0% encontró este documento útil (0 votos)
38 vistas

Trabajo Final

Capítulo II: Objetivos del Reglamento Académico . ... El lineamiento profesional proveerá al estudiante ... verdad, la diafanidad y a la ética, y que se.
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
38 vistas

Trabajo Final

Capítulo II: Objetivos del Reglamento Académico . ... El lineamiento profesional proveerá al estudiante ... verdad, la diafanidad y a la ética, y que se.
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 12

SQL es un lenguaje de dominio específico utilizado en programación, diseñado

para administrar, y recuperar información de sistemas de gestión de bases de


datos relacionales.

es un lenguaje de computación para trabajar con conjuntos de datos y las


relaciones entre ellos. Los programas de bases de datos relacionales, como
Microsoft Office Access, usan SQL para trabajar con datos.
La versión más primitiva de SQL, por lo tanto, fue la que se bautizó como SQL
86 (también conocida como SQL1).
En esencia, el SQL es un lenguaje declarativo de alto nivel ya que, al manejar
conjuntos de registros y no registros individuales, ofrece una elevada
productividad en la codificación y en la orientación a objetos. Una sentencia de
SQL puede resultar equivalente a más de un programa que emplee un lenguaje
de bajo nivel.

Una base de datos, dicen los expertos, implica la coexistencia de


múltiples tipos de lenguajes. El denominado Data Definición Lenguaje (también
conocido como DDL) es aquél que permite modificar la estructura de los
objetos contemplados por la base de datos por medio de cuatro operaciones
básicas. SQL, por su parte, es un lenguaje que permite manipular datos (Data
Manipulación Lenguaje o DML) que contribuye a la gestión de las bases de
datos a través de consultas.

¿Cómo construir una base de datos eficiente?


Toda empresa que apunte a un futuro brillante, con posibilidades
de crecimiento y expansión, debe contar con una base de datos, que será
diferente en cada caso, ajustándose a las necesidades particulares de cada
tipo de negocio, pero que deberá ser confeccionada cuidadosamente, con una
estructura sólida y configurable, abierta a potenciales modificaciones sin que
esto amenace su integridad.

SOFTWARE LIBRE
1. Linux Ubuntu. Ubuntu es sinceramente un sistema operativo muy
potente y amigable. ...
2. LibreOffice. El paquete de aplicaciones de oficina que viene con Ubuntu,
aunque también puede correr en Windows y Mac. ...
3. GIMP. ...
4. Inkscape. ...
5. Mozilla Firefox.
Los principios del Software Libre son simples, pero es importante no
confundirse debido a la complejidad subyacente y causada por su larga
historia. Aquí tienes todo lo que debes saber sobre el software libre.

Conoce las cuatro libertades y su significado, los fundamentos sobre las


licencias de Software Libre, las ventajas que proporciona el Software Libre, y
los sinónimos más comunes.

El software disponible sin ningún pago no es necesariamente software gratuito.


Según la definición presentada por la Free Software Foundation, la palabra
Free en “software libre” implica la idea de libertad en lugar de no tener un
coste.

Si el software está disponible para descargar sin pagar, pero el usuario no


puede modificar la fuente, entonces no es un software gratuito. Es importante
notar la distinción aquí. Freeware es un software por el que no tienes que
pagar. El software gratuito es un software que puedes modificar y utilizar
libremente para tus propios fines.
El software libre se puede lanzar bajo diferentes licencias, por ejemplo, GPL,
Apache, BSD, etc.

WordPress es un ejemplo de software de código abierto publicado bajo la GPL


o Licencia Pública General. Esto permite a los desarrolladores y diseñadores
crear complementos y temas que amplían la funcionalidad de WordPress y lo
convierten en la plataforma versátil que es. Según la GPL, la única restricción
es que todas las modificaciones de WordPress deben tener la misma licencia.

En un software libre típico, inicialmente un individuo o


pocos voluntarios participan en el proyecto. Una vez que el proyecto comienza
y tiene éxito, se crea una comunidad de proyecto. Posteriormente otros
miembros de la comunidad contribuyen al proyecto. Las versiones concurrentes
Sistema (CVS) ayuda al desarrollo distribuido del software libre.

CVS es un sistema de control de revisiones de software cliente-servidor.


Realiza un seguimiento de todos los cambios en un conjunto de archivos y
permite la colaboración de varios desarrolladores. CVS en sí es un software
gratuito y de código abierto distribuido globalmente.
El desarrollo de software por equipos virtuales promete la flexibilidad,
capacidad de respuesta, menores costes y mejoras en la utilización de
recursos.

Kali Linux
Es una distribución basada en Debian GNU/Linux diseñada principalmente para
la auditoría y seguridad informática en general.
Las herramientas de Kali Linux
EL ANONIMATO (The anonymity) ...
MacChanger (Cambia la dirección MAC) ...
ProxyChains. ...
RECOLECCIÓN DE INFORMACIÓN (Information Gathering) ...
Traceroute. ...
WhatWeb. ...
Whois. ...
Maltegoce (Maltego Community Edition)
Aprender Hacking Ético en principio puede parecer más complicado que
aprender otras disciplinas como desarrollo de software o sistemas, pues ésta
requiere de conocimientos de varias áreas, así como lenguajes de
programación o conceptos de computación avanzados.

Efectivamente, Kali Linux es la herramienta perfecta para hackers, que buscan


(y encuentran) los límites y fisuras en la seguridad de las redes y sistemas
informáticos. Pero eso no tiene por qué estar orientado a cometer actos
ilegales, ya que ser hacker no está vinculado a la ciberdelincuencia, aunque
algunos puedan dedicarse a utilizar sus conocimientos para cometer delitos.

De hecho, está concebida como herramienta para tareas de análisis forense,


con la que descubrir por dónde ha sido atacado un sistema informático y
encontrar posibles rastros de su atacante.

La filosofía sobre la que se asienta Kali Linux es su utilización y desarrollo con


fines educativos y éticos, con los que poder explorar las debilidades en la
seguridad de las redes y sistemas para construir un Internet más seguro para
todos.
Parrot
Parrot Linux (Parrot Security, parrot OS, Parrot GNU / Linux) es una
distribución GNU / Linux de código abierto y gratuita basada en Debian Testing
diseñada para expertos en seguridad, desarrolladores y personas conscientes
de la privacidad.

Cuando digo basado en Debian, significa que los repositorios de código se


adhieren a los estándares de desarrollo de Debian. Incluye un arsenal portátil
completo para operaciones de seguridad informática y forense digital, pero
también incluye todo lo que necesita para desarrollar sus propios programas o
proteger su privacidad mientras navega por la red.
El sistema operativo se envía con el entorno de escritorio MATE preinstalado y
está disponible en varios sabores para satisfacer sus necesidades. Parrot OS
se lanzó por primera vez en 2013 y fue desarrollado por un equipo de expertos
en seguridad, entusiastas de Linux y desarrolladores de código abierto. El
equipo estaba encabezado por Lorenzo Faletra

Ambos sistemas operativos están diseñados para el mismo propósito, es decir,


pruebas de ciberseguridad y penetración. La mayoría de los factores en tales
casos se reduce a una cuestión de gusto personal más que a una comparación
objetiva. Ahora, antes de comenzar a comparar ParrotOS vs Kali Linux,
Enumeraremos las similitudes entre los dos sistemas operativos.
NOC
En la práctica, el NOC funciona como un filtro de datos que simplifica la forma
en que su empresa va a anticiparse a errores y posibles problemas de
infraestructura. En todo caso, cuando algo sucede (como la ruptura de un
aparato), el monitoreo NOC optimiza la atención, generando más rapidez para
la reparación.

SOC
Es un acrónimo que viene del inglés «System on a Chip», y
que significa literalmente «sistema en un chip». ... En otras palabras, la
definición de SoC podríamos tenerla como un «chip integrado por múltiples
componentes que, en conjunto, conforman un sistema completo.

Como hemos visto, un Centro de Operaciones de Seguridad es un equipo de


personas expertas en las diferentes fases de la ciberseguridad, que además
poseen las herramientas necesarias para llevar a cabo las tareas de seguridad
de la empresa.

Este equipo puede darse de forma interna o bien puede darse de forma
externa. ¿La principal diferencia? Un SOC interno es un equipo que pertenece
a la empresa, es contratado por la misma y tiene su propio departamento.
Un SOC externo es un servicio externalizado, es decir, ese departamento de la
empresa lo lleva una compañía externa que se dedica exclusivamente a la
ciberseguridad.

En cuanto a los servicios SOC internos, consisten en tener ese equipo dentro
de tu organización, lo que significa que deberá reunirlo tu departamento de
recursos humanos. Además, la empresa tendrá que invertir también en
tecnología y herramientas para que ese equipo humano pueda llevar a cabo
sus funciones. Estos servicios están más enfocados a empresas grandes que
tienen la visión de la seguridad a largo plazo, ya que requiere una grandísima
inversión tanto de tiempo como económica. La ventaja es que el equipo estará
dentro de la propia compañía, integrado, pero la desventaja es que hay una
enorme dificultad para conseguir un grupo de expertos completo.
EXPERIENCIA DE USUARIO
El término user experiencia (a menudo abreviado como UX) se refiere a cómo
se siente una persona al interactuar con un sistema. Este sistema puede ser
una página web, una aplicación, un programa... en general, cualquier forma de
interacción entre personas y máquinas.

Hasta hace no demasiado tiempo, la única preocupación de las marcas a la


hora de diseñar una web era la estética. Pero las cosas han cambiado, y
ahora cada vez se valora más la facilidad de uso, incluso por encima del
diseño. ¿Por qué?

Porque la complejidad de las webs ha aumentado.


Si una web solo tiene unas pocas páginas, la mayoría de los usuarios sabrán
cómo interactuar con ella. Pero a día hoy, cada vez es necesario incorporar
más funcionalidades y contenidos. Ante esta avalancha, es fácil que el usuario
se pierda, no sepa qué hacer o incluso abandone la web antes de tiempo. Por
eso, es clave que la experiencia de usuario funcione correctamente.
Porque accedemos a las páginas y aplicaciones desde un montón de
dispositivos diferentes.
Una labor muy importante de la UX es la de armonizar la experiencia a través
de diferentes dispositivos de escritorio y portátiles y asegurarse de que el
sistema funcione en todos ellos. Diferentes tipos de móviles, tabletas, portátiles
u ordenadores con monitores gigantes... el reto no es fácil.
Porque cada vez valoramos más la accesibilidad.
Y con ello no solo nos referimos a poner la web al alcance de personas con
problemas visuales (por ejemplo), sino también de quienes tienen una conexión
a internet lenta o un dispositivo móvil antiguo. Cuanto más accesibles sean tus
contenidos, a más usuarios podrás alcanzar.
Porque los usuarios ya no se conforman con menos.
Para seducir a los millennials, ya no basta con crear un producto único y de
calidad, también tienes que hacer que la experiencia de usuario inolvidable. Se
trata de una generación exigente y bien informada así que tendrás que estar a
la altura.
MAQUINA VIRTUAL
es un software que crea una capa independiente donde se emula el
funcionamiento de un ordenador real con todos los componentes de hardware
que necesita para funcionar (disco duro, memoria RAM, tarjetas de red, tarjeta
gráfica, etc.)

Lo primero que debes saber es que hay dos tipos de máquinas


virtuales diferenciadas por su funcionalidad: las de sistema y las de proceso, si
bien la gran mayoría de las veces que oigas hablar de una máquina virtual casi
seguro que se estarán refiriendo a las de sistema.

ISO 31000

Esta norma fue publicada en noviembre del 2009 por la Organización


Internacional de Normalización (ISO) en colaboración con IEC, y tiene por
objetivo que organizaciones de todos los tipos y tamaños puedan gestionar
los riesgos en la empresa de forma efectiva, por lo que recomienda que las
organizaciones desarrollen, implanten y mejoren continuamente un marco de
trabajo cuyo objetivo es integrar el proceso de gestión de riesgos en cada una
de sus actividades.

Como complemento a esta norma se ha desarrollado otro estándar: la ISO


31010 “Gestión del riesgo. Técnicas de evaluación de riesgos”. Esta norma
provee de una serie de técnicas para la identificación y evaluación de riesgos,
tanto positivos como negativos.

Estructura de la norma ISO 31000

La variedad y complejidad de los riesgos es muy diversa por lo que éste


estándar internacional desarrollado por la ISO (internacional Organization for
Standardization) no está pensado para un sistema particular de gestión, más
bien es una guía de buenas prácticas para las actividades relacionadas con la
gestión de riesgos.

El diseño y la implantación de la gestión de riesgos dependerán de las diversas


necesidades de cada organización, de sus objetivos concretos, contexto,
estructura, operaciones, procesos actividades, servicios, etc.

El estándar ISO 31000:2009 está estructurado en tres elementos claves para


una efectiva gestión de riesgos:
los principios para la gestión de riesgos: para una mayor eficacia, la gestión del
riesgo en una organización
la estructura de soporte o marco de Trabajo. El objetivo de este elemento es
integrar el proceso de gestión de riesgos con la dirección, para que esta
adquiera un fuerte compromiso con la implantación de la Gestión del Riesgo.
En este caso la norma establece una serie de órdenes que debe cumplir la
gerencia para asegurar la efectividad de la gestión de riesgos
el proceso de gestión de riesgos: este proceso consta de tres etapas:
establecimiento del contexto, valoración de riesgos y tratamiento de los
mismos.

También podría gustarte