Entradas

Mostrando entradas de marzo, 2022

Martes, 29 de marzo

Imagen
 echo VIRUS GREEKER START CREEKER.BAT (comando para saturar la memoria del ordenador hasta que colapse) MÁS COMANDOS explorer . (pantalla de los archivos) CÓDIGO PENAL (BOE) Crimen (más amplio) y delito (desde el punto de vista jurídico, es algo que está en el artículo). Delito informático (tal cual como viene en el Código Penal)

Jueves, 24 de marzo

Imagen
Símbolo de sistema/Bloc de Notas/ Administración de Tareas COMANDOS: Apagar el ordenador: shutdown -h now; shutdown /i ;shutdown /s Cleare: cls Compartir documento con la red (compartir recursos): red share Día y hora: date /T; time /T Ayuda: help ___ (con que se necesita la ayuda, ej: help time) Cambiar la hora en el ordenador: time 18.00 (ej) Metadata: información sobre el usuario. Propiedades de un archivo. ipconfig \all (opciones y ejemplos). SET  >  variable.txt + explorer variable.txt (redirigir a un fichero) Las variables se pone entre % (ej: echo %USERNAME%) Añadir algo a un fichero: 2 redirecciones (>>, los añade al final del fichero) (ej: time /T >> doc.txt + explorer dox.txt) :inicio - goto: inicio (para cortarlo Control C)- se repite lo seleccionado hasta que lo cortas. Bucle infinito. taskmgr - saturar la memoria y el disco duro

Martes, 22 de marzo

Imagen
MALWARE Red Tor: https://www.torproject.org/es/download/ Wiki hidden: https://thehiddenwiki.org/

Martes, 15 - 17 de marzo

Imagen
ANÁLISIS DE RIESGO Fase 1 - El alcance: el aula de informática   Fase 2 - Activos:  Físicos: proyector, ordenador y sus componentes, portátiles personales, altavoces, webcam, puerta y servicios de seguridad Información: software... Servicios: Aula Virtual, Excel, Word... Humanos: alumnos, profesor, servicios de limpieza... Nosotros vamos a utilizar 3: A1=ordenadores, A2=alumnos, A3=documentos del PC. Fase 3 - Amenazas: hackeo, cortocircuito eléctrico, virus (malware), caída del sistema por sobrecarga, robo, incendio, ingeniería social, inundación, errores de mantenimiento.  Las 3 amenazas que vamos a escoger para el siguiente análisis: a1=inundación,a2= robo, a3=malware. Fase 4 - Vulnerabilidades y salvaguardas   Fase 5 - Evaluar riesgo: A1=ordenadores A2=alumnos A3=documentos de PC   a1=inundación a2=malware a3=robo   Riesgo=R=P·I A1a1=improbabilidad · mayor=alto (8) A1a2=muy probable · mayor=extremo (16) A1a3=posible · mayor=extremo (12) TOTAL=36 A2a...

Jueves, 10 de marzo

Imagen
 Matriz de riesgo cuantitativo (3 daño x 3 amenaza)

Martes, 8 de marzo

Imagen
 Matriz de riesgo de tipo cualitativo (con nombres) de 6 valores de probabilidad y 4 valores de impacto.

Jueves, 3 de marzo

Imagen
 Examen práctico

Martes, 1 de marzo

Imagen
 Examen teórico