Seguridad de Redes".
  • Estas Navidades se abrirá 5 exámenes de los tres títulos que dará Manolo. Cerrarán el día 8 de Enero de 2018.

viernes, 15 de diciembre de 2017

2017-12-15 Viernes

Administración de Sistemas Operativos

  • Se ha subido a la plataforma el índice con el temario que entra en el examen del lunes.

jueves, 14 de diciembre de 2017

2017-12-14 Jueves

Servicios de Red e Internet

  • Tema de SSH comenzado y casi acabado.

miércoles, 13 de diciembre de 2017

2017-12-13 Miércoles

Servicios de Red e Internet

  • Página 2 y 3 del tema de FTP entra en el examen.
  • Aislar usuarios en Windows: punto extra para el que lo explique el próximo día.

martes, 12 de diciembre de 2017

2017-12-12 Martes

Implementación de Aplicaciones Web

  • Examen:
    • Va a ser una OVA limpia dada por Manolo.
    • Conexión a Internet para instalar la aplicación.
    • Entra toda la teoría del trimestre (para recuperar a los que no aprobaron y es evaluación continua).
      • DOM y lo que hemos visto de Aplicaciones Web.

lunes, 11 de diciembre de 2017

2017-12-11 Lunes

Seguridad y Alta Disponibilidad

  • (No he venido, mala suerte con esta asignatura hoy)
  • Ejemplos de RSA.
  • Explicación y demostración del cifrado híbrido.
  • Prácticas de cifrar documentos.

Servicios de Red e Internet

  • Continuación de la práctica del ejercicio mandado de Windows en FTP.

Administración de Sistemas Operativos

  • Visionado de los vídeos 4, 5, 6 y 7 del curso de Administración de Servidores de Linux

martes, 5 de diciembre de 2017

2017-12-05 Martes

Implementación de Aplicaciones Web

  • Terminado la segunda parte de 'Escribiendo tu primera aplicación Django' del tutorial.

lunes, 4 de diciembre de 2017

2017-12-04 Lunes

Seguridad y Alta Disponibilidad

  • Cifrado asimétrico:
    • Todo lo que cifra la clave privada, puede ser descifrada por la pública y todo lo cifrado por la clave pública puede ser descifrado por la clave privada. La única diferencia entre las dos es en la publicación. La pública se dará a las personas necesarias para realizar diferentes acciones y la privada siempre tiene que estar oculta a todo el mundo.
    • Es fácil crear un par de claves, pero es muy complicado calcular las claves a partir una de ellas.
    • Al dar la clave pública, estamos "certificando" al destinatario de que nosotros estamos enviando el archivo. No repudio en el origen
    • Si alguien cifra con la clave pública, sólo nosotros podremos descifrarlo. Confidencialidad de las comunicaciones.
    • Ejemplo: En una empresa en la que Lolo se incorpora, la empresa deberá de informar a Lolo de la disponibilidad de la clave pública para que pueda cifrar todos los documentos de la empresa para que pueda ser protegido y este amparado por la Ley de Protección de Datos. 
      • Si la empresa no ha dado su clave pública a sus empleados, es problema de la empresa si se han robado los datos.
      • Si la empresa sí ha dado su clave pública y el empleado no ha usado la medida de seguridad para cifrar datos, la culpa del robo de información es del empleado.
    • ¿Cómo se genera? Mediante funciones unidireccionales: son fáciles de calcular, pero difícil de calcular de modo inverso.
      • Factorización: descomponer un número grande en sus factores primos.
        • La descomposición de un número gigantesco entre primos puede ser muy variada.
      • Logaritmo discreto: obtener el exponente al que ha sido elevado una base.
      • Mochila tramposa: obtener los sumandos que han dado origen a la suma. 
        • Puede haber miles de combinaciones posibles de sumas para llegar a cierto número.
    • Ataques sobre los criptosistema de clave pública:
      • En RSA, se intenta generar a fuerza bruta. A partir de 1024 bits, es seguro computacionalmente.

Servicios de Red e Internet

  • Instalar servicio de FTP. (Está dentro del IIS).
  • Ejercicio:
    • carpeta Instituto (todo el mundo podrá conectarse, anónimos incluidos)
      • carpeta Departamentos (anónimos no pueden entrar, ni leer ni escribir)
        • carpeta Lengua (Ángeles y Carmen podrán entrar, leer y escribir en sus propias carpetas)
          • carpeta Ángeles (usuario del sistema, Ángeles podrá escribir solo ella)
          • carpeta Carmen (usuario del sistema, Carmen podrá escribir solo ella)
        • carpeta Mates (Marta y Antonio podrán entrar, leer y escribir en sus propias carpetas)
          • carpeta Marta (usuario del sistema)
          • carpeta Antonio (usuario del sistema)
      • carpeta Invitados (leer y escribir anónimos)
    • Crear usuarios Angeles, Carmen, Marta, Antonio.

viernes, 1 de diciembre de 2017

2017-12-01 Viernes

Administración de Sistemas Operativos

  • Continuación del vídeo de "04 Manejo de sesiones remotas con tmux y SSH".
  • Orden automatizada para desinstalar, actualizar y poner bonito (sin lo del ratón) el tmux. Lo podéis ver en este enlace.

Servicios de Red e Internet

  • Instalar FTP desde Webmin:
    • Webmin > Configuración Webmin (Webmin Configuration)
    • Módulos de Webmin (Webmin Modules)
      • Dependiendo de donde esté, utilizar una función u otra.

Seguridad y Alta Disponibilidad