Martinez Delamo Francisco SAD01 Tarea
Martinez Delamo Francisco SAD01 Tarea
Martinez Delamo Francisco SAD01 Tarea
1
Instrucciones
Enunciado.
1. Busca en Internet alguna aplicación que muestre la fortaleza de una contraseña. Utilizando
esa aplicación determina la fortaleza de una contraseña con las siguientes características:
1. Tres caracteres en minúsculas.
2. Siete caracteres mezclando mayúsculas, minúsculas y caracteres especiales.
2. Describe detalladamente donde se pueden ver los certificados digitales que hay instalados en
un navegador.
3. Escribe tres acciones que mejorarían la seguridad de un sistema.
4. Pon un ejemplo de cada una de las siguientes amenazas:
1. Interrupción.
2. Interceptación.
3. Modificación.
4. Fabricación.
5. Investiga en Internet y enumera tres sistemas de control de acceso para personas.
6. Describe brevemente las partes más importantes de las que consta un grupo electrógeno.
7. Investiga en qué consiste la tecnología de los “nanotubos” y su aplicación a la construcción de
discos duros.
8. ¿Cuántas claves serían necesarias para que 3 personas se intercambiaran información
utilizando cifrado simétrico? ¿Y si fuesen 4 personas?
9. Describe detalladamente cómo conseguir un certificado digital para una persona jurídica.
10. Descarga la herramienta The Forensic ToolKit, instálala en tu equipo y ejecútala. Describe la
salida de un comando.
2
Fortaleza de Contraseñas
De entre las diferentes posibilidades en internet, he elegido una herramienta online de la web de
internautas.org. http://www.internautas.org/compruebapassword.html
Probamos con tres caracteres en minúscula: “wjs”
El resultado es una contraseña muy débil, obteniendo un 5% del resultado. Es una contraseña muy débil
y muy vulnerable.
3
A continuación probamos con una contraseña de siete letras mayúsculas, minúsculas y caracteres
especiales: “wIu$gR!”
Obtenemos una contraseña mucho más segura, con un resultado de un 60%, aunque aún es mejorable,
no obstante la mejora en seguridad es evidente frente a la anterior.
4
Certificados Digitales
Describe detalladamente donde se pueden ver los certificados digitales que hay instalados
en un navegador.
5
Nos aparecerá una ventana donde podremos ver los diferentes certificados. En esta captura de pantalla,
en la solapa de personal, podemos ver varios certificados, entre ellos dos de la FNMT, uno de persona
física y otro de persona jurídica.
6
Pulsamos en Certificados y allí en ver certificados.
Allí podremos ver los certificados que tengamos en ese navegador. Tendremos que importar los que
queramos añadir. En este caso aunque hay dos certificados en los otros navegadores, no tenemos ninguno
en Firefox.
7
Mejorar la seguridad de un sistema
Dentro de las múltiples acciones que mejorarían la seguridad de cualquier sistema de información con
un sistema informático, he escogido las más básicas. Sin embargo y a pesar de ser lo más básico, hoy en
día nos encontramos que en el mundo real, tanto empresas como particulares, carecen de dichas medidas.
Especialmente entre PYMES, Autónomos y particulares, lo normal es que no tengan implementadas estas
medidas o que, aunque pusieron en marcha alguna de ellas en su momento, no está funcionando en la
actualidad (SAIs que no funcionan, contraseña inseguras que conocen todos en la empresa, antivirus
desactualizados, copias de seguridad que no funcionan…)
• Una de las primeras acciones que mejora la seguridad de cualquier sistema es la instalación de
software antivirus y cortafuegos.
Uno de los principales problemas de seguridad actuales, las diferentes amenazas lógicas (virus,
gusanos, troyanos, malware en general). Muchos ordenadores carecen de un software de
protección, o el que tienen está sin actualizar o no funciona adecuadamente.
Podríamos haber dicho muchas otras medidas para mejorar la seguridad, pero estas son muy relevantes
por lo básicas que son y lo poco que aún se implantan en los sistemas.
8
Ejemplos de amenazas
Interrupción
Fallo en una actualización del sistema operativo o software del sistema. Aunque no es lo más frecuente,
se han dado casos en el que por un fallo de programación en una actualización o por que dicha
actualización no se instala correctamente el sistema falla y se vuelve inaccesible, causando una
interrupción del servicio e incluso pérdida de información.
Ejemplo: http://www.xatakawindows.com/windows/microsoft-retira-la-actualizacion-de-agosto-de-
windows-8-1-debido-a-los-errores-que-afectan-a-algunos-usuarios
Intercepción
Es habitual recibir correos pidiendo verificar las contraseñas de tus cuentas bancarias. Este tipo de
amenaza, el Phising es un claro ejemplo de este tipo de amenaza. Un tercero no autorizado trata de
obtener acceso al sistema por medio de la comunicación voluntarias de los usuarios, gracias a métodos
de ingeniería social.
Modificación
El ejemplo más cercano es el escándalo de la modificación que hubo en el sistema de bitcoins de MtGox.
Esta era una de las mayores casas de cambio de bitcoins, pero problemas de seguridad (cambios en los
algoritmos del software) hicieron que pequeñas cantidades en cada transacción fueran desapareciendo
poco a poco hasta hacer un montante de casi 400 millones de euros.
http://www.xataka.com/servicios/mt-gox-desaparece-y-con-ella-podrian-hacerlo-unos-400-millones-
de-dolares-en-bitcoins
Fabricación
Por ejemplo el envío de spam. La inserción de mensajes basura en una red, la inserción de hoax en redes
de comunicación y redes sociales. Todos recibimos constantemente correo no deseado y hemos recibido
en algún momento un hoax por Facebook, correo electrónico o whatsapp.
9
Sistemas de control de acceso
1.- Control de acceso tipo biométrico: Control de acceso mediante huella dactilar. Ejemplo comercial de
un terminal:
http://www.syon.es/productos/control-de-presencia-y-accesos/lectores-y-terminales/terminal-tf-
1700/
Este ejemplo comercial es un control de acceso que combina lectura de huella dactilar, con sensor de
tarjetas de proximidad y teclado para códigos.
3 Control de acceso por reconocimiento facial, para hospitales, farmacéuticas, laboratorios, quirófanos,
y en general sitios que las directrices de higiene y esterilización requieran que no haya contacto entre
terminal y usuario.
Ejemplo comercial:
http://www.kimaldi.com/aplicaciones/reconocimiento_facial/reconocimiento_facial_3d_para_control
_de_acceso_y_presencia_en_hospitales_y_farmaceuticas
10
Partes de un grupo Electrógeno
Describe brevemente las partes más importantes de las que consta un grupo electrógeno
Aunque hay gran variedad de grupos electrógenos, muy dispares en su fabricación y componentes,
podríamos indicar que los principales componentes son:
• Motor
a. Motor, fuente de la energía mecánica para el alternador
b. Regulador del motor, para mantener la velocidad constante con los requisitos de la
carga.
c. Sistema eléctrico del motor, motor de arranque eléctrico, baterías, sensores, controles
y alarmas.
d. Sistema de refrigeración del motor, de agua, aceite o aire, con ventilador y/o radiador.
• Alternador, produce la energía eléctrica de salida.
• Carcasa
a. Depósito de combustible y bancada, donde van montados motor y alternador y el
depósito de combustible. Incluiría la bomba para suministrar el combustible al motor.
b. Aislamientos de ruido y vibración, para reducir las vibraciones transmitidas por el
motor y el ruido del mismo.
c. Toma de tierra
• Cuadro eléctrico
a. componentes de conexión para las diferentes salidas (monofásicas, trifásicas, según
modelos)
b. controladores eléctricos, el arranque, etc.
c. Interruptor automático de salida
11
Tecnología de nanotubos
El sistema de discos duros tradicionales está llegando a sus límites físicos de almacenaje, con respecto a
la tecnología actual. Seagate fue el investigador principal de una nueva tecnología que permite aumentar
la capacidad de almacenaje. Actualmente otras empresas como Western Digital se han unido al desarrollo
de discos duros con esta nueva tecnología.
Los nanotubos de carbono aplicados a los discos duros se basan en aproximar más los cabezales a la
superficie del disco, lo que provoca que la capa de lubricante protectora se evapore debido al
calentamiento, pero para explotar esa posibilidad se necesita un lubricante que permita trabajar
correctamente a los cabezales. Los nanotubos actúan de lubricante permitiendo funcionar a estos discos
duros.
La mayor precisión de este sistema permitiría aumentar la capacidad de los discos duros
aproximadamente por 10.
Posteriormente a Seagate, Western Digital ha desarrollado una tecnología muy similar, denominada HAMR
(Heat-assited magnetic recording). Consiste en calentar durante un corto espacio de tiempo la superficie
del disco duro con un láser, mientras la aguja magnética está grabando datos. Al calentar la superficie
aumenta la densidad, pero para que sea efectiva, como ya hemos mencionado, la aguja magnética tiene
que encontrarse más cerca del plato, y para evitar el daño al evaporarse el lubricante, se utilizan los
nanotubos, que contienen el lubricante que van proporcionándolo poco a poco.
Un nanotubo de carbono es un cilindro formado por átomos de carbono con un diámetro de uno o dos
nanómetros, con propiedades especiales (mayor resistencia que el acero y mayor conductividad). En este
caso se utilizan para contener el lubricante necesario.
12
Cifrado Simétrico
Si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan en total n(n-1)/2
claves para todas las parejas de personas que tengan que comunicarse de modo privado.
Para tres personas, necesitamos tres claves y para cuatro personas necesitamos 6 claves.
13
Certificado Digital
Describe detalladamente cómo conseguir un certificado digital para una persona jurídica.
Para solicitar un certificado digital para persona jurídica visitamos la web de la Fábrica Nacional de
Moneda y Timbre, https://www.sede.fnmt.gob.es/certificados/persona-juridica/obtener-certificado-
software
Los pasos resumidos son:
1. Configurar navegador
2. Solicitar certificado
3. Acreditar identidad
4. Descarga e instalación del certificado
5. Copia de seguridad del certificado (opcional)
Configurar navegador
Lo primero será asegurarnos que tenemos nuestro navegador bien configurado, para ello podemos usar
el configurador automático del navegador que tenemos en la misma web:
Es importante elegir el navegador adecuado ya que no todos van igual. Los recomendados son Chrome,
Firefox e Internet Explorer. El navegador Edge y otros, no están soportados.
14
Una vez que comencemos el proceso tendremos que usar el mismo ordenador, navegador y usuario en
todo momento para poder obtener y descargar dicho certificado.
Instalaremos los certificados actualizados de las autoridades de certificación, especialmente si nuestro
ordenador no hemos usado esto nunca o hace mucho tiempo. Especialmente las intermedias que no
suelen estar instaladas.
Instalaremos la librería Capicom y realizaremos las modificaciones en el registro de Windows para
configurar las opciones de seguridad del navegador, para lo cual usaremos el programa configurador
suministrado por FNMT.
Con esto terminado podemos pasar al segundo paso.
Solicitar Certificado
Iremos a la página web de solicitud: https://www.sede.fnmt.gob.es/certificados/persona-
juridica/obtener-certificado-software/solicitar-certificado
Pondremos el NIF de la persona jurídica y enviaremos la petición. Seguiremos los pasos de la solicitud,
revisaremos y confirmaremos los datos y enviaremos la solicitud. Al final del proceso nos dará un Código
de Solicitud. Es muy muy importante anotar o imprimir este código, ya que lo necesitaremos para el
paso final de descarga e instalación.
15
Acreditar Identidad
Una vez acabado el proceso anterior, imprimiremos nuestro código de solicitud y nos pasaremos por una
de las Delegaciones de la AEAT.
El primer paso sería solicitar cita previa en la web de la agencia tributaria.
Después iremos al registro mercantil para solicitar la acreditación de nuestro nombramiento como
administradores de la sociedad y de la vigencia del cargo. La última vez que lo solicité la tasa eran 5
euros. Este certificado tiene una validez de 10 días.
Iremos a la cita con la agencia tributaria llevando nuestro certificado del registro mercantil (o del registro
correspondiente si no fuera una sociedad mercantil).
Aunque no lo indica bien en la web, hay que llevar el original del DNI de la persona que o solicita y los
estatutos originales de la sociedad donde se vea la constitución y el nombramiento actual de los cargos,
junto con el certificado mencionado.
Con todo esto quedará acreditada nuestra identidad y en el plazo de 24 horas podemos descargar nuestro
certificado.
Descarga e instalación
Acabados los pasos anteriores, y usando el mismo ordenador y navegador, volveremos a la web:
https://www.sede.fnmt.gob.es/certificados/persona-juridica/obtener-certificado-software/descargar-
certificado
Rellenaremos el NIF de la empresa y el código de solicitud que nos dio el paso primero.
Se nos descargará e instalará automáticamente en nuestro navegador el certificado solicitado.
16
Copia de Seguridad
Realmente no es un paso obligatorio ni necesario para funcionar, pero es muy recomendable por si
perdemos nuestro ordenador y con el el certificado. De otra forma tendríamos que volver a realizar todo
el proceso.
Desde panel de control, opciones de seguridad, contenido, certificados
17
De todos los pasos resumo los dos más importantes: exportar la clave privada y usar formato PKCS
El resto del asistente nos dará opción a poner clave al certificado (recomendable) y elegir el sitio donde
vamos a guardarlo.
Con esto habremos generado una copia completa del certificado que podemos instalar en cualquier otro
dispositivo, fijo o móvil, incluyendo teléfonos.
18
The Forensic ToolKit
Descomprimimos el producto:
19
Con el mismo nombre y propósito tenemos otra aplicación que podemos utilizar:
Aunque en este caso nos limitaremos a la versión de Intel-McAfee que es la indicada en el tema.
Vamos a describir algunos comandos:
Afind
Buscamos los archivos que han sido accedidos en los últimos 90 minutos en el directorio
c:\windows\system32 y le decimos que no busque en los subdirectorios.
20
HFind
Buscamos los archivos ocultos en c:\windows\system32. No encontramos ninguno.
SFind
Vemos cadenas ocultas en el directorio de la aplicación. Identificamos que son del propio programa.
FileStat
Vemos los atributos de un fichero determinado.
21
Hunt
Buscamos informacion sobre usuarios, recursos compartidos y servicios de un servidor. Como no hay
ningún servicio compartido, nos devuelve un error.
22