Actividad recuperación segunda evaluación

Descargar joomla 1.6 en español.

Para esto nos vamos a la página de joomla http://www.joomlaspanish.org/ y una vez aquí seleccionamos la opción que nos permite descargar joomla 1.6 en español.


Una vez hecho esto nos vamos al navegador y accedemos al localhost, nos aparecerá lo siguiente:


Seleccionamos phpmyadmin y nos aparecerá lo siguiente, donde crearemos una nueva base de datos
con los parámetros que se indican.


Y nos aparece este mensage de verificación.


Una vez creada la base de datos nos vamos a C:\wamp\www y creamos una carpeta que se llame joomla 1.6, dentro descomprimimos el zip que nos descargamos.


Instala Joomla! 1.6.0.

Luego escribimos en el navegador localhost y el nombre de la carpeta que hayamos creado y procedemos con la instalación.








Al finalizar la instalación hacemos clic en administración y insertamos el nombre de usuario y la contraseña que en nuestro caso será admin, para administrar el sitio web.


Investiga las principales diferencias entre la versión 1.6.0. y 1.5.20. & Prueba la configuración de las nuevas características de Joomla! 1.6.0.

Nuevo sistema de control de acceso: permite a los administradores del sitio tener control sobre quién puede ver y administrar contenido.

Modelo Organizacional con profundidad ilimitada: proporciona a los administradores del sitio y los creadores de contenido la creación de un árbol de categorías con tantos o tan pocos niveles de organización de artículos y otros contenidos como sea necesario.


Actualización de extensión a un solo clic: permite a los usuarios mantener los sitios seguros y controlados mediante la simplificación del proceso de actualización de las extensiones.


Diseño XHTML semántico: Proporciona una mejor base para la presentación de contenidos. Mezclas XML y HTML.

Usuario administrador: En anteriores versiones de joomla cuando lo instalamos se nos creaba por defecto el usuario administrador como admin, pero en la nueva versión de joomla podemos elegir el nombre del usuario administrador desde la instalación.

Gestión de usuarios: Ahora cada usuario o grupo puede tener permisos diferenciados, pudiendo crearse nuevos grupos. También será posible asignar varios grupos a un mismo usuario, lo que en versiones anteriores era imposible.

Niveles de acceso: los niveles de acceso son ilimitados, pudiendo ser creados y configurados a criterio del administrador.


Gestión de menús: La rigidez del sistema de menús de Joomla 1.5 ha sido superada. En la versión 1.5, si queríamos cambiar un ítem de menú, no era posible, por lo que debíamos crear un nuevo ítem en el menú deseado y eliminar el otro. En la versión 1.6 es posible cambiar los ítems de menús, incluyendo la elección de nuevos elementos padre.



Tiempo expirado: Cuando expira el tiempo estando en joomla en versiones anteriores volviamos al panel de control, en cambio en joomla 1.6 se nos guarda donde estábamos, por lo tanto cuando volvemos a logearnos estaremos donde estábamos.

Caso practico 9 tema 3 Eliminar puntos de restauración en Windows Vista.

Ya que en el caso práctico de antes hemos explicado como crear puntos de restauración ahora lo lógico es explicar como eliminarlos. La manera de hacerlo es la siguiente siguiendo estos puntos:

1 - Vamos a Inicio -> Todos los programas -> Accesorios -> Herramientas del sistema -> Liberador de espacio en disco


2 - Aquí elegimos lo que queremos limpiar para liberar el espacio en el disco


3 - También podemos decirle que nos elimine puntos de restauración del sistema


4 - Le damos a aceptar y nos pregunta si queremos que estos archivos nos los elimine, en mi caso le e dicho que si.

Caso practico 6, 7 y 8 tema 3 Crear puntos de restauración en Windows Vista.

Crear puntos de restauración en Windows Vista.

Con esto lo que conseguimos es crear un punto de restauración del sistema, para que en caso de algún fallo que nos aparezca poder volver a una configuración anterior. Por ejemplo: Si estás trasteando con la carpeta Win32 y te cargas algún archivo que es muy importante y te dan errores en el sistema, puedes volver a una configuración de otro día con unos simples clics.

Ahora explicaremos como crear un punto de restauración en Windows Vista.

1 - Abrimos el panel de control

2 - Vamos a Sistema

3 - En el panel de la izquierda vamos a Protección de Sistema

4 - Escogemos de que discos queremos que nos realice puntos de restauración desde este momento y damos a aceptar


5 - Creamos un punto de restauración dándole a crear

6 - Le ponemos un nombre ya que los parámetros de fecha y hora se agregan automáticamente


7 - Terminamos de crearlo y nos aparece el siguiente mensage


A partir de este momento podremos restaurar el sistema al día en el que hemos creado el punto. Se hace de la siguiente manera:


1 - Abrimos el panel de control

2 - Vamos a Sistema

3 - En el panel de la izquierda vamos a Protección de Sistema

4 - Aquí hacemos clic en restaurar sistema y seguimos el asistente para que el sistema vuelva a tener la configuración de un día en concreto

JEvents

1 - Crea un calendario


Nos vamos a Componentes y ahí hacemos clic en nuevo y allí introducimos los parámetros para la creación del calendario, luego nos vamos al gestor de módulos y habilitamos el calendario.




2 - Añade eventos

A la hora de crear un evento, nos vamos a gestor de eventos y creamos un evento nuevo, donde podemos introducir primero los parámetros comúnes, que es donde introduciremos el nombre del evento y la descripción.

Luego nos vamos a la pestaña calendario dentro de la configuración del evento y lo configuramos con los parámetros de fecha.





3 - Prueba las opciones de configuración disponibles

La configuración se realiza desde la configuración de JEvents. Voy a ir explicando los parámetros que me han parecido más útiles.



- En componentes pordemos cambiar el color del calendario, que día queremsos que sea el primero de la semana, elegir la zona horaria.
- En la pestaña de editar evento podemos configurar los parámetros de edición del evento, ya sea la

- También podemos habilitar el paquete de latest jevents y el de jevents legend. El de latest jevents muestra los eventos pasados o que están en proceso, pero jevents legend no me muestra nada aparte de un error.



4 - Deja instalado JEvents en tu Joomla. Permite que se vea solo si estas registrado

SIF - Criptografía asimétrica

EJERCICIO 4.13

¿Cuantas claves hacen falta en total?

12 x 2 = 24

¿Cuantas claves necesita cada usuario?

1 Privada
1 Pública

¿Sabrías sacar la formula de cuantas claves hacen falta para N usuarios?

N (Usuarios)         y (resultado)

               N x 2 = y

EJERCICIO 4.14

1 - Creación de nuestra clave privada

root@Carlosdesktop:/# gpg --gen-key
gpg (GnuPG) 1.4.10; Copyright (C) 2008 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Por favor seleccione tipo de clave deseado:
   (1) RSA y RSA (predeterminado)
   (2) DSA y Elgamal
   (3) DSA (sólo firmar)
   (4) RSA (sólo firmar)
¿Su selección?: 2
las claves DSA pueden tener entre 1024 y 3072 bits de longitud.
¿De qué tamaño quiere la clave? (2048) 
El tamaño requerido es de 2048 bits
Por favor, especifique el período de validez de la clave.
         0 = la clave nunca caduca
      <n>  = la clave caduca en n días
      <n>w = la clave caduca en n semanas
      <n>m = la clave caduca en n meses
      <n>y = la clave caduca en n años
¿Validez de la clave (0)? 2m
La clave caduca sáb 30 abr 2011 12:23:49 CEST
¿Es correcto? (s/n) s

Necesita un identificador de usuario para identificar su clave. El programa
construye el identificador a partir del Nombre Real, Comentario y Dirección
de Correo electrónico de esta forma:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Nombre y apellidos: Carlos Anguix
Dirección de correo electrónico: carlos.anguix@gmail.com
Comentario: clave privada
Ha seleccionado este ID de usuario:
    «Carlos Anguix (clave privada) <carlos.anguix@gmail.com

¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? v
Necesita una frase contraseña para proteger su clave secreta.

gpg: el agente gpg no esta disponible en esta sesión
Es necesario generar muchos bytes aleatorios. Es una buena idea realizar
alguna otra tarea (trabajar en otra ventana/consola, mover el ratón, usar
la red y los discos) durante la generación de números primos. Esto da al
generador de números aleatorios mayor oportunidad de recoger suficiente
entropía.
gpg: WARNING: some OpenPGP programs can't handle a DSA key with this digest size
..+++++..+++++...++++++++++.++++++++++.+++++..++++++++++..+++++++++++++++.+++++++++++++++...+++++++++++++++.+++++.++++++++++.+++++..+++++.++++++++++.+++++.+++++>+++++.....................................+++++
Es necesario generar muchos bytes aleatorios. Es una buena idea realizar
alguna otra tarea (trabajar en otra ventana/consola, mover el ratón, usar
la red y los discos) durante la generación de números primos. Esto da al
generador de números aleatorios mayor oportunidad de recoger suficiente
entropía.
.++++++++++.++++++++++++++++++++........++++++++++.+++++.+++++++++++++++++++++++++.++++++++++..+++++..+++++++++++++++++++++++++++++++++++.+++++++++++++++++++++++++>.++++++++++>+++++>+++++...............................<+++++.>+++++<+++++.>.+++++..<+++++.......>+++++...............................<++++++++++^^^
gpg: /root/.gnupg/trustdb.gpg: se ha creado base de datos de confianza
gpg: clave 1DB63F88 marcada como de confianza absoluta
claves pública y secreta creadas y firmadas.

gpg: comprobando base de datos de confianza
gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias,
modelo de confianza PGP
gpg: nivel: 0  validez:   1  firmada:   0  confianza: 0-, 0q, 0n, 0m, 0f, 1u
gpg: siguiente comprobación de base de datos de confianza el: 2011-04-30
pub   2048D/1DB63F88 2011-03-01 [[caduca: 2011-04-30]]
      Huella de clave = 1D36 DD70 A288 15FA 1E8B  6B79 B2E9 834C 1DB6 3F88
uid                  Carlos Anguix (clave privada) <carlos.anguix@gmail.com>
sub   2048g/96BB6EB9 2011-03-01 [[caduca: 2011-04-30]]

2 - Comprobación de las claves existentes en nuestro sistema

root@Carlosdesktop:/# gpg -k
/root/.gnupg/pubring.gpg
------------------------
pub   2048D/1DB63F88 2011-03-01 [[caduca: 2011-04-30]]
uid                  Carlos Anguix (clave privada) <carlos.anguix@gmail.com>
sub   2048g/96BB6EB9 2011-03-01 [[caduca: 2011-04-30]]

3 - Saber sacar la huella

root@Carlosdesktop:/# gpg --fingerprint 1DB63F88
pub   2048D/1DB63F88 2011-03-01 [[caduca: 2011-04-30]]
      Huella de clave = 1D36 DD70 A288 15FA 1E8B  6B79 B2E9 834C 1DB6 3F88
uid                  Carlos Anguix (clave privada) <carlos.anguix@gmail.com>
sub   2048g/96BB6EB9 2011-03-01 [[caduca: 2011-04-30]]

4 - Explotar la clave

root@Carlosdesktop:/# gpg -a --export 1DB63F88
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.10 (GNU/Linux)
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=gfMM
-----END PGP PUBLIC KEY BLOCK-----

5 - introducir en nuestro sistema la clave publica de nuestro compañero de manera manual y comprobar que la huella coincide con la que nos ha indicado


6 - Introducir en nuestro sistema una clave pública


7 - Enviar un mensaje cifrado

SIF - Criptografia Simétrica

EJERCICIO 4.10




Harían falta 6 claves






EJERCICIO 4.11

Creamos un fichero en el escritorio con cualquier párrafo y desde linea de comandos utilizamos el comando gpg -c para cifrarlo, le asignamos una contraseña y al finalizar nos aparece en el escritorio un documento .txt.gpg con el archivo cifrado.



EJERCICIO 4.12

Copiamos el fichero a otra carpeta y allí lo desciframos utilizando el comando gpg Documento_Secreto.txt.gpg e introducimos la clave.

SIF - Esteganografía

EJERCICIO4.6

"Nombre Apellido1 Apellido2"

Polybios
ACAADBCACDDC AACCBBBDBDEC BBAECCCDEAAEDC

Cesar
FDUORV DQLXMA LIQRYIV

Vigenère

C A R L O S A N G U I X G E N O V E S

A N G U I X A N G U I X A N G U I X A


C N X F W P A A M O Q U G R S I D B S


EJERCICIO 4.7

outguess -k "SIF" -r TextoSecreto.jpg /home/carlos/Escritorio/SecretoRecuperado.txt

EJERCICIO 4.8

outguess -k "SIF" -r ImagenSecreta.jpg /home/carlos/Escritorio/Imagen.jpg

EJERCICIO 4.9