SlideShare una empresa de Scribd logo
1 de 4
Proyecto 2.
Tu jefe te llamaporque sospechaque unhackerestáteniendoaccesoadocumentos
confidencialesque se mandana travésde la red.Las únicasvías por lasque se intercambian
estosdocumentosesel correoelectrónicoyel serviciode FTP.
1. Los correos electrónicosse intercambian a través de la plataforma de Google,Gmail.
1. Analiza la idoneidadde esta vía para intercambiar informaciónconfidencial.
Es inseguroporque usando soloFTPnoestácifrado,entoncescuandose
manda,si alguienlo consigue lopodránleer.
2. Investigaalternativas a esta solución.
Usando SSH que esencriptadoyasí cambiary envezde usar FTPusamosSFTP
2. Los ficherosse intercambian por FTP a través de la aplicaciónFileZilla.Se descargaron
tanto el servidorcomo el cliente de Internety se instalaroncon la configuraciónbásica. En la
empresatienenequiposejecutándose tantoen Windowscomoen Linux.
Comprueba,atravésde dosequipos,loseguraque eslatransmisiónde ficheroscon
estaaplicación.Paraello:
Descárgate el servidor y el cliente de la página del proyectoFilezilla.
Instala cada uno enun equipo.El servidor irá sobre una máquina
Windowsy el cliente sobre una máquina Linux (Ubuntu12.04). Crea
en el servidorun usuario con contraseña. Comprueba que cliente y
servidorfuncionan,accediendodesde el cliente Linuxal servidor en
la máquina Windowsy transfiriendoalgún fichero.
Descarga la aplicaciónWiresharkde la página oficial e instálaloen el
servidor.Inicia una captura de tráfico. Conéctate al servidor para realizar la
transferenciade un ficherode texto. Termina la captura y localiza los
paquetesdonde va el usuario y la contraseña de acceso al servidorFTP y
algunos paquetesdel contenido.
Analizaunaprimerasoluciónparagarantizarla seguridaddel intercambiode ficheros,
realizandouncifradoasimétricoprevioalatransmisióndel fichero.Paraello:
a) Descarga la herramientagpg y sigue lospasos del caso práctico 3 (Cifrado
asimétricoen Linux) necesariospara cifrar el ficheroque se va a transmitir vía FTP
(no esnecesariorealizar todo el caso práctico).
b) Activa de nuevola captura de tráfico en el servidory realiza la transferencia
del ficherocifrado. ¿Se puede aún descubrirel usuario y la contraseña de acceso al
servidorFTP? ¿Y los paquetesde contenido?
3. Investigaydescribe otrasposiblessoluciones que permitanunintercambiosegurode
informaciónvíaFTP,de modoque no se puedanidentificarenlacomunicación(al conectarel
sniffer) el usuario,lacontraseñani el contenidodel fichero.
Usando SSH que esencriptadoyasí cambiary envezde usar FTPusamosSFTP que esmás
seguroque usar soloTCP
4. Has conseguidoque la informaciónse intercambie de forma segura entre cliente y
servidorFTP. Pero para que los usuarios que puedan accederal servidor y se descarguenun
fichero,puedanacceder a la informacióndel mismo,es necesarioque puedan
desencriptarlo.Piensacómo podrías hacer que solo losusuarios de la empresa(o los que
sean de confianza) puedan acceder al contenidode ficherosencriptados enel servidor FTP.
Nuevamente te llama tu jefe.Parece que está nerviosoy muy inquieto.Te explicaque
alguienestá tratando de chantajearle con publicarfotos indiscretasde su cuenta de Apple.
Cree que han accedidoa su cuenta contestandoa las preguntas de seguridadque plantea
Apple cuando se te ha olvidadola contraseña. Las preguntas son las siguientes:
5. Ayuda a tu jefe (que se llama John Cinebi) adescubrir por qué es vulnerable el
sistemade recuperaciónde contraseña mostrado. Para ellohaz uso de la informaciónque
aparece sobre él enlas redessociales.Utilizatambiénherramientas de obtenciónde
información“oculta” (metadatos),como Foca Free o GeoSetter.
Eso esbastante vulnerable yaque soncosasque puedenencontrarse enlasredessociales
como facebookfotosdel mismoyotrasredessociales,medianteGeoSetterse puede
encontrarla informaciónpersonal
A travésde la aplicaciónllamadaGeoSetterpodemosverenque lugarse sacó la foto,porlo
que seguramente seael lugardonde se hizo
6. Explícale tambiéncómo eliminarlos metadatos de un archivo.
Localizamosel archivoque queramoslimpiarde metadatos,pulsamossobre él conel botón
derechoyseleccionamoslaopciónPropiedades.Después,pulsamossobre lapestañaDetalles
y, enla ventanaque aparece,se podráobservartodala informaciónadjunta.
Justodebajo,estarálaopción Quitar propiedadese informaciónpersonal,si pulsamosenella,
una nuevaventanallamadaQuitarpropiedades te permitirámarcala opciónQuitarlas
siguientespropiedadesde este archivo:Pulsaren Seleccionartodopara no dejarnosninguna
opciónsinseleccionar.
Para finalizaryborrar todoslosmetadatosdel archivo,solamente tendremosque pulsarenel
botónAceptar.

Más contenido relacionado

La actualidad más candente

Preguntas sobre internet
Preguntas sobre internetPreguntas sobre internet
Preguntas sobre internetivanina2013
 
Camejo ppoint
Camejo ppointCamejo ppoint
Camejo ppointOlga La
 
Cuestionario internet y joomla
Cuestionario internet y joomlaCuestionario internet y joomla
Cuestionario internet y joomlakarler
 
Examen final power point
Examen final power pointExamen final power point
Examen final power pointJose King
 
Cuestionario taller nº1
Cuestionario taller nº1Cuestionario taller nº1
Cuestionario taller nº1kics25
 
Clase 2 Internet con Actividad
Clase 2 Internet con ActividadClase 2 Internet con Actividad
Clase 2 Internet con Actividadwilly1961
 

La actualidad más candente (13)

Preguntas sobre internet
Preguntas sobre internetPreguntas sobre internet
Preguntas sobre internet
 
Camejo ppoint
Camejo ppointCamejo ppoint
Camejo ppoint
 
Informatica 2
Informatica  2Informatica  2
Informatica 2
 
Proyecto h
Proyecto hProyecto h
Proyecto h
 
Cuestionario internet y joomla
Cuestionario internet y joomlaCuestionario internet y joomla
Cuestionario internet y joomla
 
Examen final power point
Examen final power pointExamen final power point
Examen final power point
 
El Internet
El Internet El Internet
El Internet
 
Evaluacion diagnostica
Evaluacion diagnosticaEvaluacion diagnostica
Evaluacion diagnostica
 
Guía de Aprendizaje N.7 y N.8
Guía de Aprendizaje N.7 y N.8Guía de Aprendizaje N.7 y N.8
Guía de Aprendizaje N.7 y N.8
 
Cuestionario taller nº1
Cuestionario taller nº1Cuestionario taller nº1
Cuestionario taller nº1
 
Trabajo internet (1)
Trabajo internet (1)Trabajo internet (1)
Trabajo internet (1)
 
baberoxie
baberoxiebaberoxie
baberoxie
 
Clase 2 Internet con Actividad
Clase 2 Internet con ActividadClase 2 Internet con Actividad
Clase 2 Internet con Actividad
 

Destacado

Proyecto 4
Proyecto 4Proyecto 4
Proyecto 41smr07
 
Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx1smr07
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)NoeliaLopez98
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1alex aaa
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEINLauraSLeon
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEINLauraSLeon
 

Destacado (13)

Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEIN
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 

Similar a Protege documentos confidenciales y cuenta Apple

Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEINLauraSLeon
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 seinPatriD
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasJose Luis Ruiz Perez
 
Administracion de redes servidor ftp
Administracion de redes   servidor ftpAdministracion de redes   servidor ftp
Administracion de redes servidor ftpYohany Acosta
 
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
06. Internet. Aula Abierta. Ftp. UtilizacióN De GftpJosé M. Padilla
 
Protocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosProtocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosWilder Olivera
 
12.servidor ftp
12.servidor ftp12.servidor ftp
12.servidor ftpGisellexcx
 
Aspectos de la capa de aplicacion a tener en cuenta
Aspectos de la capa de aplicacion a tener en cuentaAspectos de la capa de aplicacion a tener en cuenta
Aspectos de la capa de aplicacion a tener en cuentaYor Jaggy Castaño Pino
 
Manual ftp
Manual ftpManual ftp
Manual ftp16day
 
Practica1 pro ft_pd_fran_gavilan
Practica1 pro ft_pd_fran_gavilanPractica1 pro ft_pd_fran_gavilan
Practica1 pro ft_pd_fran_gavilanTerrafx9
 

Similar a Protege documentos confidenciales y cuenta Apple (20)

Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
Administracion de redes servidor ftp
Administracion de redes   servidor ftpAdministracion de redes   servidor ftp
Administracion de redes servidor ftp
 
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
 
12.- Servidor ftp
12.- Servidor ftp12.- Servidor ftp
12.- Servidor ftp
 
Protocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosProtocolo de Transferencia de Archivos
Protocolo de Transferencia de Archivos
 
Servidor ftp
Servidor ftpServidor ftp
Servidor ftp
 
12.servidor ftp
12.servidor ftp12.servidor ftp
12.servidor ftp
 
Ftp Servidor
Ftp ServidorFtp Servidor
Ftp Servidor
 
File zilla y cliente ftp
File zilla y cliente ftpFile zilla y cliente ftp
File zilla y cliente ftp
 
12.-SERVIDOR FTP
12.-SERVIDOR FTP12.-SERVIDOR FTP
12.-SERVIDOR FTP
 
Aspectos de la capa de aplicacion a tener en cuenta
Aspectos de la capa de aplicacion a tener en cuentaAspectos de la capa de aplicacion a tener en cuenta
Aspectos de la capa de aplicacion a tener en cuenta
 
Ftp
FtpFtp
Ftp
 
Ftp
FtpFtp
Ftp
 
Manual ftp
Manual ftpManual ftp
Manual ftp
 
Cliente y servicio FTP
Cliente y servicio FTPCliente y servicio FTP
Cliente y servicio FTP
 
Practica1 pro ft_pd_fran_gavilan
Practica1 pro ft_pd_fran_gavilanPractica1 pro ft_pd_fran_gavilan
Practica1 pro ft_pd_fran_gavilan
 
Dropbox
DropboxDropbox
Dropbox
 
Ftp
FtpFtp
Ftp
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Protege documentos confidenciales y cuenta Apple

  • 1. Proyecto 2. Tu jefe te llamaporque sospechaque unhackerestáteniendoaccesoadocumentos confidencialesque se mandana travésde la red.Las únicasvías por lasque se intercambian estosdocumentosesel correoelectrónicoyel serviciode FTP. 1. Los correos electrónicosse intercambian a través de la plataforma de Google,Gmail. 1. Analiza la idoneidadde esta vía para intercambiar informaciónconfidencial. Es inseguroporque usando soloFTPnoestácifrado,entoncescuandose manda,si alguienlo consigue lopodránleer. 2. Investigaalternativas a esta solución. Usando SSH que esencriptadoyasí cambiary envezde usar FTPusamosSFTP 2. Los ficherosse intercambian por FTP a través de la aplicaciónFileZilla.Se descargaron tanto el servidorcomo el cliente de Internety se instalaroncon la configuraciónbásica. En la empresatienenequiposejecutándose tantoen Windowscomoen Linux. Comprueba,atravésde dosequipos,loseguraque eslatransmisiónde ficheroscon estaaplicación.Paraello: Descárgate el servidor y el cliente de la página del proyectoFilezilla. Instala cada uno enun equipo.El servidor irá sobre una máquina Windowsy el cliente sobre una máquina Linux (Ubuntu12.04). Crea en el servidorun usuario con contraseña. Comprueba que cliente y servidorfuncionan,accediendodesde el cliente Linuxal servidor en la máquina Windowsy transfiriendoalgún fichero. Descarga la aplicaciónWiresharkde la página oficial e instálaloen el servidor.Inicia una captura de tráfico. Conéctate al servidor para realizar la transferenciade un ficherode texto. Termina la captura y localiza los paquetesdonde va el usuario y la contraseña de acceso al servidorFTP y algunos paquetesdel contenido.
  • 2. Analizaunaprimerasoluciónparagarantizarla seguridaddel intercambiode ficheros, realizandouncifradoasimétricoprevioalatransmisióndel fichero.Paraello: a) Descarga la herramientagpg y sigue lospasos del caso práctico 3 (Cifrado asimétricoen Linux) necesariospara cifrar el ficheroque se va a transmitir vía FTP (no esnecesariorealizar todo el caso práctico). b) Activa de nuevola captura de tráfico en el servidory realiza la transferencia del ficherocifrado. ¿Se puede aún descubrirel usuario y la contraseña de acceso al servidorFTP? ¿Y los paquetesde contenido? 3. Investigaydescribe otrasposiblessoluciones que permitanunintercambiosegurode informaciónvíaFTP,de modoque no se puedanidentificarenlacomunicación(al conectarel sniffer) el usuario,lacontraseñani el contenidodel fichero. Usando SSH que esencriptadoyasí cambiary envezde usar FTPusamosSFTP que esmás seguroque usar soloTCP 4. Has conseguidoque la informaciónse intercambie de forma segura entre cliente y servidorFTP. Pero para que los usuarios que puedan accederal servidor y se descarguenun fichero,puedanacceder a la informacióndel mismo,es necesarioque puedan desencriptarlo.Piensacómo podrías hacer que solo losusuarios de la empresa(o los que sean de confianza) puedan acceder al contenidode ficherosencriptados enel servidor FTP. Nuevamente te llama tu jefe.Parece que está nerviosoy muy inquieto.Te explicaque alguienestá tratando de chantajearle con publicarfotos indiscretasde su cuenta de Apple. Cree que han accedidoa su cuenta contestandoa las preguntas de seguridadque plantea Apple cuando se te ha olvidadola contraseña. Las preguntas son las siguientes:
  • 3. 5. Ayuda a tu jefe (que se llama John Cinebi) adescubrir por qué es vulnerable el sistemade recuperaciónde contraseña mostrado. Para ellohaz uso de la informaciónque aparece sobre él enlas redessociales.Utilizatambiénherramientas de obtenciónde información“oculta” (metadatos),como Foca Free o GeoSetter. Eso esbastante vulnerable yaque soncosasque puedenencontrarse enlasredessociales como facebookfotosdel mismoyotrasredessociales,medianteGeoSetterse puede encontrarla informaciónpersonal
  • 4. A travésde la aplicaciónllamadaGeoSetterpodemosverenque lugarse sacó la foto,porlo que seguramente seael lugardonde se hizo 6. Explícale tambiéncómo eliminarlos metadatos de un archivo. Localizamosel archivoque queramoslimpiarde metadatos,pulsamossobre él conel botón derechoyseleccionamoslaopciónPropiedades.Después,pulsamossobre lapestañaDetalles y, enla ventanaque aparece,se podráobservartodala informaciónadjunta. Justodebajo,estarálaopción Quitar propiedadese informaciónpersonal,si pulsamosenella, una nuevaventanallamadaQuitarpropiedades te permitirámarcala opciónQuitarlas siguientespropiedadesde este archivo:Pulsaren Seleccionartodopara no dejarnosninguna opciónsinseleccionar. Para finalizaryborrar todoslosmetadatosdel archivo,solamente tendremosque pulsarenel botónAceptar.