Entradas

Mostrando entradas de marzo, 2023

Repaso

  PRÁCTICA DE REPASO En esta segunda ocasión nos encontramos ante un supuesto en el que se sospecha de un delito de distribución de imágenes de abuso sexual infantil en un domicilio en el que viven dos personas mayores, las cuales no poseen ningún tipo de conocimiento sobre informática. Asimismo, tras una entrada y registro al domicilio... Se ha requisado un portátil marca DELL y un dispositivo inteligente Samsung Galaxy 7 . Se ha accedido al rúter, que está cifrado con WEP y se obtuvo la siguiente tabla de direcciones MAC. Cuando se habla del cifrado WEP se hace referencia al término " Wired Equivalent Privacy" , el cual en palabra simples es un sistema de protección inalámbrico que se encarga de cifrar el tráfico con una clave en hexadecimal de 64 o 128 bits. Por tanto, se trata de una clave estática que cifra todo el tráfico de datos que las redes inalámbricas transmiten a través de ondas de radio, permitiendo que los ordenadores de una red intercambien mensa...

Repaso

Imagen
PRÁCTICA DE REPASO Temas 1 y 2 Como primera tarea, teniendo en cuenta que se han visto los sistemas de numeración decimal, binario y hexadecimal, debemos… Obtener la dirección física de nuestro equipo, es decir, la denominada MAC address. Dicho concepto es  considerado como un identificador único  que cada fabricante le asigna a la tarjeta de red de los dispositivos conectados desde un ordenador, móvil, routers, impresoras u otros dispositivos.  Lo único que hay que hacer es usar la aplicación "Símbolo de sistema" e introducir el término ipconfig/all, observándose así que la dirección física es  84-A9-3E-79-73-C1. Obtener la máscara de red de nuestro equipo. Por su parte, la máscara de red es aquella que permite distinguir direcciones IP de internet que a simple vista parecen iguales pero, al tener una máscara de subred distinta permite que no haya confusión. del mismo modo que antes vemos que nuestra máscara de red es  255.255.255.0 . Luego, para transform...

Los códigos maliciosos

Imagen
LA CUESTIÓN DE LOS “MALWARE”  PRÁCTICAS TEMA 9 En la actividad de hoy nos compete comprobar si un archivo, del que se sospechemos su procedencia, puede estar infectado por un malware. De este modo, vamos a hacer uso de la página web VirusTotal, la cual es aquella que inspecciona elementos a través de más de 70 escáneres antivirus y servicios de listas de bloqueo de dominios o enlaces. Además, cualquier usuario puede seleccionar un archivo de su computadora usando su navegador y enviarlo gratuitamente a la aplicación para poder determinar si su documento contiene algún virus. En mi caso voy a realizar el estudio sobre un documento cualquiera que no es de mi creación, como por ejemplo unos apuntes de la aplicación Wuolah… Como se observa, a pesar de que muchos de los antivirus que usamos poseen una base de datos casi idéntica, cada uno tiene unas reglas diferentes para ciertos tipos de malware y de software potencialmente peligroso. Esto mismo puede dar lugar a los «falsos positivos»...

El estudio de las vulnerabilidades

PRÁCTICAS TEMA 8 En primer lugar, una vulnerabilidad es un fallo informático que pone en peligro la seguridad del sistema de una organización determinada, es decir, se trata de un punto débil que un hacker malicioso puede aprovechar para comprometer la seguridad de la información. Esos errores pueden ser fruto de la construcción tecnológica del sistema o por una mala configuración del funcionamiento inadecuado del sistema. De este modo, el  CVE o “Common Vulnerabilities and Exposures” es definido como una técnica y herramienta utilizada para encontrar una vulnerabilidades en un sistema informático , caracterizándose por ser una base de datos públicas que se usa para registrar, identificar y clasificar cada una de las vulnerabilidades que se conoce hoy día. La tarea de hoy día es explorar en el boletín de seguridad de Microsoft para encontrar una vulnerabilidad y explicar su contenido. De este modo, la vulnerabilidad que más me ha llamado la atención, ha sido aquella que sucedió en ...

La “matriz de evaluación de riesgos”

Imagen
  “LA GESTIÓN DE RIESGOS “ PRÁCTICA 7  Para determinar que es la gestión de riesgos de la ciberseguridad es necesario, en primer lugar, definir que es un riesgo.  De este modo, podría decirse que el riesgo es definido como la valoración del grado de exposición para que una amenaza se materialice sobre uno o más activos, causando daños o perjuicios a la empresa. Es decir,  como las  amenazas  son la probabilidad de que ocurra un suceso potencialmente peligroso, durante cierto período de tiempo y en un lugar indicado,  el riesgo sería aquello que aparece cuando esa amenaza tiene probabilidad de convertirse en un desastre, con pérdidas de algún tipo para la organización empresarial. Ahora bien, en esta actividad vamos a llevar a cabo una matriz de riesgos, la cual es considerada una herramienta de análisis de riesgos que sirve para evaluar la probabilidad y la gravedad del mismo, durante el proceso de planificación del proyecto.

Cómo calcular el “lenguaje binario”

Imagen
"EL LENGUAJE DE TU ORDENADOR"  PRÁCTICAS TEMA 4 El código binario , también denominado como “sistema diádico” , es un sistema numérico que utilizan las computadoras para la representación de textos o para procesar instrucciones. De este modo, en informática, el código binario se utiliza como una técnica de numeración que sólo puede llegar a representarse mediante dos dígitos, el 0 y el 1. Asimismo, para medir la información digital que reciben los ordenadores se utilizan diferentes unidades… -  Bit. Es considerada la unidad elemental mínima de información, y la cual corresponde a cada 0 y 1 de los que consta una información digital.   - Byte.   Es la unidad de información de base utilizada en computación y telecomunicaciones, la cual se encuentra compuesta por un conjunto ordenado de ocho bits. De este modo, el conjunto formado por ocho bits da lugar a la formación de un byte. No estante, existen otros tipos de medidas semejantes a estas: • 1 Kilobyte (KB) = 1.024 B...