El objetivo de esta práctica es realizar una firma digital sobre un fichero usando el programa Gpg4win, programa que se puede instalar sobre Windows. Lo podemos descargar en https://www.gpg4win.org/ 1. Instalación de Gpg4win. Gpg4win, es una adaptación a Windows de la utilidad gpg de Linux, vista en criptografía asimétrica y […]
Archivos mensuales: noviembre 2020
Ejercicio 1. Input, text y textarea <html> <head> <title> Ejercicio 1 </title> </head> <body> <form action="ejercicio1.php" method="get"> Nombre:<input type="text" name="usuario" size="5" maxlength="30" required> <p> Contraseña:<input type="text" name="contraseña" size="15" maxlength="30"> <p> Comentarios: <br> <textarea name="Comentarios" cols="30" rows="10"></textarea> <p><input type="submit" value="Enviar"> <input type="reset" value="Borrar"><p> </form> </body> </html> Ejercicio 2. Input y checkbox. […]
Para cifrar un mensaje, el emisor utilizará la clave pública del receptor, y a su vez, el receptor descifrará este mensaje haciendo uso de su clave privada. Lo que se cifra con la pública del receptor solamente se puede descifrar con la privada del receptor y viceversa. Comparado con la […]
En internet existen 13 servidores raíz bajo la responsabilidad de la ICANN, aunque os encontréis artículos que desmienten este número, el resto de servidores no son servidores raíz puros, sino servidores que mantienen una copia del archivo root.zone, es decir, son servidores secundarios o esclavos de los raíces con la misma IP […]
Como habréis comprobado instalando extensiones en Chrome o Mozilla tipo Wappalyzer, nos chivarán la versión del WordPress que tenemos instalada. Por motivos de seguridad nos interesará quitar este dato. Hay dos formas de ocultar la versión de WordPress. 1.- Manual (editando código) Lo primero de todo es localizar el […]
Proyecto piloto, «Curso de Especialización en Ciberseguridad«, en IES Leonardo Da Vinci de Albacete. Matrícula abierta. 720 horas presenciales en horario de tarde. Módulos : – Incidentes de Ciberseguridad (120 horas). – Bastionado de Redes y Sistemas (185 horas). – Puesta en Producción Segura (120 horas). – Análisis Forense Informático […]
Los algoritmos de criptografía simétrica utilizan la misma clave para los dos procesos: cifrar y descifrar. Son sencillos de utilizar y, en general, resultan bastante eficientes, es decir, tardan relativamente poco tiempo en cifrar y descifrar. Por este motivo, todos los algoritmos, desde la antigüedad hasta los años 70, eran […]