PROYECTO 5 - SEGURIDAD ACTIVA: SO Y
APPS
RA:
Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático
En la empresa
donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con
Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se
han quejado de que los del otro turno entran en sus sistemas y les instalan o
cambian cosas. También protestan porque el disco duro de la máquina está
saturado por el otro usuario. Te piden apoyo logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:
- Instala dos sistemas operativos (un Windows y un Linux).
- Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
- Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows.
Configurar el boot manager
Entramos en el S.O linux
Ejecutamos la orden: sudo apt-get install grub2
Reiniciamos el equipo y pulsamos la letra e para entrar en el Grub una vez dentro nos saldrá la siguiente imagen:
Salimos de este menú y entramos en Ubuntu normalmente, una vez dentro ejecutamos el terminal, modificamos el fichero /etc/grub.d/10_linux, con la orden: sudo gedit /etc/grub.d/10_linux
Nos mostrara un archivo seleccionamos en la lupa (buscar) y escribimos menuentry. Donde pone menuentry añadimos --users linus como nos indica la siguiente imagen
Ahora creamos el usuario que tendrá permiso para accedes a Ubuntu (linus) para crearlo entramos en el terminal y ejecutamos la orden: sudo gedit /etc/grub.d/40_custom
después de "Set" escribimos
superusers="linus" (usuario quien tendrá los permisos de superusuario y el cual podrá acceder a linus, si un usuario no esta agregado aquí no podrá acceder al S.O)
password linus vallecas (La clave para el usuario que hemos creado en mi caso linus)
Y por ultimo guardamos todos los cambios
Ahora ejecutamos desde el terminal la orden: sudo update-grub para guardar todos los cambios realizados, después ejecutamos la orden:sudo /boot/grub/grub.cfg buscamos "menuentry" dentro del archivo después de --users linus escribimos el mensaje que queramos que nos salga al iniciar el equipo (En mi caso Ubuntu, con linus ....)
Apagamos el equipo e iniciamos Ubuntu con linus ( Es el mensaje que hemos escrito anteriormente )
Veremos que al iniciar nos pedirá login( superuser creado anteriormente) y la contraseña.
Una ves escrito el login y la contraseña nos saldrá la siguiente ventana escribimos la contraseña de linus e iniciaremos sesión
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco:
- Crea un usuario.
Para crear un usuario entramos en inicio/escribimos cuentas /seleccionamos cuentas de usuario /y el ventana que nos sale le damos a administrar otra cuenta
Seleccionamos crear cuenta nueva/ escribimos el nombre a nuestra cuenta /seleccionamos usuario estándar y a crear cuenta.
- Limita el espacio de disco que puede usar a 100 MB.
Entramos en inicio/equipo/Disco duro C/ Hacemos clic derecho en propiedades
Dentro de propiedades seleccionamos/ cuota / seleccionamos mostrar configuración de cuota
Nos saldrá la siguiente ventana y seleccionamos habilitar administración cuota / valores de cuota
Dentro de valores de cuota seleccionamos cuota /nueva entrada de cuota
Escribimos prueba /comprobar nombres / Aceptar (escribimos prueba por que es el usuario creado anteriormente y al que vamos a limitar el uso del disco duro)
- Comprueba que queda registrado cuando el usuario excede su límite de cuota.
Tu jefe te
comenta que quiere seguir trabajando en casa con datos críticos de la empresa.
Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser
poco seguro:
a)
Explícale
riesgos.
Desventajas:
- Falta de contacto
- Distracciones a la mano
- Mezcla de lo personal y lo laboral
- Riesgo de sedentarismo
- Mantener el orden
b)
Enumera
diversas soluciones para que su portátil sea seguro frente a robo/pérdida.
- Utilizar el candado kensington
- Poner usuario/contraseña al S.O
- Poner contraseña a la Bios (de usuario y de administrador)
- utilizar copias de seguridad
- Encriptar los datos
c)
Le
planteas la alternativa de tener una copia de seguridad en un pendrive y en su
ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar
todos los datos críticos. Muéstrale cómo, a través de la herramienta Truecrypt para Windows, se puede crear una
carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del
libro!).
Descargamos el programa y lo instalamos
Iniciamos TrueCrypt
Vamos a crear un volumen cifrado
En la siguiente ventana marcamos la primera opción y le damos a next
Seleccionamos Standar Turuecrypt Volumen y le damos a siguiente
Hacemos clic en selecc File para indicar el directorio en donde vamos a guardar el archivo encriptado, una vez seleccionado el destino le damos a next
seleccionamos el tipo de cifrado que vayamos a utilizar para cifrar y le damos a next
En esta ventana asignamos el espacio que le asignaremos a esta nueva partición encriptada
Ahora ponemos la clave que queremos para el volumen cifrado, si ponemos una clave de menos de 20 caracteres nos avisará que TrueCrypt se puede descifrar por fuerza bruta y que es recomendable aumentar el tamaño y complejidad de la clave
Por ultimo le damos a format para aplicar los cambios
Abrimos TrueCrypt, en la pantalla principal, hacemos clic en SELECT FILE para seleccionar el fichero que tenemos cifrado
Le damos a mount y nos pedirá la clave con la que ciframos la partición
Ahora nos vamos a inicio/equipo y veremos que sea creado una nueva unidad que esta encriptada
RA:
Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software especifico
Estás dando
soporte como técnico de seguridad informática a una empresa que se dedica al
desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y
televisión. Por causa de la crisis están recortando presupuesto para el próximo
año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan
(Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los
clientes exigen cada vez mejor calidad. La compra de licencias resulta muy
cara, teniendo en cuenta además que estos programas se usan solo varias semanas
al año:
a)
Pensando
en la nube, plantea una solución que ayude a minimizar costes (tanto en el
hardware como en el software), y que sea segura.
Utilizar servidores dedicados, por que nos ofrecen mas recursos, los costes son mas bajos, ahorro en servicio técnico.
El precio se fija en base a su uso y no necesita de expertos informáticos
El precio se fija en base a su uso y no necesita de expertos informáticos
b)
Haz
una simulación estimando cuánto se podría ahorrar con tu solución en un año,
frente a los costes que supondría renovar los 20 equipos de trabajo y las
licencias correspondientes al contratar un equipo
Al comprar una licencia :
20 licencias a 3.900= 78.000
Si alquiláramos la licencia por 1 año o un mes :
20 licencias a 1.950 = 39.000
c)
Resume
ventajas e inconvenientes de tu solución. Analiza especialmente temas de
seguridad.
Ventajas:
- Gastos de informática menores.
- Mejora del rendimiento.
- Costos reducidos de software.
- Las actualizaciones de software son instantáneas
- Capacidad de almacenamiento casi ilimitada
- Aumento de la fiabilidad de los datos
- Acceso a los documentos
- Disponibilidad de última versión
- Facilitar la colaboración en grupo
- Independencia del dispositivo
Desventajas:
- Se requiere una conexión permanente a Internet
- No funciona bien con conexiones de baja velocidad
- Algunas veces puede ser demasiado lento
- Los datos almacenados pueden no estar seguros
- Teóricamente siempre existirá la posibilidad de que los datos almacenados se puedan perder
Dado que el tráfico de Internet de todos los equipos
es muy elevado, la dirección de la empresa se ha dado cuenta de que no es
suficiente proteger con antivirus los 3 equipos de los directivos. Te piden
consejo sobre qué antivirus sería bueno adquirir para que el tráfico de
Internet sea seguro (debe incluir protección anti-phising, escaneo de e-mails y
escaneo de URLs):
a)
Presenta
una comparativa de los principales antivirus del mercado que reúnen los
requisitos solicitados.
- ESET NOD 32 Smart Security (PROTEGE 3 EQUIPOS CON 1 LICENCIA)
- AVAST 2014
- Kasperksy( licencia para 3 equipos)
b)
Analiza
cómo se podrían reducir costes a la hora de adquirir las licencias de antivirus
para todos los equipos. Estima el coste de la solución más barata.
c)
Descarga
e instala una versión de prueba del antivirus que recomiendas. Demuestra que
cumple los requisitos solicitados.
El gran jefe de la empresa ha leído algo de que
puede haber vulnerabilidades en aplicaciones que tienen instaladas. Le
confirmas que es verdad y que de hecho la versión 10 de Adobe® Reader tiene una
vulnerabilidad conocida. Inmediatamente te asigna la tarea de localizar los
equipos que están en peligro:
a)
Descarga
e instala la herramienta SpiceWorks (ver caso práctico 13).
b)
Localiza
con dicha herramienta los equipos de tu red que tienen la versión 10 o
anterior.
c)
Busca
cuál es la versión a la que deberían actualizarse. Comprueba si la herramienta
permite actualizar los equipos de la red de forma remota.











































No hay comentarios:
Publicar un comentario