Archivo del blog

lunes, 23 de marzo de 2020

Actividades (Pág. 107)

ACTIVIDADES

10. Imagina que, al comprobar que tu router recibe tráfico constantemente, decides cambiar su SSID (TPLINK WEP), aunque estés conectado a Internet, pero no puedes acceder (aunque no has cambiado la contraseña de fábrica admin/1234).
- ¿Podrías haber sido víctima de un ataque?
Si el ataque se produce en ese preciso momento, sí.
- ¿Cómo podrías recuperar el acceso al router?
Deshaciendo todos los pasos que he hecho anteriormente hasta conseguir que el router de nuevo recibe tráfico de información.
- Enumera las medidas que debes adoptar para estar protegido ante ataques de este tipo.
Principalmente tienes que tener el Firewall de Windows activo para prevenir ningun ataque. Tampoco debe haber ningún puerto abierto a agentes desconocidos.
- ¿Cómo puedes conocer la dirección MAC de tu portátil y la de tu teléfono para activar el filtrado por MAC?
Dirigiendote al panel de actividades, configuración y descripción del dispositivo. Es válido en ambos dispositivos
- Si, en un futuro, al revisar tu historial de navegación, aparece tu actividad desde la MAC que corresponde a tu portátil sin haberlo utilizado, ¿de qué tipo de ataques habrías sido víctima? ¿Cuál es la solución?
Habría sido víctima de un ataque de interceptación probablemente provocado por un hacker o un usuario con conocimientos básicos. La solución a esto es el aumento de seguridad en el dispositivo a través de encriptación de la información, claves, contraseñas y una revisión de los protocolos seguros.

Actividades (Pág. 103)

ACTIVIDADES

1. Comprueba las reglas de entrada y salida del cortafuegos para averiguar qué puerto y qué protocolo se utiliza para compartir impresoras
El Firewall de Windows bloquea cualquier programa de origen desconocido que pueda suponer una amenaza para el equipo. Se usa el puerto 9100.

2. Crea una regla para bloquear la conexión a Internet a una de las aplicaciones instaladas en tu equipo y comprueba si ha surtido efecto.
Al crear una regla de bloqueo a internet se abría el programa y no funcionaba debido a que Firewall estaba bloqueando su conexión con la nube.

3. Establece una conexión segura para navegar por Internet utilizando los servidores de VPNBook (puedes conocer los datos de conexión en la pestaña PPTP).
VPNBook es uno de los programas para establecer una conexión segura más efectivos así que no ha sido difícil.

4. Conéctate a varias páginas que utilicen el protocolo HTTPS y comprueba su certificado y cifrado.
Al usar páginas con HTTPS navegas de una forma segura dejando de visitar páginas de HTTP.

viernes, 13 de marzo de 2020

Actividades (Pág. 99)

ACTIVIDADES

3. Imagina que te encuentras en un viaje a China, donde el Gobierno restringe el uso de servicios como Youtube o Facebook a sus ciudadanos. ¿Qué harías para consultar tus redes sociales?
El gobierno de China ha creado unas redes sociales muy similares y paralelas a las europeas, así que consultaría las redes sociales a partir de estas, en las que sí que tengo acceso.

4. Elabora un decálogo de buenas prácticas de uso de la mensajería instantánea (a través de aplicaciones como WhatsApp) y del correo electrónico.
1.- Crear copias de seguridad de tus conversaciones.
2.- No aceptar solicitudes de conversación de usuarios desconocidos.
3.- Vigilar de vez en cuando el spam.
4.- No dejar a nadie tu contraseña y usuario.
5.- Actualizar las aplicaciones.
6.- No acceder a enlaces de páginas web de dudosa seguridad.
7.- Proteger la privacidad de tus conversaciones a través de contraseñas.
8.- Liberar espacio en tu bandeja de entrada o conversaciones.
9.- Nunca abrir archivos misteriosos.
10.- Pasar el antivirus por si algún archivo malicioso se ha colado en tu dispositivo.

viernes, 6 de marzo de 2020

Actividades (Pág. 97)

ACTIVIDADES

2. Los navegadores de Internet disponen de varios certificados instalados. 

a) ¿Cómo se puede acceder a ellos? ¿Para qué se utilizan?

Se puede acceder de dos maneras, por medio de una aplicación en el dispositivo que se descargan en el equipo. O firmar directamente desde Internet como para empresas, personales, formularios o solicitudes, sobretodo en relación a Administraciones Públicas. 

b) ¿Qué entidades de certificación incluyen? ¿En qué pestaña aparecen los de clave privada? 

Existen entidades de carácter privado y público, las privadas están pensadas para estar siempre bajo el control del firmante, Mientras que la pública se puede repartir o enviar a otros usuarios. 
Actualmente, los emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre, Real Casa de la Moneda.