TEMA 1. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA. Victor Martin

Documentos relacionados
Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos

Guía para la Descarga e Instalación de Certificados Camerales en formato Software. Sistemas Windows

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Guía para la Descarga e Instalación de Certificados en Software en Internet Explorer 4 y versiones posteriores

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

PRÁCTICA 3: ACRONIS TRUE IMAGE

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

HP Backup and Recovery Manager

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

Centro de Soporte [MANTENIMIENTO PREVENTIVO DE SOFTWARE]

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4

Google Docs. Iniciar el programa

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

Notas para la instalación de un lector de tarjetas inteligentes.

Qué es una máquina virtual?

Estructurar la información dentro del ordenador:

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

Manual Impress Impress Impress Impress Impress Draw Impress Impress

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

1 MANUAL DE INSTALACIÓN

Instalación y Configuración de un Servidor FTP

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Cómo importamos el certificado digital en firefox?

Herramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos.

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

ASOCIACIÓN PERUANA DE FACULTADES DE MEDICINA

Guía rápida de instalación descargada de internet.

MICROSOFT FRONTPAGE Contenido

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK.

VIVIENDO EN LÍNEA. IC3 Redes

Insertar imágenes y media. Insertar imágenes. Trabajar desde la Galería. Insertar archivos y vídeos flash. Insertar imágenes y media 1

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa)

El Área de Clientes de la web de Gaia permite descargar la Versión General publicada de su aplicación Gaia.

Qué es necesario para conectarse a Internet?

HARDWARE DE UN ORDENADOR. Elementos básicos

Características y ventajas de WinZip

LX8_022 Requisitos técnicos de. instalación para el usuario

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias

Curso de Internet a distancia para sacerdotes, religiosos y religiosas

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS

INSTALACIÓN DE MEDPRO

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com

Sitios remotos. Configurar un Sitio Remoto

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Gestió n de Certificadó Digital

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

En este caso presionamos ENTER para empezar nuestra instalación

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

CÓMO CREAR NUESTRO CATÁLOGO

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE

En 1972, dos miembros del proyecto ARPANET colaboraron para intentar vincular múltiples redes entre sí.

Manual de usuario del Directorio Activo

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

Cómo funciona cada uno de ellos?

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

GUÍA DE INSTALACIÓN Y ACTIVACIÓN

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Instalación de certificados digitales

L U I S P A T I Ñ O IN FOR M Á T I C A SIS T E M A S AVA N Z A DOS

Manual del usuario SOFTWARE. Indice. Ref: DS Introducción Requisitos del sistema

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Fichero: Manual Usuario SERS por Lotes. Solicitud Electrónica de Renovación de Signos Distintivos por Lotes. Manual de Usuario.

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO

Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM

Informática. Cómo haría yo un blog y un moodle?

SIMPLESFONDOS. Contenido

Guía para la migración de asignaturas de grado y másteres al nuevo espacio docente para el curso 2015/2016

Envío de correos-e firmados/cifrados

1. Conociendo el equipo

Contenido. MANUAL DE USO E INSTALACIÓN DLC Detector de línea cortada Página 1 de 13

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

aula) 1. Introducción 2. Instalación en el servidor

Manual para el alumno. Cobian Backup 11 (2016)

3. Navegar por Internet

Internet aula abierta

PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS

Crear Usuario de Windows Establecer Contraseña de Usuario Modificar Imagen de Usuario Cambiar tipo de cuenta Habilitar Control Parental

Servicios de Formación:

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre Ubicación

CÓMO CREAR UN SITIO WEB CON GOOGLE SITES

Transcripción:

TEMA 1. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA Victor Martin

1. Busca en Internet alguna aplicación que muestre la fortaleza de una contraseña. Utilizando esa aplicación determina la fortaleza de una contraseña con las siguientes características: a. Tres caracteres en minúsculas. Como se puede ver en el resultado, la seguridad de la clave es nula. b. Siete caracteres mezclando mayúsculas, minúsculas y caracteres especiales. Al generar una clave más complicada, el resultado ya tiene una nota aceptable. 2. Describe detalladamente donde se pueden ver los certificados digitales que hay instalados en un navegador. La descripción la voy a realizar siguiendo los pasos a través del navegador Google Chrome. Para ello accederemos al menú de configuración ubicado en la parte superior derecha de la ventana. VICTOR MARTIN 1

Seguidamente, en el cuadro de búsqueda escribimos certificados y nos aparece un resultado, en el cual haremos clic sobre él. Por último haremos clic sobre las pestañas que permiten ver las entidades certificadoras de confianza como se muestra en la captura de pantalla siguiente. VICTOR MARTIN 2

3. Escribe tres acciones que mejorarían la seguridad de un sistema. Partiendo de la base de que la integridad de un sistema se divide en 2 muy generales: integridad física e integridad lógica, voy a nombrar 3 mezclando los 2 tipos de integridades dependiendo de las amenazas: Ubicación del ordenador servidor en un cuarto con acceso restringido al mismo. El acceso al cuarto será mediante llave de seguridad, acceso mediante panel con código digital, lector de huellas, etc. Tipo de seguridad física. Creación de usuarios con Claves privadas e intransferibles junto con la creación de perfiles de usuarios (Unidades Organizativas en caso de Windows Server, por ejemplo o ACL) que limiten el uso y acceso a determinados archivos del sistema o que eviten descargas de Software que pudiera ser malicioso (Malware, spyware, gusanos, etc). Seguridad lógica Creación de copias de seguridad de los datos incluidos en el Sistema. Dependiendo del tipo de datos, crearía los intervalos de copias y los tipos de copias (completas, incrementales o diferenciales). Seguridad lógica 4. Pon un ejemplo de cada una de las siguientes amenazas: a. Interrupción. Escuchar en línea de datos. b. Interceptación. Descubrir claves personales de acceso. c. Modificación. Modificación de base de datos. d. Fabricación. Añadir registros a una base de datos. VICTOR MARTIN 3

5. Investiga en Internet y enumera tres sistemas de control de acceso para personas. Clave o Password: Es el sistema de control de acceso más común y que se encuentra en todos los sistemas, dispositivos y paneles de acceso. Análisis de huellas dactilares. Detección y análisis de la voz. 6. Describe brevemente las partes más importantes de las que consta un grupo electrógeno. Motor: mueve el alternador para producir electricidad mediante una fuente de energía mecánica. Existen dos tipos, el motor de gasolina y el de gasoil. Como la velocidad del motor está relacionada con la frecuencia de salida del alternador, lleva un regulador que consiste en un dispositivo mecánico que mantiene la velocidad constante en relación a la carga a la que hace frente el grupo en su trabajo. Alternador: permite la generación de la energía eléctrica. Está apantallado y protegido. Se acopla con precisión al motor para mantener la potencia de salida de forma constante. Chasis y resguardo: toda la estructura del motor, alternador, y en la mayoría de las veces, el depósito de combustible, está montado sobre una bancada resistente. Además, se colocan unos aisladores de vibración entre las partes y la bancada para evitar la transmisión de las mismas al conjunto de la máquina. El resguardo debe rodear todo el equipo completo evitando riesgos mecánicos y eléctricos al exterior de dicho conjunto. Lanza con pie de apoyo, anillas de elevación o paso de horquilla: elementos que se utilizan para el transporte de los grupos electrógenos. Toma de tierra: previo a su puesta en marcha, se deberá conectar la toma de tierra del equipo a la tierra de la instalación según indican las normas vigentes (ITC-BT-18). En el caso de pequeños grupos, los más usados en obras de construcción, se utilizan barras o tubos hundidos en el terreno unidos al equipo mediante cables de color verde-amarillo a la salida habilitada a tal efecto (el neutro del equipo no es toma de tierra del equipo). Cuadro eléctrico: conjunto de elementos de conexión para mangueras monofásicas o trifásicas, con amperímetros y otro tipo de indicadores de estado del grupo como presión de aceite o temperatura del aceite o refrigerador. La llave o botón de arranque, el medidor de depósito de gasolina, el voltaje suministrado también son otros elementos que se pueden localizar dentro del cuadro. Tanque de combustible: Depósito para guardar el combustible de que se alimenta el motor de combustión. 7. Investiga en qué consiste la tecnología de los nanotubos y su aplicación a la construcción de discos duros. El desarrollo, basado en nanotubos de carbono, multiplica por más de 100 la velocidad que el almacenamiento flash utilizado en los dispositivos móviles y las unidades SSD actuales, según Greg Schmergel. Los nanotubos de carbono son cilindros formados por átomos de carbono, con un diámetro de uno o dos nanómetros y se les confiere mayor resistencia que al acero, así VICTOR MARTIN 4

como una mayor conductibilidad que los materiales de los actuales chips, características que le convierten en un excelente candidatos para tecnologías de almacenamiento y memoria. Según PCWorld.com, la NRAM de Nantero opera a la velocidad de DRAM, pero con la ventaja de no ser un almacenamiento volátil, es decir, que puede almacenar datos. El pequeño tamaño de los nanotubos de carbono permite que se guarden, además, con un menor consumo de energía frente a las opciones Flash y DRAM, lo que dotaría de mayor capacidad y más duración a las baterías de los dispositivos. Además, NRAM resulta extremadamente durable, según el propio Schmergel. ARTÍCULO COMPLETO EN EL SIGUIENTE ENLACA: http://www.pcworld.es/vidadigital/las-memorias-de-nanotubos-de-carbono-podrian-reemplazar-a-las-ssd-ydram 8. Cuántas claves serían necesarias para que 3 personas se intercambiaran información utilizando cifrado simétrico? Y si fuesen 4 personas? Partiendo de la base de que con los cifrados simétricos, el emisor y receptor utilizan la misma clave para intercambiar información, por cada conversación será una clave. Por la que la respuesta a las dos preguntas es, 1 clave. VICTOR MARTIN 5

9. Describe detalladamente cómo conseguir un certificado digital para una persona jurídica. Vamos a partir de la base de que sólo vamos a explicar los pasos para persona jurídica, NO para empresa. Paso 1. Acudir a una entidad certificadora como por ejemplo camerfirma. La web es la siguiente. Paso 2.Lo siguiente que hay que hacer es solicitar en esa entidad un certificado digital para una persona jurídica. VICTOR MARTIN 6

Y ahora seguimos los pasos de cumplimentación de datos. Paso 3. Recibir la clave privada con la que podrá acceder a la firma. Suele ser un PIN. El PIN corresponde a la parte privada de la clave. Es única e intransferible. La clave pública la conocerán todos. Con este PIN debemos de ir a una de las oficinas autorizadas a operar como punto de verificación, en nuestro caso en Santa Cruz de Tenerife pueden ser oficinas de Femete y la propia Cámara de Comercio de Santa Cruz de Tenerife. En el siguiente pantallazo se puede el comunicado oficial de la página de Camerfirma. Siguiendo estos 3 pasos, se consigue un certificado digital para persona jurídica de una empresa. VICTOR MARTIN 7

10. Descarga la herramienta The Forensic ToolKit, instálala en tu equipo y ejecútala. Describe la salida de un comando. NOTA: es recomendable que estos software se instalen en memorias USB, CD, DVD o discos duros externos para poder operar con mayor precisión. En el pantallazo siguiente, el cmd muestra los comandos que se pueden ejecutar para que la aplicación haga un test sobre la opción que queramos. A continuación pediremos que nos pase información acerca de un archivo concreto. VICTOR MARTIN 8

Como podemos nos muestra información acerca del tamaño, de la fecha de creación, modificación y último acceso. Este comando es muy útil. También podemos descargar infinidad de aplicaciones dedicadas a este tipo de análisis. Vamos a probar uno muy recomendado por su sencillez y efectividad que se llama Osforensics. Lo descargamos de su página oficial www.osforensics.com VICTOR MARTIN 9

Lo descargamos de la WEB oficial e iniciamos el proceso de instalación el cual es bastante sencillo. VICTOR MARTIN 10

Haciendo incapié en lo que lo comenté al principio de este ejercicio, en el panel principal aparece las opciones de poder crear una imagen del software para poder ejecutarlo en cualquier pc. VICTOR MARTIN 11

Las opciones que permite este software es infinita, desde explorar simples archivos, con su historial de manipulación, acceso, etc, hasta recuperar contraseñas introducidas en los exploradores. pasos: Vamos a realizar un caso nuevo de análisis del PC. Para ello seguiremos los siguientes Una vez creado el caso, comenzamos a investigar en el PC. Para ello, deberemos de crear un índice, es decir, recopilar la información del pc a analizar. VICTOR MARTIN 12

Una vez terminado podemos observar los informes generados por la aplicación. También podemos hacer análisis aislados. Por ejemplo, vamos a ver la actividad reciente que ha tenido el ordenador. VICTOR MARTIN 13

Podemos ver el análisis detallado de toda la actividad sucedida en el pc: programas instalados y desinstalados, eventos de sistema, volúmenes montados en la unidad óptica, etc. Cambiando de opción, también podemos elegir el estado de la memoria ram del equipo. VICTOR MARTIN 14

VICTOR MARTIN 15