Login
English French German Italian Portuguese Russian
Get Adobe Flash player

Actualidad :

  • Abróchate, que vienen curvas.Este es un artículo complicado, porque hay muchísima información y muy técnica, pero intentaré reducir e ir al grano.En días pasados se ha hecho público que el protocolo de comunicación WPA2, que es el que protege todas las redes Wi-Fi hoy en día es vulnerable a ataques.Antes de entrar en detalle, dejar bien claro que es algo mucho más complicado (y grave) que el "simple" hecho de poder robar la clave de tu red.Si hasta ahora cuando hablábamos de Wi-Fi siempre pensabas que el mayor problema era ese, que te robaran la clave y entraran en tu red... en este caso va mucho más allá.Tan allá que esta es la lista de dispositivos vulnerables (más aquellos que aún no se hayan probado y que posiblemente también lo sean): dispositivos.WPA2 HandshakeCuando te conectas con tu dispositivo a una red Wi-Fi se produce un intercambio de claves de seguridad, un "handshake".Este handshake es básicamente una negociación de claves.Concretamente, con WPA2 el handshake es de tipo 4-way (4 vías), y se ejecuta cuando un cliente quiere unirse a una red protegida, para confirmar las credenciales correctas tanto por parte del cliente como del punto de acceso.Además de esto, se negocia una clave de encriptación que se usará desde ese momento en adelante para encriptar todo el tráfico.Hoy en día, todas las redes inalámbricas usan este tipo de handshake, y las pruebas del ataque han funcionado contra redes WPA, WPA2... contra todas.KRACKKey Reinstallation AttacksBásicamente, este ataque consiste en reemplazar una clave de seguridad en base a modificar uno de los mensajes del handshake.Para ello, manipula y reproduce mensajes de negociación, hasta conseguir que la víctima reinstale la clave que le están enviando.Un ejemplo en detalleCuando un cliente se une a una red, se ejecuta la negociación para conseguir una clave de encriptación nueva.Esta clave se consigue tras recibir el mensaje 3 de los 4 en los que consiste el proceso.Con esta clave instalada, ya se puede encriptar toda la transmisión de información.Como te puedes imaginar, a veces hay paquetes perdidos o descartados, y este tercer mensaje no es una excepción.Esto quiere decir que tú, como cliente, recibirás el mismo mensaje 3 varias veces, reinstalarás en cada ocasión la MISMA clave de encriptación y además resetearás a valor NONCE (que sólo puede ser usado una ocasión) un valor incremental en los paquetes y recibirás una respuesta usada por el protocolo de encriptación.El ataque consiste en forzar esos reset, recolectando y repitiendo transmisiones capturadas del mensaje 3 de la negociación.Al obligar a reutilizar ese nonce, se puede atacar el protocolo de encriptación.ImplicacionesSecuestro de conexiones TCP, inyección de código malicioso en conexiones HTTP no encriptadas, inyección de ransomware o malware a páginas web...Y esto si hablamos de encriptación AES-CCMP (suele ser habitual).En el caso de usar WPA-TKIP o GCMP como protocolos de encriptación es aún peor, ya que no sólo se pueden desencriptar las comunicaciones, sino también falsear e inyectar paquetes.De hecho, con estos ataques han sido capaces incluso de generar respuestas a paquetes de broadcast (distribución a todos los dispositivos de una red).¿Y ahora?Lo primero que estarás pensando es en cambiar la clave de tu red Wi-Fi, pero me temo que eso no sirve de nada.Es un fallo en la implementación del protocolo, así que la clave le es totalmente indiferente.Eso sí, si te llega una actualización de firmware a tu router, siempre es conveniente cambiar claves a posteriori, que lo cortés no quita lo valiente. ;)Ahora lo que hay que hacer es actualizar y parchear los dispositivos que tengas, y se ha demostrado especialmente crítico en Android y Linux, ya que utilizan una parte del cliente de Wi-Fi muy extendida llamada wpa_supplicant.Esto hace que más del 50% de los dispositivos Android sean vulnerables.Lo verdaderamente peligroso de este tipo de ataque es que se enfoca en el CLIENTE, no en el punto de acceso.Además, se ha notificado de que esta vulnerabilidad fue encontrada el 14 de Julio de 2017, y hasta ahora no se ha hecho pública de forma global.Esperemos que los fabricantes se pongan las pilas y nos den una solución lo antes posible.

  • Aunque aún no se han erradicado por completo, cada vez quedan más lejos los días de las fotocopiadoras y los escáneres. Los smartphones ya no sólo hacen estas funciones mediante diversas aplicaciones, es que ahora algunos sistemas operativos ya incluyen la opción de escanear documentos de forma nativa. Es el caso de iOS 11, que ha desarrollado una tecnología dentro de "Notas" para digitalizar cualquier documento físico que tengas por casa. También Google Drive desarrolla esta función sin demasiadas complicaciones. Te explicamos cómo escanear documentos desde tu teléfono móvil.Escanear desde Notas (iOS)Como decíamos, iOS 11 ha introducido la opción de escanear de forma nativa desde la poco explotada aplicación de Notas. Para escanear un documento, dirígete a "Notas" y clica en el icono de la esquina inferior derecha para crear nueva nota. Ahora hemos de pulsar sobre el símbolo de "+" que aparece en la parte inferior. Se desplegarán cuatro opciones y la primera de ellas es "Escanear documentos".La cámara hará acto de presencia para escanear el documento en cuestión. Si está sobre una superficie oscura, por ejemplo, la cámara detectará el documento y lo recortará de forma automática. En caso contrario, te permitirá hacer una foto y definir los márgenes de tu archivo. De igual forma, si quieres que este proceso se haga de forma manual, deshabilita la opción "Automático" de la esquina superior derecha y toma el control. En la parte superior del teléfono encontrarás también otros ajustes, como el color o el uso del flash.Una vez escaneado, en la parte inferior derecha podrás "Guardar" el documento. Clica sobre "ok" y regresa al menú principal de "Notas", donde verás tu reciente creación. Desde el propio documento podrás enviarlo por WhatsApp o por correo, copiarlo en alguna de tus aplicaciones de trabajo (tipo Slack) o cambiar su formato (Crear PDF), entre otras funciones.Escanear desde Google Drive (Android)Android no cuenta con esta opción de forma nativa, pero sí permite completarla desde una de sus aplicaciones preinstaladas en muchos dispositivos: Google Drive. Siguiendo un camino similar a "Notas", abre la aplicación y clica sobre el símbolo "+" de la esquina inferior derecha. Se abrirá una ventana desde la parte inferior con varias opciones y deberemos pulsar sobre "Scan". Si es la primera vez que la usas, tendrás que darle permiso a la app para acceder a la cámara del teléfono.En este caso, tendrás que pulsar sobre el botón azul -no es automático- para capturar el documento, que posteriormente podrás definir y recortar a tu antojo. Ahora se te presentan tres opciones: 1) pulsar sobre el botón "+" para añadir más páginas al documento; 2) pulsar sobre el botón central, la flecha circular, para descartar el documento y empezar de nuevo; 3) pulsar sobre el "tick", con lo que el documento quedará guardado en Google Drive. Desde el menú superior también podrás realizar una serie de ajustes como cambiar el color, rotar el archivo o renombrarlo.Por cierto, el documento en cuestión se guarda en Google Drive como PDF con el nombre "scanned" seguido de una fecha y una hora. Desde aquí puedes enviar los documentos por correo, abrirlos con el programa que desees o compartirlos, entre otras cosas.

  • Acabas de enviar un correo electrónico con documentación importante. Muy importante. Y no has puesto acuse de recibo. ¿Habrá llegado a su destinatario? Si tarda mucho en contestar, florecen las dudas. ¿Ha funcionado bien el envío? ¿Lo ha leído el receptor? ¿Por qué el correo no cuenta con el ya famoso doble check azul de WhatsApp? Alto ahí: sí que existe el doble check azul, tanto si utilizas Outlook como si eres de Gmail. A continuación, te explicamos cómo saber si un destinatario ha leído tu correo electrónico.Por defecto: WeTransferWeTransfer es uno de los servicios de envío de grandes archivos más famoso del mundo. Ya te explicamos hace un par de meses sus virtudes, entre las que curiosamente no citamos el famoso acuse de recibo.En su versión gratuita y por defecto, WeTransfer te manda un correo electrónico aportando detalles del archivo que has mandado. De la misma forma, te informa cuando el destinatario de ese correo ha descargado tus archivos, señal inequívoca de que la comunicación se ha completado de forma correcta.Con sus opciones internas: OutlookMás de 400 millones de personas en todo el mundo utilizan Outlook, el gestor de correo de Microsoft. ¿Cuántas de esas sabrán que Outlook ofrece una opción de confirmación de entrega y otra de lectura?Para activarlo, si utilizas Outlook 2010 o en adelante, debes clicar sobre Archivo y allí en "Opciones > Correo". Dentro de "Seguimiento", hemos de activar la casilla de verificación de "Confirmación de entrega", que significa que se envió el mensaje al servidor de correo electrónico del destinatario, o "Confirmación de lectura", que implica que el destinatario leyó el mensaje.De esa forma, todos los mensajes contarán con ambas confirmaciones. Si queremos únicamente confirmación de entrega y de lectura para un mensaje concreto, dentro del propio mensaje iremos a "Opciones > Seguimiento" y activaremos la casilla "Solicitar una confirmación de entrega" o "Solicitar una confirmación de lectura".Mediante extensiones: GmailNi por defecto, ni entre sus opciones internas, Gmail cuenta con las confirmaciones de entrega y de lectura. Afortunadamente, hay extensiones que cumplen con esa función cual reloj suizo. Una de ellas, la que recomendamos desde PC Actual, se llama Mailtrack for Gmail y, aparte de ser tremendamente útil y efectiva, tiene bastante guasa como se puede comprobar en el vídeo donde explican su sencillo funcionamiento."¿Vas a venir a la boda?" le pregunta Roose Bolton a Robb Stark, en una divertida referencia a la Boda Roja de Juego de Tronos. Si vamos a nuestra bandeja de salida veremos un tick verde que confirma que se ha enviado el mail y, cuando el destinatario lo haya leído, se activará un segundo tick verde.Mailtrack for Gmail, en su versión gratuita (cuenta con una versión de pago), también informa de cuántas veces se ha leído el correo enviado, cuánto tiempo ha pasado desde que se leyó por primera vez e incluso las veces que se ha clicado sobre el enlace (si lo contiene) que se adjunta en el correo electrónico. La extensión está disponible para Google Chrome, Mozilla Firefox, Edge y Opera.

Profesorado 2017-2018

 

CURSO 2017-2018

 

Miembros del Departamento:

 

Alejandra Báez (Tutora 2º SMR)

Miguel Hernández (Jefe de Estudios del Centro)

José Luis López

Luis Alejandro Martínez (Jefe de Departamento)   -- Plataforma educativa --

Juan Luis Torralbo (Jefe de Estudios Adjunta)  -- Plataforma educativa --

 Raul Valiente (Tutor 1º SMR) 

 

Docencia en 1º SMIR:

 

  • Aplicaciones ofimáticas

Raul Valiente

 

  • Formación y orientación laboral

María del Mar Ortiz

 

  • Montaje y mantenimiento de equipos

Luis Alejandro Martínez

Raul Valiente 

 

  • Redes locales

José Luis López

Alejandra Báez

 

  • Sistemas operativos monopuesto

José Luis López

 

Docencia en 2º SMIR:

 

  • Aplicaciones web

Juan Luis Torralbo

 

  • Empresa e iniciativa empresarial

Ana Abad

 

  • Horas de libre configuración (Base de datos)

Juan Luis Torralbo

 

  • Seguridad informática

Miguel Hernández

 

  • Servicios en red

Alejandra López

 

  • Sistemas operativos en red

Luis Alejandro Martínez

 

Docencia en 4º ESO y BACHILLERATO:

  • Informatica Aplicada 4º ESO

Alejandra Báez

Raul Valiente

  • TIC 1º BACH

Alejandra Báez

 José Luis López

  • TIC 2º BACH

José Luis López

 

 

 

juanluis

Plataforma educativa de Juan Luis

alex

Plataforma educativa de Luis Alejandro

laura

Plataforma educativa de Laura

Moodle raul                                                          Centro autorizado de academia Cisco
Plataforma educativa de Raul Valiente    Centro autorizado como Academia Cisco