Tarea 3 Unidad 1

Tras instalar el programa en windows, procedemos a encriptar el archivo de texto:

Captura0 Tarea3

El contenido encriptado aparece así:

Captura01 Tarea 3

Seleccionando el archivo encriptado, pulsamos en «Descifrar y verificar»:

Captura1 Tarea3

Captura2 Tarea3

Y finalmente, se descifra el archivo:

Captura3 Tarea3

Tarea 2. Enlaces de interés

En cuanto a los enlaces, considero de interés los siguientes:

Instituto Nacional de Ciber Seguridad de España:

www.incibe.es

Considero que aporta información de interés en cuanto a seguridad informática, con avisos de ataques y vulnerabilidades, así como recursos.

Criptored, de la Universidad Politécnica de Madrid.

www.criptored.upm.es

Red temática de criptografía y seguridad de la información. Dispone de variados recursos.

Foro el hacker.net

foro.elhacker.net

Uno de los foros con más actividad y recursos para defensa y ataque de sistemas.

Tarea 1 Hacking Ético. Utilización de ping, whois y nmap

Hola:

Para la realización de la tarea, en entorno Windows 8.1, utilizamos en primer lugar la consola para realizar:

PING

Google

pingGoogle

Microsoft

pingMicrosoft

Observamos que en ambos casos se envían y reciben los cuatro paquetes sin mayor problema.

WHOIS

Hemos accedido a la aplicación online (http://www.ping.eu/ns-whois/) y hemos introducido la web www.mondragon.edu. El resultado es:

whoisMondragon

Observamos que aparecen las personas responsables.

NMAP

Editado por posibilidad de incurrir en ilegalidad.

He descargado e instalado la aplicación. Tras ejecutarla, realizamos un escaneo rápido sobre «scanme.nmap.org», que autorizada su realización:

nmapScanme