Sie sind auf Seite 1von 8

1. Busca en Internet alguna aplicacin que muestre la fortaleza de una contrasea.

Utilizando esa aplicacin determina la fortaleza de una contrasea con las


siguientes caractersticas:
a. Tres caracteres en minsculas.
b. Siete caracteres
especiales.

mezclando

maysculas,

minsculas

caracteres

2. Describe detalladamente donde se pueden ver los certificados digitales que hay
instalados en un navegador.
3. Escribe tres acciones que mejoraran la seguridad de un sistema.
4. Pon

un

ejemplo

de

cada

una

de

las

siguientes

amenazas:

a. Interrupcin.
b. Interceptacin.
c. Modificacin.
d. Fabricacin.
5. Investiga en Internet y enumera tres sistemas de control de acceso para
personas.
6. Describe brevemente las partes ms importantes de las que consta un grupo
electrgeno.
7. Investiga en qu consiste la tecnologa de los nanotubos y su aplicacin a la
construccin de discos duros.
8. Cuntas claves seran necesarias para que 3 personas se intercambiaran
informacin utilizando cifrado simtrico? Y si fuesen 4 personas?
9. Describe detalladamente cmo conseguir un certificado digital para una persona
jurdica.

10.

Descarga la herramienta The Forensic ToolKit, instlala en tu equipo y


ejectala. Describe la salida de un comando.

1- Para la realizacin de esta tarea, vamos a usar el servicio online del sitio web
denominado
http://www.internautas.org/compruebapassword.html.
Ahora,
determinaremos la fortaleza de los tipos de contrasea que se nos piden:
a.- Tres caracteres en minsculas.

Usaremos la contrasea
cal.
Observamos
que
el
resultado es muy bajo. En el
cuadro
de
caractersticas
observamos como se considera
negativo el hecho de que se
trate solo de letras y que
tambin es penalizado que
dichas letras sean consecutivas.
Otros
apartados
que
deberan
usarse,
que
se
consideran estndar para la
seguridad, no son aplicados,
como puede ser el uso de letras
maysculas, nmeros, smbolos
o una proporcin correcta entre
ambos.

b.- Siete caracteres mezclando maysculas, minsculas, nmeros y


caracteres especiales.
Hemos
utilizado
la
contrasea
Bc.De:0. Vemos que la seguridad se
incrementa ostensiblemente. Como aspectos
negativos, no se cumple el mnimo de
caracteres que la aplicacin considera ptimo
(8 como requisito mnimo, 9 para lograr que la
contrasea alcance el 100% de seguridad que
concede la aplicacin).

2.- Describe detalladamente donde se pueden ver los certificados digitales que hay
instalados en un navegador.

Para localizar los certificados digitales almacenados en el navegador Chrome,


pulsamos en el botn de configuracin y personalizacin situado en la esquina
superior dereccha del navegador, luego, el men que se despliega, seleccionamos la
opcinConfiguracin:

Con esto, abrimos el men Configuracin de Chrome. El acceso al almacn


de certificados se encuentra en el grupo de opciones avanzadas, por lo que no es
accesible a simple vista. Nos desplazamos hasta el final de la pgina y pulsamos
en Mostrar opciones avanzadas:

Y ahora vemos ms opciones de configuracin


desplazamos hacia abajo hasta llegar a HTTPS/SSL:

del

navegador.

Nos

Desde ah pulsamos en el botn Administrar certificados y llegamos al


panel donde gestionar los certificados instalados. Desde este panel podremos
importar certificados, exportar certificados, etc.

Otra forma de acceder a ellos es a travs del campo de bsqueda Buscar


ajustes.

Introduciendo
la
palabra certificados,
nos
apartado HTTPS/SSL donde encontrar los certificados instalados.

lleva

al

3.- Tres ejemplos de cmo mejorar la seguridad de un sistema


informtico, podran ser:
- Ubicar los equipos en un lugar de acceso restringido solo a los usuarios
autorizados al uso de los mismos, respecto a las caractersticas, ste debe tratarse
de lugar que rena las condiciones ambientales ptimas para el funcionamiento del
equipo (baja humedad, temperatura adecuada, etc)
- Establecer un sistema de alimentacin continua, que garantice el suministro
elctrico cuando la red no sea capaz de hacerlo y que lo proteja de subidas de
tensin que puedan daarlo. Se optar por un SAI o un grupo electrgeno en funcin
de costes y necesidades del sistema.
- Establecer un sistema de contraseas seguro para acceder al sistema. Cada
usuario acceder a la parte del sistema que le sea necesaria y para la que haya sido
autorizado, el resto del sistema estar restringido.
- Establecer un sistema de copias de seguridad que garantice la integridad de
los datos. Este podra basarse en sistemas RAID con redundancia, y copias de
seguridad en equipos o elementos de almacenamiento externo (almacenamiento en
la nube, o en dispositivos como discos duros externos o copias en medios pticos.)
4.- Como ejemplos de amenazas tipo:

a) Interrupcin: Se corta el suministro de datos del emisor al receptor, en este


caso, la destruccin de un disco duro (influencia de un campo electromagntico, fallo
mecanico, etc) podra ser un ejemplo de este tipo de amenaza.
b) Interceptacin: Sucede cuando una tercera persona tiene conocimiento del
contenido de una comunicacin de la que no debera tener. Como ejemplo, una
persona accede a una red wifi publica y realiza un ataque Man in the middle,
capturando cookies de los usuarios de dicha red, quienes estaban accediendo a sus
redes sociales.
c) Modificacin: Una tercera persona accede al sistema y modifica los datos de
algn elemento de la comunicacin. Como ejemplo, el tercero del apartado anterior,
se hace con la cookie de Facebook de un usuario y edita comentarios del usuario.
d) Fabricacin: Un tercero no autorizado crea una comunicacin que el emisor
no ha hecho. En el caso anterior, el tercero no autorizado, publica comentarios y
fotos que el propietario de la cuenta no desea poner.
La diferencia entre los apartados c y d radica en que, en el apartado c , se
edita una comunicacin, en el d, se crea una absolutamente nueva en la que el
propietario de la cuenta no participa.
5.- Investiga en Internet y enumera tres sistemas de control de
acceso para personas:
Estos podran ser, entre otros:
2- 1- Uso de un teclado para la introduccin de contrasea (suelen ser
numricos, por lo general)
3- Uso de tarjetas NFC, se leen acercando simplemente la tarjeta al
dispositivo correspondiente, el cual emite un campo magntico que
afecta al chip de la tarjeta, emitiendo esta una respuesta que es
recogida por el lector del dispositivo.
4- Uso de vigilantes de seguridad que controlen el acceso a zonas
restringidas de la instalacin, cotejando la documentacin de la persona
que intenta acceder con una base de datos de personal autorizado.
6.- Describe brevemente las partes ms importantes de las que
consta un grupo electrgeno.
Un grupo electrgeno se compone de 2 partes diferenciadas, una mecnica y
otra elctrica. La parte mecnica consiste, por lo general, en un motor de
combustin alimentado por algn tipo de hidrocarburo (gas, gasoil, gasolina.) la
energa mecnica de este motor se emplea para hacer girar una bobina de cobre
dentro de un campo magntico fijo.
La parte elctrica consiste en un alternador, que es accionado por el motor
mecnico. El alternador se compone de la bobina de cobre citada anteriormente y de
unos elementos magnticos fijos. Al moverse la bobina dentro del campo magntico,
se genera un flujo de corriente elctrica alterna.
Por ltimo, esta energa elctrica que se obtiene del alternador, puede ser que
necesite conversin para adaptarse a los equipos a los que se pretende alimentar
con l. Esto se har a travs de los elementos electrnicos adecuados (resistencias,
diodos, transformadores) a fin de adaptar intensidad y voltaje a los necesarios, e
incluso, en algunos casos, transformar el flujo de corriente alterna a corriente
continua.
7.- Investiga en qu consiste la tecnologa de los nanotubos y su
aplicacin a la construccin de discos duros.

Dicha tecnologa consiste en un sistema de lubricacin mediante manguitos de


nanotubos de carbono. Segn lo que se ha podido observar en los laboratorios, un
disco duro caliente es capaz de almacenar ms datos en la superficie magntica que
ofrece, sin embargo, esta propiedad no ha podido ser explotada en los discos duros
actuales debido a que los cabezales, al deslizarse suavemente sobre los platos, y por
culpa de la friccin que se produce entre la superficie y la aguja del cabezal, calienta
la superficie del disco en demasa, provocando la evaporacin del lubricante que se
emplea habitualmente, causando un error crtico en el hardware.
Seagate, propietaria de la patente, ha ideado un nuevo sistema de lubricacin
consistente en cubrir la superficie magntica del disco con millones de nanotubos de
carbono que filtran el lubricante a la vez que el disco gira, esto permite al disco
alcanzar mayores temperaturas, incrementar la capacidad y el lograr un ptimo
funcionamiento durante la vida til del disco.
Esta mejore puede llegar a incrementar la capacidad del disco en un 1000%.
8.- Cuntas claves seran necesarias para que 3 personas se
intercambiaran informacin utilizando cifrado simtrico? Y si fuesen 4
personas?
El cifrado simtrico consiste en una encriptacin del documento o mensaje a
transmitir y que, para desencriptarse, necesita hacerse uso de la misma clave con la
que fue encriptado.
Por lo tanto, para transmitir un mensaje entre cada una de las personas ha de
disponer de una clave compartida con cada una de las otras, por ejemplo, un
individuo A debe de disponer de clave para comunicarse con B y con C, B debe
disponer de una para comunicarse con A (valdra la misma que la del sentido A-B) y
C. Y por ltimo, C quien podra usar las claves usadas en el sentido A-C y B-C de la
comunicacin, siendo necesarias, en total, 3 claves.
Para 4 personas, siguiendo el mismo razonamiento, 6 claves. Se deduce que
para n personas, el primer individuo se necesitan n-1 claves, el segundo, n-2 (por
estar ya definida la del primer individuo para comunicarse con ste), y asi, hasta el
elemento n, que necesita n-n=0 claves (al poder comunicarse ya todos con el. La
suma de una serie de nmeros consecutiva se formula como (1er elemento +
ultimo)*(nmero de elementos/2)
9.para una
Los
moneda y

Describe detalladamente cmo conseguir un certificado digital


persona jurdica.
pasos a seguir, segn la informacin que ofrece la pagina de casa de
timbre son los siguientes:

a) Configurar del navegador. Se debe descargar un paquete de


software que se encargara de configurar nuestro navegador para albergar el
certificado. Este paquete realiza las siguientes tareas:

Instala todos los certificados de las CAs (Autoridades de


Certificacin) races e intermedias, as como la librera Capicom.

Modifica el registro de Windows, configurando las opciones de


seguridad del navegador.

Se debe de tener en cuenta que entre el momento de solicitar el


certificado y el de recibirlo (tras la verificacin in situ), el equipo no debe de

ser formateado, el navergador usado debe de ser el mismo y, en algunos


casos, ser necesario desactivar el antivirus.
b) Solicitar va internet el Certificado. Al finalizar el procedimiento
on line, se obtiene un cdigo que se ha de presentar en el momento de
acreditar la identidad del solicitante y ,mas tarde, en el momento de la
descarga del certificado.
c) Acreditacin de la identidad en una Oficina de Registro. En el
caso de personas jurdicas, es necesario dirigirse a las Oficinas de Registro de
la Agencia Tributaria salvo para el caso de que el certificado sea para una
empresa que trabaje en el mbito de la Comisin Nacional del Mercado de
Valores, en cuyo caso es necesario dirigirse Oficinas de Registro de la CNMV.
d) Descarga del Certificado de Usuario. Tras 24 horas desde el
registro presencial ya es posible descargar el certificado digital, teniendo en
cuenta que ser necesario utilizar el cdigo obtenido en el momento de la
solicitud.
10.- Descarga la herramienta The Forensic ToolKit, instlala en tu equipo y
ejectala. Describe la salida de un comando.
Ejecutamos por ejemplo, abriendo una consola cmd, el comando afind. Este
comando necesita parmetros para su ejecucin, que se nos listaran al pulsar la tecla
intro:

Vamos a probarla en la unidad D: con los parmentros d (das) 0-15, lo que


nos debera devolver los archivos a los que se haya accedido entre los ltimos 15
dias y el momento actual.

Das könnte Ihnen auch gefallen