SlideShare una empresa de Scribd logo
Proyecto 2.
Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos
confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian
estos documentos es el correo electrónico y el servicio de FTP.
1. Los correos electrónicos se intercambian a través de la plataforma de Google, Gmail.
1. Analiza la idoneidad de esta vía para intercambiar información confidencial.
Es inseguro porque usando solo FTP no está cifrado, entonces cuando se
manda, si alguien lo consigue lo podrán leer.
2. Investiga alternativas a esta solución.
Usando SSH que es encriptado y así cambiar y en vez de usar FTP usamos SFTP
2. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron
tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la
empresa tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con
esta aplicación. Para ello:
Descárgate el servidor y el cliente de la página del proyecto Filezilla.
Instala cada uno en un equipo. El servidor irá sobre una máquina
Windows y el cliente sobre una máquina Linux (Ubuntu 12.04). Crea
en el servidor un usuario con contraseña. Comprueba que cliente y
servidor funcionan, accediendo desde el cliente Linux al servidor en
la máquina Windows y transfiriendo algún fichero.
Descarga la aplicación Wireshark de la página oficial e instálalo en el
servidor. Inicia una captura de tráfico. Conéctate al servidor para realizar la
transferencia de un fichero de texto. Termina la captura y localiza los
paquetes donde va el usuario y la contraseña de acceso al servidor FTP y
algunos paquetes del contenido.
Analiza una primera solución para garantizar la seguridad del intercambio de ficheros,
realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello:
a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado
asimétrico en Linux) necesarios para cifrar el fichero que se va a transmitir vía FTP
(no es necesario realizar todo el caso práctico).
b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia
del fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de acceso al
servidor FTP? ¿Y los paquetes de contenido?
3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de
información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el
sniffer) el usuario, la contraseña ni el contenido del fichero.
4. Has conseguido que la información se intercambie de forma segura entre cliente y
servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se descarguen un
fichero, puedan acceder a la información del mismo, es necesario que puedan
desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la empresa (o los que
sean de confianza) puedan acceder al contenido de ficheros encriptados en el servidor FTP.
Nuevamente te llama tu jefe. Parece que está nervioso y muy inquieto. Te explica que
alguien está tratando de chantajearle con publicar fotos indiscretas de su cuenta de Apple.
Cree que han accedido a su cuenta contestando a las preguntas de seguridad que plantea
Apple cuando se te ha olvidado la contraseña. Las preguntas son las siguientes:
5. Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el
sistema de recuperación de contraseña mostrado. Para ello haz uso de la información que
aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de
información “oculta” (metadatos), como Foca Free o GeoSetter.
Eso es bastante vulnerable ya que son cosas que pueden encontrarse en las redes sociales
como facebook fotos del mismo y otras redes sociales
6. Explícale también cómo eliminar los metadatos de un archivo.
Localizamos el archivo que queramos limpiar de metadatos, pulsamos sobre él con el botón
derecho y seleccionamos la opción Propiedades. Después, pulsamos sobre la pestaña Detalles
y, en la ventana que aparece, se podrá observar toda la información adjunta.
Justo debajo, estará la opción Quitar propiedades e información personal, si pulsamos en ella,
una nueva ventana llamada Quitar propiedades te permitirá marca la opción Quitar las
siguientes propiedades de este archivo: Pulsar en Seleccionar todo para no dejarnos ninguna
opción sin seleccionar.
Para finalizar y borrar todos los metadatos del archivo, solamente tendremos que pulsar en el
botón Aceptar.

Más contenido relacionado

La actualidad más candente

Cuestionario
CuestionarioCuestionario
Cuestionario
Carlos Salas
 
Internet, busqueda y almacenamiento sb
Internet, busqueda y almacenamiento sbInternet, busqueda y almacenamiento sb
Internet, busqueda y almacenamiento sb
luna5410
 
Internet erick ramos y bryan adrian
Internet erick ramos y bryan adrianInternet erick ramos y bryan adrian
Internet erick ramos y bryan adrian
erickramos22
 
Tutorial httrack
Tutorial httrackTutorial httrack
Tutorial httrack
Agustina Bussi
 
Evaluacion diagnostica
Evaluacion diagnosticaEvaluacion diagnostica
Evaluacion diagnostica
juandavidecheverrias
 
El internet
El internetEl internet
El internet
evita2896
 
Dn13 u3 a26_mbe telnet y gopher
Dn13 u3 a26_mbe  telnet y gopherDn13 u3 a26_mbe  telnet y gopher
Dn13 u3 a26_mbe telnet y gopher
Utec Dn
 
Conceptos de internet
Conceptos de internetConceptos de internet
Conceptos de internet
David Ramirez Garcia
 
Presentación de internet
Presentación de internetPresentación de internet
Presentación de internet
felipevelezpelaez
 
Dn11 u3 a13_avd
Dn11 u3 a13_avdDn11 u3 a13_avd
Dn11 u3 a13_avd
arturo-22
 
Dn11 u3 a13_avd
Dn11 u3 a13_avdDn11 u3 a13_avd
Dn11 u3 a13_avd
arturo-22
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahir
SahirFN
 
Buscadores
BuscadoresBuscadores
Buscadores
DaNiel Haiper
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
Ángel Sardinero López
 
Dn11 u3 a9_cvp
Dn11 u3 a9_cvpDn11 u3 a9_cvp
Dn11 u3 a9_cvp
veytia
 
Cuestionario respondido
Cuestionario respondidoCuestionario respondido
Cuestionario respondido
Erik Gonzalez
 
Cb04 espindola vazquez_alba rosa
Cb04 espindola vazquez_alba rosaCb04 espindola vazquez_alba rosa
Cb04 espindola vazquez_alba rosa
albaespindolav
 
Bases de datos de la web 3
Bases de datos de la web 3Bases de datos de la web 3
Bases de datos de la web 3
Juliana Barrera Herrera
 

La actualidad más candente (18)

Cuestionario
CuestionarioCuestionario
Cuestionario
 
Internet, busqueda y almacenamiento sb
Internet, busqueda y almacenamiento sbInternet, busqueda y almacenamiento sb
Internet, busqueda y almacenamiento sb
 
Internet erick ramos y bryan adrian
Internet erick ramos y bryan adrianInternet erick ramos y bryan adrian
Internet erick ramos y bryan adrian
 
Tutorial httrack
Tutorial httrackTutorial httrack
Tutorial httrack
 
Evaluacion diagnostica
Evaluacion diagnosticaEvaluacion diagnostica
Evaluacion diagnostica
 
El internet
El internetEl internet
El internet
 
Dn13 u3 a26_mbe telnet y gopher
Dn13 u3 a26_mbe  telnet y gopherDn13 u3 a26_mbe  telnet y gopher
Dn13 u3 a26_mbe telnet y gopher
 
Conceptos de internet
Conceptos de internetConceptos de internet
Conceptos de internet
 
Presentación de internet
Presentación de internetPresentación de internet
Presentación de internet
 
Dn11 u3 a13_avd
Dn11 u3 a13_avdDn11 u3 a13_avd
Dn11 u3 a13_avd
 
Dn11 u3 a13_avd
Dn11 u3 a13_avdDn11 u3 a13_avd
Dn11 u3 a13_avd
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahir
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
 
Dn11 u3 a9_cvp
Dn11 u3 a9_cvpDn11 u3 a9_cvp
Dn11 u3 a9_cvp
 
Cuestionario respondido
Cuestionario respondidoCuestionario respondido
Cuestionario respondido
 
Cb04 espindola vazquez_alba rosa
Cb04 espindola vazquez_alba rosaCb04 espindola vazquez_alba rosa
Cb04 espindola vazquez_alba rosa
 
Bases de datos de la web 3
Bases de datos de la web 3Bases de datos de la web 3
Bases de datos de la web 3
 

Destacado

Colegio nacional nicolás esguerra logo
Colegio nacional nicolás esguerra logoColegio nacional nicolás esguerra logo
Colegio nacional nicolás esguerra logo
cesarmorales08
 
Folha Dominical - 24.11.13 Nº 498
Folha Dominical - 24.11.13 Nº 498Folha Dominical - 24.11.13 Nº 498
Folha Dominical - 24.11.13 Nº 498
Comunidades Vivas
 
Salidas rumbo a la canonización juan pablo ii
Salidas rumbo a la canonización juan pablo iiSalidas rumbo a la canonización juan pablo ii
Salidas rumbo a la canonización juan pablo ii
Web Agencias de Viajes
 
ผู้รายงาน
ผู้รายงานผู้รายงาน
ผู้รายงาน
Kralapa Srihawanlop
 
Projeto de Inovação
Projeto de InovaçãoProjeto de Inovação
Projeto de Inovação
Jenneffer Keffer
 
Maria peace
Maria peaceMaria peace
Maria peace
itsalag
 
La amistad (alumnos)
La amistad (alumnos)La amistad (alumnos)
La amistad (alumnos)
AnaRiosArroyo
 
11 EXPO RSE de PERÚ 2021 enfatizará en el compromiso del empresariado local c...
11 EXPO RSE de PERÚ 2021 enfatizará en el compromiso del empresariado local c...11 EXPO RSE de PERÚ 2021 enfatizará en el compromiso del empresariado local c...
11 EXPO RSE de PERÚ 2021 enfatizará en el compromiso del empresariado local c...
Perú 2021
 
Folha Dominical - 23.02.14 Nº 510
Folha Dominical - 23.02.14 Nº 510Folha Dominical - 23.02.14 Nº 510
Folha Dominical - 23.02.14 Nº 510
Comunidades Vivas
 
Folha Dominical - 07.09.14 Nº 534
Folha Dominical - 07.09.14 Nº 534Folha Dominical - 07.09.14 Nº 534
Folha Dominical - 07.09.14 Nº 534
Comunidades Vivas
 
Folha Dominical - 27.10.13 Nº 494
Folha Dominical - 27.10.13 Nº 494Folha Dominical - 27.10.13 Nº 494
Folha Dominical - 27.10.13 Nº 494
Comunidades Vivas
 
Euromba Diploma
Euromba DiplomaEuromba Diploma
Euromba Diplomagrzelew75
 
Folha Dominical - 19.08.12 Nº 436
Folha Dominical - 19.08.12 Nº 436Folha Dominical - 19.08.12 Nº 436
Folha Dominical - 19.08.12 Nº 436
Comunidades Vivas
 
Plano plurianual 2010 2013
Plano plurianual 2010 2013Plano plurianual 2010 2013
Plano plurianual 2010 2013sertao
 
Folha Dominical - 12.02.12 Nº 411
Folha Dominical - 12.02.12 Nº 411Folha Dominical - 12.02.12 Nº 411
Folha Dominical - 12.02.12 Nº 411
Comunidades Vivas
 

Destacado (20)

G
GG
G
 
Colegio nacional nicolás esguerra logo
Colegio nacional nicolás esguerra logoColegio nacional nicolás esguerra logo
Colegio nacional nicolás esguerra logo
 
Folha Dominical - 24.11.13 Nº 498
Folha Dominical - 24.11.13 Nº 498Folha Dominical - 24.11.13 Nº 498
Folha Dominical - 24.11.13 Nº 498
 
Salidas rumbo a la canonización juan pablo ii
Salidas rumbo a la canonización juan pablo iiSalidas rumbo a la canonización juan pablo ii
Salidas rumbo a la canonización juan pablo ii
 
10
1010
10
 
ผู้รายงาน
ผู้รายงานผู้รายงาน
ผู้รายงาน
 
panda soñando
panda soñandopanda soñando
panda soñando
 
Projeto de Inovação
Projeto de InovaçãoProjeto de Inovação
Projeto de Inovação
 
Maria peace
Maria peaceMaria peace
Maria peace
 
La amistad (alumnos)
La amistad (alumnos)La amistad (alumnos)
La amistad (alumnos)
 
Presentation1
Presentation1Presentation1
Presentation1
 
11 EXPO RSE de PERÚ 2021 enfatizará en el compromiso del empresariado local c...
11 EXPO RSE de PERÚ 2021 enfatizará en el compromiso del empresariado local c...11 EXPO RSE de PERÚ 2021 enfatizará en el compromiso del empresariado local c...
11 EXPO RSE de PERÚ 2021 enfatizará en el compromiso del empresariado local c...
 
Folha Dominical - 23.02.14 Nº 510
Folha Dominical - 23.02.14 Nº 510Folha Dominical - 23.02.14 Nº 510
Folha Dominical - 23.02.14 Nº 510
 
Clashing patterns
Clashing patternsClashing patterns
Clashing patterns
 
Folha Dominical - 07.09.14 Nº 534
Folha Dominical - 07.09.14 Nº 534Folha Dominical - 07.09.14 Nº 534
Folha Dominical - 07.09.14 Nº 534
 
Folha Dominical - 27.10.13 Nº 494
Folha Dominical - 27.10.13 Nº 494Folha Dominical - 27.10.13 Nº 494
Folha Dominical - 27.10.13 Nº 494
 
Euromba Diploma
Euromba DiplomaEuromba Diploma
Euromba Diploma
 
Folha Dominical - 19.08.12 Nº 436
Folha Dominical - 19.08.12 Nº 436Folha Dominical - 19.08.12 Nº 436
Folha Dominical - 19.08.12 Nº 436
 
Plano plurianual 2010 2013
Plano plurianual 2010 2013Plano plurianual 2010 2013
Plano plurianual 2010 2013
 
Folha Dominical - 12.02.12 Nº 411
Folha Dominical - 12.02.12 Nº 411Folha Dominical - 12.02.12 Nº 411
Folha Dominical - 12.02.12 Nº 411
 

Similar a Proyecto 2_Felix_Parra_Rodríguez

Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
LauraSLeon
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
ElisabetBlanco
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
LauraSLeon
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
PatriD
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
Hostalia Internet
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Jose Luis Ruiz Perez
 
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
José M. Padilla
 
12.- Servidor ftp
12.- Servidor ftp12.- Servidor ftp
12.- Servidor ftp
Natalia Lujan Morales
 
Filezilla.final
Filezilla.finalFilezilla.final
Filezilla.final
elefantenmoto
 
Sem3 ana
Sem3 anaSem3 ana
Sem3 ana
elefantenmoto
 
Filezilla.final
Filezilla.finalFilezilla.final
Filezilla.final
elefantenmoto
 
Protocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosProtocolo de Transferencia de Archivos
Protocolo de Transferencia de Archivos
Wilder Olivera
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
campus party
 
Practica1 pro ft_pd_fran_gavilan
Practica1 pro ft_pd_fran_gavilanPractica1 pro ft_pd_fran_gavilan
Practica1 pro ft_pd_fran_gavilan
Terrafx9
 
Servidor ftp
Servidor ftpServidor ftp
Servidor ftp
Uriieel NamiikaZee
 
Tarea 1.tic
Tarea 1.ticTarea 1.tic
Tarea 1.tic
megalito
 
Tutorial FTP FileZilla
Tutorial FTP FileZillaTutorial FTP FileZilla
Tutorial FTP FileZilla
mpinar
 
Ftp Servidor
Ftp ServidorFtp Servidor
Ftp Servidor
Uriieel NamiikaZee
 
File zilla y cliente ftp
File zilla y cliente ftpFile zilla y cliente ftp
File zilla y cliente ftp
Sebastian Morales
 

Similar a Proyecto 2_Felix_Parra_Rodríguez (20)

Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
06. Internet. Aula Abierta. Ftp. UtilizacióN De Gftp
 
12.- Servidor ftp
12.- Servidor ftp12.- Servidor ftp
12.- Servidor ftp
 
Filezilla.final
Filezilla.finalFilezilla.final
Filezilla.final
 
Sem3 ana
Sem3 anaSem3 ana
Sem3 ana
 
Filezilla.final
Filezilla.finalFilezilla.final
Filezilla.final
 
Protocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosProtocolo de Transferencia de Archivos
Protocolo de Transferencia de Archivos
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Practica1 pro ft_pd_fran_gavilan
Practica1 pro ft_pd_fran_gavilanPractica1 pro ft_pd_fran_gavilan
Practica1 pro ft_pd_fran_gavilan
 
Servidor ftp
Servidor ftpServidor ftp
Servidor ftp
 
Tarea 1.tic
Tarea 1.ticTarea 1.tic
Tarea 1.tic
 
Tutorial FTP FileZilla
Tutorial FTP FileZillaTutorial FTP FileZilla
Tutorial FTP FileZilla
 
Ftp Servidor
Ftp ServidorFtp Servidor
Ftp Servidor
 
File zilla y cliente ftp
File zilla y cliente ftpFile zilla y cliente ftp
File zilla y cliente ftp
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Proyecto 2_Felix_Parra_Rodríguez

  • 1. Proyecto 2. Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. 1. Los correos electrónicos se intercambian a través de la plataforma de Google, Gmail. 1. Analiza la idoneidad de esta vía para intercambiar información confidencial. Es inseguro porque usando solo FTP no está cifrado, entonces cuando se manda, si alguien lo consigue lo podrán leer. 2. Investiga alternativas a esta solución. Usando SSH que es encriptado y así cambiar y en vez de usar FTP usamos SFTP 2. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux. Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello: Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero. Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia de un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña de acceso al servidor FTP y algunos paquetes del contenido.
  • 2. Analiza una primera solución para garantizar la seguridad del intercambio de ficheros, realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello: a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico en Linux) necesarios para cifrar el fichero que se va a transmitir vía FTP (no es necesario realizar todo el caso práctico). b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de acceso al servidor FTP? ¿Y los paquetes de contenido? 3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del fichero. 4. Has conseguido que la información se intercambie de forma segura entre cliente y servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se descarguen un fichero, puedan acceder a la información del mismo, es necesario que puedan desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la empresa (o los que sean de confianza) puedan acceder al contenido de ficheros encriptados en el servidor FTP. Nuevamente te llama tu jefe. Parece que está nervioso y muy inquieto. Te explica que alguien está tratando de chantajearle con publicar fotos indiscretas de su cuenta de Apple. Cree que han accedido a su cuenta contestando a las preguntas de seguridad que plantea Apple cuando se te ha olvidado la contraseña. Las preguntas son las siguientes:
  • 3. 5. Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema de recuperación de contraseña mostrado. Para ello haz uso de la información que aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de información “oculta” (metadatos), como Foca Free o GeoSetter. Eso es bastante vulnerable ya que son cosas que pueden encontrarse en las redes sociales como facebook fotos del mismo y otras redes sociales 6. Explícale también cómo eliminar los metadatos de un archivo. Localizamos el archivo que queramos limpiar de metadatos, pulsamos sobre él con el botón derecho y seleccionamos la opción Propiedades. Después, pulsamos sobre la pestaña Detalles y, en la ventana que aparece, se podrá observar toda la información adjunta. Justo debajo, estará la opción Quitar propiedades e información personal, si pulsamos en ella, una nueva ventana llamada Quitar propiedades te permitirá marca la opción Quitar las siguientes propiedades de este archivo: Pulsar en Seleccionar todo para no dejarnos ninguna opción sin seleccionar. Para finalizar y borrar todos los metadatos del archivo, solamente tendremos que pulsar en el botón Aceptar.