martes, 20 de abril de 2021

TRACERT. Práctica 4 (Entrada 17)

 Hola TICtaquers, Con esta herramienta, podemos ver todos los saltos por lo que pasa nuestra búsqueda, dándonos información de todas las redes y routers que va atravesando. 


Tracert de la web del instituto








Tracert en una página web de carácter nacional. 

Como vemos nuestro requerimiento, atraviesa 12 redes distintas, un salto cada una. 

PING de la web del tuto :) Práctica 3 (Entrada 17)

 Para hacer el PING dela web del instituto introducimos PING, seguido de la dirección de la web y nos sale la información que vemos a continuación:





El valor TTL nos indica la cantidad que saltos que ha dado desde el dispositivo que pides el ping hasta el destinatario. El número máximo sin saltos suele ser para Linux 64 y para Windows 128. Está programad el sistema para cuano el paquete llegue a agotar todos los salos posibles, se descarte. 

Hacer el PING de otro compañero.Práctica 2 (Entrada 17)

 

      Introducido su codigo IP en nuestro CMD precedido de "ping", vemos que los tiempos de reacción o de respuesta son distintos, como vemos en amarillo. 


Puerta de enlace, práctica 1 (Entrada 17)

     Hello, TICtacters, hoy vamos a descubrir cuál es la puerta de enlace de red, para ello, nos ubicamos en el CMD, e introducimos al final "ipconfig", y nuestra puerta de enlace coincide con el nº en el gateaway. 



     Posteriormente le hacemos un PING al final de todo lo que nos ha salido y nos saldrá más información de nuestro dispositivo. 





lunes, 12 de abril de 2021

IP y MAC :0 (Entrada 16)

DEFINICIONES:

La dirección IP es un número de formato especial que es asignado a cada dispositivo de nuestra red.

La MAC de un dispositivo es un conjunto de cifras que vienen asignadas desde fábrica.


Para conocer el número IP y MAC de tu ordenador favorito, querido TICtaquer, solo tienes que seguir estos simples pasos:

1º) Buscar cmd  en el botón de inicio de Windows:


2º) Añadimos lo señalado en amarillo 


3º) Buscamos la dirección fisica que se corresponde con el MAC y la dirección Ipv4  que es el IP.



Escaneo de redes ;3 (Entrada 15)


 Fing es la aplicación que nos permite descubrir redes inalámbricas y  utilizar para ver los dispositivos conectados a tu red. Para descargar piche la imagen:


La dirección IP es un número de formato especial que es asignado a cada dispositivo de nuestra red.

Como veis, en mi red hay 115 dispositivos. Los tres primeros son Routers y los otros son equipos que están conectados a la red y de los que podemos obtener una información de su fabricante a la derecha. 




Ahora para hacerlo desde un ordenador nos serviremos del programa "Advanced IP Scanner" (link de descarga en la imagen):                           Este programa Te permitirá de forma fiable explorar tus redes rápida y fácilmente recuperando la información de los equipos conectados a la red. Se usa principalmente para fines de seguridad y control de dispositivos. 

Una vez descargado, pulsamos "explorar" y nos saldrá el listado de equipos conectados, junto con sus respectivas IP. 



sábado, 10 de abril de 2021

ENCRIPTACIÓN/CRIPTOGRAFÍA. (ENTRADA 14)

Seguimos por la línea de mensajes ocultos, hoy veremos la criptografía.


 ¿Qué es la criptografía?

Es el estudio de la protección de la información mediante el uso de códigos y cifrado. Un código es el proceso mediante el cual un remitente modifica cierta información (cifrado), para que sea ilegible para todos, excepto para el destinatario, que conoce el código y es capaz de descifrarlo.

Es uno de los pilares fundamentales en los que se basa la tecnología blockchain. Esto permite el funcionamiento de la red, garantizando los mecanismos de consenso entre la integridad de la cadena de bloques y los usuarios. 

Un ejemplo de la antigüedad es en la 2ª guerra mundial, con la máquina Enigma que se basaba en la criptografía para mandar mensajes en clave a los aliados.


Tipos de criptografía.

Simétrica: el principio básico es que tanto el cifrado como el descifrado se realizan con la ayuda de una única clave secreta. Esto implica que ambos interlocutores deben tener una copia de la clave, la cual debe estar protegida por terceros para no comprometer la información.

Asimétrica. aquí ambos interlocutores generan un par de claves a cada lado, de manera que cada uno tiene dos claves, una pública y otra privada. Para comunicarse de manera cifrada, cada parte debe revelar su clave pública, que generalmente se desarrolla a través del servidor de claves. 



Ahora que estamos informados, comencemos el  ejercicio:

Nos descargamos el programa CRIPTOOL (es un  programa que ilustra conceptos básicos de la criptografía. Es el programa de aprendizaje electrónico de uso más extendido en el mundo en el área de la criptología.) y escogemos la versión CESAR (que consiste e substituir cada letra del abecedario por una letra desplazada un número determinado de posiciones)




Descifrando el mensaje del profesor escogemos en el valor numérico 5, y le damos a descifrar y el propio programa nos devolverá el mensaje tras darle a descifrar:


Para cifrar es el mismo proceso, escoger el valor numérico y darle a cifrar:


martes, 6 de abril de 2021

ESTEGANOGRAFÍA.(Entrada 13)

Buenos días TIC tásticos amigos, como veis en el título, trataremos un tema interesante; este concepto engloba la ocultación de mensajes a simple vista 




Como se ve existe desde la antigüedad y hoy lo aprovecharemos en nuestro favor, utilizaremos el sistema hexagesimal y ASCII, que ya vimos anteriormente.

En el día de hoy usaremos este bonito programa, que funcionará como decodificador de nuestros mensajes, haciendo de una simple imagen un mensaje oculto. 



Preparados, empecemos:


1)  Descargaremos una foto, y abrimos con el editor hexadecimal la foto. 

2)  Deberíamos ver algo así: este es el principio.



3)   Y hacia abajo llegamos al final: que acaba en ÿÙ:


4) Ahí escribiremos nuestro mensaje secreto:



5) Guardamos este documento con un nombre seguido de .jpg. Y ya lo tenemos listo para enviárselo a nuestro amigo que meterá la imagen en el programa y le saldrá al final nuestro mensaje.


NADIE ZOZPECHA NADA. uwu

Aquí la foto por si lo quereis comprobar: