Actividad 1. Para crearte un correo con la aplicación google gmail te piden tu nombre y apellidos, el teléfono, la fecha de nacimiento y un correo de recuperación son opcionales. Además también tienes que aceptar políticas de privacidad. urjc.informática.saskia@gmail.com Actividad 2. Para crear este blog utilice la aplicación WordPress (de Google). https://criminologiasaskia.sport.blog/ Actividad 3. LaSigue leyendo «Práctica tema 4»
Archivo del autor: saskiazv
Comandos y FTK Imager
Actividad 1. Capturar la hora y fecha de nuestro sistema. Introducimos date /t para que nos dé la fecha del sistema. Después introducimos time /t para que nos de la hora. Ya tenemos la información que necesitábamos. (Podemos consultar la ayuda de los comandos date y time utilizando el parámetro /?) Ahora vamos a realizarSigue leyendo «Comandos y FTK Imager»
Comandos y Sysinternals
Actividad 1 Obtener información del sistema. Abriendo una consola en línea de comandos. (Botón inico + R), ponemos “cmd” y ejecutamos con enter. Ejecutaremos el comando Systeminfo | more Abriendo una consola en línea de comandos. (Botón inico + R), ponemos “cmd” y ejecutamos con enter. Ejecutaremos el comando msinfo32 Actividad 3 Ver las conexionesSigue leyendo «Comandos y Sysinternals»
Supuesto práctico tema 12
Alguien está intentando hacerse valer de la situación actual (Estado de Alarma), con el objetivo de engrandecer y posicionar de la mejor de las maneras a su Organización. Así pues ha colocado una serie de empresas Asiáticas, contratadas el día 15 de Marzo, con el objetivo de posicionar su empresa entre las empresas Líderes delSigue leyendo «Supuesto práctico tema 12»
Modelo de Seguridad CIA
Es importante hacer referencia al término CIA cuando se habla de la seguridad de la información. El término CIA (Confidencialidad, Integridad y Disponibilidad) presenta los principios básicos de la seguridad de la información. Realizar una correcta gestión de la seguridad de la información establece como principio básico que sin los tres elementos mencionados no existe nadaSigue leyendo «Modelo de Seguridad CIA»
Práctica 2
Primer cuestionario: El link del cuestionario 2 no me funciona. Cuestionario 3: Cuestionario 4:
Maltego
Práctica tema 13. Ejercicio 1 En este ejercicio el objetivo es obtener información del servidor de correo de la URJC. En primer lugar abriremos dentro de la distribución de KALI, la aplicación Maltego que se encuentra dentro de Aplicaciones>Social Engineering Tools>Maltego otra opción es utilizar la aplicación Maltego que está instalada en el equipo delSigue leyendo «Maltego»
Preguntas tema 14.
¿Qué significa forense? ¿Qué es la informática forense? Forense tiene varios significados. En relación con la Informática, el significado más correcto sería de la administración de justicia o relacionado con ella. La informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados digitalmente y guardados en soportes informáticos. SeSigue leyendo «Preguntas tema 14.»
ALGUNOS BULOS SOBRE EL COVID-19
Bulos sobre prevención. Han surgido mensajes a través de varias redes sociales con supuestos consejos de prevención. En la mayoría de ellos, se expone que esta información ha sido ofrecida por expertos en la materia. Es el caso de un mensaje supuestamente acuñado por la doctora Lidia Rota Vender, hematóloga y presidenta de la AsociaciónSigue leyendo «ALGUNOS BULOS SOBRE EL COVID-19»
SPOOFING VS PHISING
En esta entrada os voy a mostrar un ejemplo de lo que llamaríamos spoofing: Este tipo de spoofing se basa en una suplantación de la identidad de, en este caso, Amazon. Podemos observar que nos piden entrar en enlace para seguir con las instrucciones y poder ver la información que supuestamente falta y que debemosSigue leyendo «SPOOFING VS PHISING»