SlideShare una empresa de Scribd logo
1 de 24
PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS
RA: Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el
turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde).
Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas
y les instalan o cambian cosas. También protestan porque el disco duro de la
máquina está saturado por el otro usuario. Te piden apoyo logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para
protegerlo de usuarios no autorizados. Para ello:
● Instala dos sistemas operativos (un Windows y un Linux).
● Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
Linux
Windows
● Configura el gestor de arranque para que Linus solo pueda arrancar
Linux y Bill solo Windows.
Linux
Hay que instalar grub2
Luego hay que ir al archivo 10_linux
En el apartado printf hay que añadir --users y el nombre del usuario que
quieres que entre
Hay que ir al archivo 40_custom
Hay que añadir 2 líneas con el usuario y la contraseña
Introducimos el usuario y la contraseña
Ya podrías entrar en el usuario
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
Lo primero tenemos que hacer es introducir la orden grub-mkpasswd-pbkdf2,
ponemos la clave para que nos genere el hush
Vamos al documento 00_header
Copiamos el hush al final del documento
Para aplicar los cambios que hemos hecho introducimos la orden update-grub2
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar
el espacio ocupado en disco:
● Crea un usuario.
Panel de control > cuentas y usuarios
Agregar o quitar cuentas de usuario
Pones el nombre que quieras que se llame el usuario
Crear una nueva cuenta
Ya estaría el usuario creado
● Limita el espacio de disco que puede usar a 100 MB.
Hay que seleccionar el disco y darle a propiedades
En la pestaña cuotas en la opción mostrar configuración de cuota
Habilitar la administración de cuota y en valor de cuotas
En la pestaña cuota, en nueva entra de cuota
Seleccionar usuario que deseas usar y comprobar el nombre
Agregar la limitación de espacio en disco y establecer el nivel de
advertencia
Ya estaría creada
● Comprueba que queda registrado cuando el usuario excede su límite
de cuota.
Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de
la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que
puede ser poco seguro:
a) Explícale riesgos.
● Mantener el orden
● Posibilidad de pérdida de datos
● La red puede haber sido hacheada
b) Enumera diversas soluciones para que su portátil sea seguro frente a
robo/pérdida.
● Ponerle un candado al ordenador.
● Detector de BIOS.
● Tener una contraseña en la BIOS.
● Encriptar el disco duro.
c) Le planteas la alternativa de tener una copia de seguridad en un pendrive
y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada
donde albergar todos los datos críticos. Muéstrale cómo, a través de la
herramienta Truecrypt para Windows, se puede crear una carpeta cifrada
en el pendrive (¡cuidado, no es el caso práctico del libro!).
Primero tienes que elegir créate an cencrypted file container
Después standard truecrypt volumen
Seleccionas el archivo que quieres que se encripte
Lo dejas por defecto
Eliges el volumen que deseas que tenga
Introduces la contraseña
Está generando el volumen
Se está terminado de cargar
Para montarlo hay que seleccionar select file
Tienes que seleccionar el archivo
Y luego le das a monut
Te pedirá la contraseña
Ya estaría montado
RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software específico
Estás dando soporte como técnico de seguridad informática a una empresa
que se dedica al desarrollo de animaciones 3D y efectos visuales para películas,
videojuegos y televisión. Por causa de la crisis están recortando presupuesto para
el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk®
que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y
Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes
exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo
en cuenta además que estos programas se usan solo varias semanas al año:
a) Pensando en la nube, plantea una solución que ayude a minimizar costes
(tanto en el hardware como en el software), y que sea segura.
Utilizar servidores dedicados porque nos ofrecen más recursos, los costes son
más bajos, ahorras en servicio técnico.
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución
en un año, frente a los costes que supondría renovar los 20 equipos de
trabajo y las licencias correspondientes.
c) Resume ventajas e inconvenientes de tu solución. Analiza especialmente
temas de seguridad.
Ventajas
● Mejora el rendimiento.
● Aumento de la fiabilidad de los datos.
● Facilitar la colaboración.
● Gastos de información menores.
● Independencia del dispositivo.
Desventajas
● No funciona bien con conexiones de baja velocidad.
● Se requiere una conexión a Internet todo el rato.
● Algunas veces pude ser demasiado lento.
● Los datos almacenados pueden no estar seguros.
Dado que el tráfico de Internet de todos los equipos es muy elevado, la
dirección de la empresa se ha dado cuenta de que no es suficiente proteger con
antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus
sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir
protección anti-phising, escaneo de e-mails y escaneo de URLs):
a) Presenta una comparativa de los principales antivirus del mercado que
reúnen los requisitos solicitados.
Avast
Kaspersky
Panda
b) Analiza cómo se podrían reducir costes a la hora de adquirir las licencias
de antivirus para todos los equipos. Estima el coste de la solución más
barata.
Comprando licencias para 3 equipos y no 1 licencia por equipo.
c) Descarga e instala una versión de prueba del antivirus que recomiendas.
Demuestra que cumple los requisitos solicitados.
El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades en
aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho la
versión 10 de Adobe® Reader tiene una vulnerabilidad conocida. Inmediatamente
te asigna la tarea de localizar los equipos que están en peligro:
a) Descarga e instala la herramienta SpiceWorks (ver caso práctico 13).
b) Localiza con dicha herramienta los equipos de tu red que tienen la
versión 10 o anterior.
c) Busca cuál es la versión a la que deberían actualizarse. Comprueba si la
herramienta permite actualizar los equipos de la red de forma remota.

Más contenido relacionado

La actualidad más candente

Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempomatias0tari
 
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVO
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVOFASES DE INSTALACIÓN DE UN SISTEMA OPERATIVO
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVOSandy Lara
 
Actividad 6
Actividad 6Actividad 6
Actividad 6adrii15
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOReiber Gonzales
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Reiber Gonzales
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 41smr07
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Reiber Gonzales
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacionsoloyo32
 

La actualidad más candente (14)

Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempo
 
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVO
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVOFASES DE INSTALACIÓN DE UN SISTEMA OPERATIVO
FASES DE INSTALACIÓN DE UN SISTEMA OPERATIVO
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Backup
BackupBackup
Backup
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Avira AntiVir - Manual de Instalación
Avira AntiVir - Manual de InstalaciónAvira AntiVir - Manual de Instalación
Avira AntiVir - Manual de Instalación
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
 

Destacado

Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanTerrafx9
 
Practica nas andrei
Practica nas andreiPractica nas andrei
Practica nas andreicfgmi
 
Duplicity
DuplicityDuplicity
Duplicitycfgmi
 
Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003guest57374a
 
Resum
ResumResum
Resumcfgmi
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupojhony_publi
 
Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)jhony_publi
 
Solucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redSolucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redcfgmi
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeSaul Curitomay
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasOmar Chirinos Garcia
 

Destacado (17)

Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilan
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto3
Proyecto3Proyecto3
Proyecto3
 
Practica nas andrei
Practica nas andreiPractica nas andrei
Practica nas andrei
 
Duplicity
DuplicityDuplicity
Duplicity
 
Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Resum
ResumResum
Resum
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)Instalación y configuración de WSUS (Windows Server Update Services)
Instalación y configuración de WSUS (Windows Server Update Services)
 
Solucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en redSolucion practica final bloque 1 sist. op. en red
Solucion practica final bloque 1 sist. op. en red
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativas
 

Similar a Proyecto 5

Similar a Proyecto 5 (20)

Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Presentación2 laura
Presentación2 lauraPresentación2 laura
Presentación2 laura
 
Presentación2 laura
Presentación2 lauraPresentación2 laura
Presentación2 laura
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Portafolio 3ra unidad completo
Portafolio 3ra unidad completoPortafolio 3ra unidad completo
Portafolio 3ra unidad completo
 
Auditoria de PC
Auditoria de PCAuditoria de PC
Auditoria de PC
 
Software libre en las empresas
Software libre en las empresasSoftware libre en las empresas
Software libre en las empresas
 
Portafolio 4to semestre
Portafolio 4to semestrePortafolio 4to semestre
Portafolio 4to semestre
 
Plan de instalacion y formateo de un pc
Plan de instalacion y formateo de un pcPlan de instalacion y formateo de un pc
Plan de instalacion y formateo de un pc
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
visual fox pro
visual fox provisual fox pro
visual fox pro
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Cuestionario fc mmsa
Cuestionario fc mmsaCuestionario fc mmsa
Cuestionario fc mmsa
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Proyecto 5

  • 1. PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico: a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello: ● Instala dos sistemas operativos (un Windows y un Linux). ● Crea dos usuarios, Linus y Bill (cada uno con su contraseña). Linux
  • 2. Windows ● Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows. Linux Hay que instalar grub2 Luego hay que ir al archivo 10_linux
  • 3. En el apartado printf hay que añadir --users y el nombre del usuario que quieres que entre Hay que ir al archivo 40_custom Hay que añadir 2 líneas con el usuario y la contraseña
  • 4. Introducimos el usuario y la contraseña Ya podrías entrar en el usuario b) Busca en Internet cómo asignarle una clave cifrada al Grub2. Lo primero tenemos que hacer es introducir la orden grub-mkpasswd-pbkdf2, ponemos la clave para que nos genere el hush
  • 5. Vamos al documento 00_header Copiamos el hush al final del documento Para aplicar los cambios que hemos hecho introducimos la orden update-grub2 c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco: ● Crea un usuario. Panel de control > cuentas y usuarios
  • 6. Agregar o quitar cuentas de usuario Pones el nombre que quieras que se llame el usuario
  • 7. Crear una nueva cuenta Ya estaría el usuario creado
  • 8. ● Limita el espacio de disco que puede usar a 100 MB. Hay que seleccionar el disco y darle a propiedades En la pestaña cuotas en la opción mostrar configuración de cuota
  • 9. Habilitar la administración de cuota y en valor de cuotas
  • 10. En la pestaña cuota, en nueva entra de cuota Seleccionar usuario que deseas usar y comprobar el nombre
  • 11. Agregar la limitación de espacio en disco y establecer el nivel de advertencia Ya estaría creada ● Comprueba que queda registrado cuando el usuario excede su límite de cuota.
  • 12. Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro: a) Explícale riesgos. ● Mantener el orden ● Posibilidad de pérdida de datos ● La red puede haber sido hacheada b) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida. ● Ponerle un candado al ordenador. ● Detector de BIOS. ● Tener una contraseña en la BIOS. ● Encriptar el disco duro. c) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo, a través de la herramienta Truecrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!). Primero tienes que elegir créate an cencrypted file container
  • 13. Después standard truecrypt volumen Seleccionas el archivo que quieres que se encripte
  • 14. Lo dejas por defecto Eliges el volumen que deseas que tenga
  • 16. Está generando el volumen Se está terminado de cargar
  • 17. Para montarlo hay que seleccionar select file Tienes que seleccionar el archivo
  • 18. Y luego le das a monut
  • 19. Te pedirá la contraseña Ya estaría montado
  • 20. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año: a) Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el hardware como en el software), y que sea segura. Utilizar servidores dedicados porque nos ofrecen más recursos, los costes son más bajos, ahorras en servicio técnico. b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes. c) Resume ventajas e inconvenientes de tu solución. Analiza especialmente temas de seguridad.
  • 21. Ventajas ● Mejora el rendimiento. ● Aumento de la fiabilidad de los datos. ● Facilitar la colaboración. ● Gastos de información menores. ● Independencia del dispositivo. Desventajas ● No funciona bien con conexiones de baja velocidad. ● Se requiere una conexión a Internet todo el rato. ● Algunas veces pude ser demasiado lento. ● Los datos almacenados pueden no estar seguros. Dado que el tráfico de Internet de todos los equipos es muy elevado, la dirección de la empresa se ha dado cuenta de que no es suficiente proteger con antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir protección anti-phising, escaneo de e-mails y escaneo de URLs): a) Presenta una comparativa de los principales antivirus del mercado que reúnen los requisitos solicitados. Avast Kaspersky
  • 22. Panda b) Analiza cómo se podrían reducir costes a la hora de adquirir las licencias de antivirus para todos los equipos. Estima el coste de la solución más barata. Comprando licencias para 3 equipos y no 1 licencia por equipo. c) Descarga e instala una versión de prueba del antivirus que recomiendas. Demuestra que cumple los requisitos solicitados.
  • 23. El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades en aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho la versión 10 de Adobe® Reader tiene una vulnerabilidad conocida. Inmediatamente te asigna la tarea de localizar los equipos que están en peligro: a) Descarga e instala la herramienta SpiceWorks (ver caso práctico 13). b) Localiza con dicha herramienta los equipos de tu red que tienen la versión 10 o anterior.
  • 24. c) Busca cuál es la versión a la que deberían actualizarse. Comprueba si la herramienta permite actualizar los equipos de la red de forma remota.