Entradas

Mostrando entradas de 2023

Gestión de Información por medio de Bases de Datos

Gestionar y administrar la información en bases de datos es de gran importancia para la programación en dispositivos móviles, ya que, sin contar la grandes ventajas que trae consigo, contar con un motor de base de datos permite garantizar la integridad y la seguridad al usuario final, a su vez genera una gran eficiencia en la información, lo que ayuda con la productividad en el desarrollo. También se debe resaltar que los motores de bases de datos son una herramienta, la cual su primer objetivo es almacenar gran cantidad de información de una forma organizada para facilitar futuras consultas, procesos de búsquedas e ingreso de nuevos datos.

Ventajas de SQLite

 Ventajas de SQLite  para implementar Bases de Datos en Dispositivos Móviles  SQLite es un motor de base de datos SQL de código abierto, el cual se caracteriza por ser ligero, autónomo y por almacenar información persistente de forma sencilla. SQLite cuanta con varios enlaces a lenguajes de programación, entre los que destacan: Java, JavaScript, C, C++, C#, Python, etc. También destaca frente a otros gestores de bases de datos para dispositivos móviles, por las grandes ventajas que representa al ser implementado. Entre las ventajas, podemos resaltar: Es un motor de base de datos que se adapta de manera adecuada con Android Studio, debido a que no requiere más que un simple fichero para almacenar los datos ya que la lógica de funcionamiento debe ser implementada por la plataforma que desee interactuar con los datos. SQLite almacena de forma constante los datos, incluso cuando se apague el dispositivo, permitiendo que una vez se encienda, los datos se encuentren correctos e...

Metodologías para desarrollar software seguro

Desarrollo seguro de software (Secure Software Development, SSD): Esta metodología se centra en integrar la seguridad en todas las etapas del ciclo de vida del desarrollo de software. Comienza con la identificación de los requisitos de seguridad y continúa con el diseño seguro, la implementación, las pruebas de seguridad y la evaluación continua. SSD utiliza estándares y mejores prácticas de seguridad, como el análisis de riesgos y la revisión de código, para asegurar que el software sea robusto y resistente a las amenazas. Modelo de madurez de seguridad (Security Maturity Model, SMM): Este modelo proporciona un enfoque gradual para mejorar la seguridad del software en una organización. Se basa en una serie de niveles de madurez que representan diferentes niveles de capacidad de seguridad. Cada nivel tiene objetivos y actividades específicas que deben cumplirse para avanzar al siguiente nivel. El SMM ayuda a las organizaciones a evaluar y mejorar continuamente su postura de seguridad ...

Aplicación para la Capa de Transporte

Enumere 3 protocolos diferentes que aparecen en la columna de protocolo en la ventana de listado de paquetes sin filtrar. TCP, LLMNR, ARP, DNS ¿Cuánto tiempo pasó desde que se envió el mensaje HTTP GET hasta que llegó a HTTP?  ¿Se recibió una respuesta correcta?  Se recibió en menos de un segundo ¿Cuál es la dirección de Internet de gaia.cs.umass.edu (también conocido como wwwnet.cs.umass.edu)? ¿Cuál es la dirección de Internet de su computadora? 128.119.245.12 y 192.168.31.160 respectivamente

Proceso de Ingeniería de requisitos de seguridad

Imagen
 

Herramientas para análisis estático de seguridad

Imagen

Seguridad en el comercio electrónico

Imagen
 

Metodología a seleccionar

Imagen

Ensayo normatividad Networking

Evolución de los estándares de redes ISO La Organización Internacional de Normalización (ISO) es una organización internacional no gubernamental que establece estándares para una amplia gama de productos y servicios. En el campo de las redes, ISO ha desarrollado una serie de estándares que han ayudado a dar forma a la forma en que nos comunicamos y compartimos información en la actualidad. Uno de los estándares de redes ISO más importantes es el modelo de interconexión de sistemas abiertos (OSI). El modelo OSI es un marco de siete capas para describir cómo se transmiten los datos entre computadoras en una red. El modelo OSI es utilizado por muchos protocolos de red diferentes, incluido TCP/IP, y ha ayudado a garantizar que diferentes redes puedan comunicarse entre sí. Otro importante estándar de redes ISO es el estándar Fibre Channel (FC). FC es una tecnología de red punto a punto de alta velocidad que se utiliza para conectar dispositivos de almacenamiento a servidores. FC es una form...

Consignaciones y Retiros en un Cajero automático

Comparto el enlace de una carpeta que creé en Google drive donde almacené un archivo en formato zip con la solución a esta actividad: https://drive.google.com/drive/folders/1Wpsf9uqqtIl_OVrnkZAq_xpdya_UyKLb?usp=sharing

Android Studio

Argumente tres ventajas significativas que haya analizado, del entorno de desarrollo propuesto por android studio para el desarrollo de aplicaciones para dispositivos móviles. Cuenta con una interfaz amigable que permite eficiencia al momento de crear la aplicación y crear elementos gráficos sin necesidad de código. El entorno de ejecución es muy efectivo por que simula en tiempo real la vista previa de la aplicación en los diferentes dispositivos móviles gracias a su emulador tan eficiente. Permite fácilmente la reutilización de código y recursos. Los campos creados en el frontend pueden ser instanciados en el backend para asignarles un valor a un vector o una variable de manera simple e iterativa. Alertas en tiempo real de errores sintácticos, compatibilidad o rendimiento antes de compilar la aplicación.

Plan de direccionamiento personalizado

Imagen
 ASIGNACIÓN DE SUBRED IPv6 La topología que se utiliza requerirá subredes para cada LAN, así como para el enlace WAN entre el R1 y el R2.  Se utiliza la asignación de cinco subredes IPv6, con el campo de ID de subred del 0001 al 0005. Cada subred /64 proporcionará más direcciones de las que jamás se necesitarán. Finalmente, la configuración para el Router 1 (R1) sería de la siguiente manera: R1(config)# interface gigabitethemet 0/0 R1(config-if)# ipv6 address 2001:db8:acad:1::1/64 R1(config-íf)# exit R1(config)# interface gigabitethernet 0/1 R1(config-if)# ipv6 address 2001:db8:acad:2::1/64 R1(config-if)# exit R1(config)# interface serial 0/0/0 R1(config-if)# ipv6 address 2001:db8:acad:3::1/64 R1(config-íf)# end R1#

Laboratorio 1 Subnetting

Se le ha asignado únicamente al correo del docente, los permisos para poder visualizar la solución a esta actividad, a través del siguiente enlace: https://docs.google.com/spreadsheets/d/1Sh_izpHD9EBeEZzDcljk7Ztmm2DQSYLP/edit?usp=sharing&ouid=106978365167166243963&rtpof=true&sd=true

Packet Tracer - Configuring Initial Switch Settings

Se le ha asignado únicamente al correo del docente, los permisos para poder visualizar la solución a esta actividad, a través del siguiente enlace: https://drive.google.com/drive/folders/1etNWLN2jQyBM3bIcrokaMgUyNldyhaAg?usp=sharing

Seguridad en el ciclo de vida del desarrollo de software

Imagen
 

Ejercicio Análisis de Requerimientos del Cliente

  ESCENARIO DEL DISEÑO Usted es un consultor de redes al que se le ha pedido que asista a una reunión inicial con el equipo de gestión ejecutiva de Electro MyCycle, LLC. ElectroMyCycle fabrica motocicletas. Su nueva motocicleta eléctrica acaba de ser adquirida por una gran cadena minorista. ElectroMyCycle está mejorando su capacidad de fabricación y contratando nuevos empleados. Recientemente, los empleados de ElectroMyCycle comenzaron a decir: "Internet es lento". También tienen problemas para enviar correos electrónicos, acceder a aplicaciones basadas en la web e imprimir. En el pasado, cuando la empresa era pequeña, no tenía estos problemas. El gerente de operaciones subcontrató los servicios informáticos a una empresa local llamada Network Rogues, que instaló nuevas estaciones de trabajo y servidores según fuera necesario, brindó soporte de escritorio y administró los conmutadores, el enrutador y el firewall.  ElectroMyCycle ahora está considerando incorporar los servicio...

Análisis Video: Amanecer de La Red

Imagen
¿Qué componentes indicados en el video considera usted son parte del software y cuáles del Hardware en la red? En el video nos muestran todos los componentes sobre la red de datos y cómo podemos llevar la información que se requiere, considero que la parte del software del sistema es la que transporta la información y proporciona que esos datos lleguen al destino con un fin determinado. La parte del hardware es la que nos facilita el transporte de la información, son los intermediarios, como el switch, el enrutador y el firewall ,que nos permitirá llevar la información o paquetes de datos, para la regulación de datos, dónde se llevara a cabo una de las funciones, los paquetes serán llevados a la parte que nosotros deseemos sin tener contratiempos y para el uso en general. ¿Cómo interactúan los elementos descritos? El video muestra cómo se interconectan unos a otros, con el fin de que los paquetes sean llevados al lugar de destino, es un proceso de filtrado de la información con el fin ...

Matriz de riesgos

 

Norma Nch-ISO 27001

Imagen
 

Árboles de ataque

Imagen
 

Metodologías para análisis de riesgos

Imagen
 

Metodología OCTAVE

Imagen
 

Amenazas a la seguridad informática

Imagen
  Realice un resumen describiendo la tres amenazas que considere más graves 1. Spyware: El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en el ordenador, recopila información para enviarla a terceros. Esta suele ser de carácter personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico, vulnerando por completo la privacidad del usuario. El daño que puede causar varía según el tipo de spyware: en ocasiones puede ser solamente una molestia, pero, en los casos más graves, puede incluso llevar al robo de identidad.  Uno de los mayores problemas es la dificultad para detectarlo, de forma que el software puede instalarse en el ordenador sin que el usuario se percate. Por lo general, suelen venir incluidos en programas o archivos que se descargan de la red o inclu...