Está en la página 1de 5

Ciberseguridad

Configuraciones de
infraestructuras seguras

Ejercicios resueltos
Solucionario
Solucionario
Configuraciones de infraestructuras seguras

Actividad práctica

En primer lugar, debemos modificar el usuario y contraseña del módem-


router de la red WLAN con la que damos servicio wifi a nuestros emplea-
dos o clientes.

Para acceder al panel de administrador, con un equipo de sobremesa co-


nectado a la red y en cualquier navegador, por ejemplo Google Chrome,
tecleamos en la barra de URL la IP:

192.168.0.1

De esta forma, accedemos al panel del acceso al router. Normalmente, en


el propio router viene descrito el usuario y contraseña de administración
por defecto, en la mayoría de los casos admin y admin respectivamente.

Tecleamos esos datos (Figura 1) y pulsamos en Aceptar.

Figura 1
Acceso al panel de
administración del
módem-router.

Dentro de la opción System Tools del menú lateral (Figura 2), selecciona-
mos Password y, en los campos Old User Name y Old Password, tecleamos
el usuario y contraseña por defecto.

A continuación, se incluye en New User Name, New Password y Confirm


Password el nuevo usuario, contraseña y confirmamos la contraseña.

Ejercicios resueltos 3
Finalmente, pulsamos en Save para guardar los cambios.

Figura 2
Cambio de credenciales de
administrador del
módem-router.

Finalmente, accedemos a la opción Wireless Security del menú lateral


(Figura 3) y, dentro del campo Wireless Password, tecleamos una nueva
contraseña.

Figura 3
Panel de modificación de
la contraseña de la red
Wireless (wifi).

La contraseña tendrá:

• Más de 8 caracteres.

• Al menos un carácter en letra mayúscula.

• Al menos un carácter en letra minúscula.

4 Ciberseguridad
• Al menos un número.

• Al menos un símbolo, por ejemplo $.

 1. b. Para que se controle cuántos equipos hay y quién los utiliza de
cara a que un un robo pueda ocasionar, además de la perdida ma-
terial, una vulnerabilidad en el acceso del sistema.

 2. c. Se puede limitar el contenido al que acceder para impedir que se
produzcan infecciones por virus y malware.

 3. b. Se trata de una zona protegida por cortafuegos pero no conectada
al resto de la LAN.

 4. a. El mensaje original antes de ser encriptado.

 5. Verdadero.

  6. F
 also. No, se produce desde el servidor VPN hasta el destinatario del
mensaje.

  7. F
 also. No, es una técnica totalmente controvertida porque puede ser
empleada para espiar fraudulentamente las comunicaciones.

 8. Verdadero.

  9. P
 ara evitar que ataques de fuerza bruta resuelvan nuestra contrase-
ña, la mejor opción es que esta posea más de 8 caracteres, al menos
una mayúscula, al menos una minúscula, un número y un símbolo.
Esa combinación multiplica exponencialmente las combinaciones y
por tanto reduce con el mismo grado la posibilidad de encontrarla.

10. S ignifica que pasado un cierto tiempo, la contraseña debe ser mo-
dificada o en caso contrario se producirá un bloqueo en la cuenta.
El motivo es prevenir el uso de la misma contraseña y, por tanto, la
posibilidad de su detección.

Ejercicios resueltos 5

También podría gustarte