ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
Proyecto 5
1. PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS
RA: Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el
turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde).
Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas
y les instalan o cambian cosas. También protestan porque el disco duro de la
máquina está saturado por el otro usuario. Te piden apoyo logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para
protegerlo de usuarios no autorizados. Para ello:
● Instala dos sistemas operativos (un Windows y un Linux).
● Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
Linux
2. Windows
● Configura el gestor de arranque para que Linus solo pueda arrancar
Linux y Bill solo Windows.
Linux
Hay que instalar grub2
Luego hay que ir al archivo 10_linux
3. En el apartado printf hay que añadir --users y el nombre del usuario que
quieres que entre
Hay que ir al archivo 40_custom
Hay que añadir 2 líneas con el usuario y la contraseña
4. Introducimos el usuario y la contraseña
Ya podrías entrar en el usuario
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
Lo primero tenemos que hacer es introducir la orden grub-mkpasswd-pbkdf2,
ponemos la clave para que nos genere el hush
5. Vamos al documento 00_header
Copiamos el hush al final del documento
Para aplicar los cambios que hemos hecho introducimos la orden update-grub2
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar
el espacio ocupado en disco:
● Crea un usuario.
Panel de control > cuentas y usuarios
6. Agregar o quitar cuentas de usuario
Pones el nombre que quieras que se llame el usuario
8. ● Limita el espacio de disco que puede usar a 100 MB.
Hay que seleccionar el disco y darle a propiedades
En la pestaña cuotas en la opción mostrar configuración de cuota
10. En la pestaña cuota, en nueva entra de cuota
Seleccionar usuario que deseas usar y comprobar el nombre
11. Agregar la limitación de espacio en disco y establecer el nivel de
advertencia
Ya estaría creada
● Comprueba que queda registrado cuando el usuario excede su límite
de cuota.
12. Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de
la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que
puede ser poco seguro:
a) Explícale riesgos.
● Mantener el orden
● Posibilidad de pérdida de datos
● La red puede haber sido hacheada
b) Enumera diversas soluciones para que su portátil sea seguro frente a
robo/pérdida.
● Ponerle un candado al ordenador.
● Detector de BIOS.
● Tener una contraseña en la BIOS.
● Encriptar el disco duro.
c) Le planteas la alternativa de tener una copia de seguridad en un pendrive
y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada
donde albergar todos los datos críticos. Muéstrale cómo, a través de la
herramienta Truecrypt para Windows, se puede crear una carpeta cifrada
en el pendrive (¡cuidado, no es el caso práctico del libro!).
Primero tienes que elegir créate an cencrypted file container
20. RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software específico
Estás dando soporte como técnico de seguridad informática a una empresa
que se dedica al desarrollo de animaciones 3D y efectos visuales para películas,
videojuegos y televisión. Por causa de la crisis están recortando presupuesto para
el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk®
que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y
Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes
exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo
en cuenta además que estos programas se usan solo varias semanas al año:
a) Pensando en la nube, plantea una solución que ayude a minimizar costes
(tanto en el hardware como en el software), y que sea segura.
Utilizar servidores dedicados porque nos ofrecen más recursos, los costes son
más bajos, ahorras en servicio técnico.
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución
en un año, frente a los costes que supondría renovar los 20 equipos de
trabajo y las licencias correspondientes.
c) Resume ventajas e inconvenientes de tu solución. Analiza especialmente
temas de seguridad.
21. Ventajas
● Mejora el rendimiento.
● Aumento de la fiabilidad de los datos.
● Facilitar la colaboración.
● Gastos de información menores.
● Independencia del dispositivo.
Desventajas
● No funciona bien con conexiones de baja velocidad.
● Se requiere una conexión a Internet todo el rato.
● Algunas veces pude ser demasiado lento.
● Los datos almacenados pueden no estar seguros.
Dado que el tráfico de Internet de todos los equipos es muy elevado, la
dirección de la empresa se ha dado cuenta de que no es suficiente proteger con
antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus
sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir
protección anti-phising, escaneo de e-mails y escaneo de URLs):
a) Presenta una comparativa de los principales antivirus del mercado que
reúnen los requisitos solicitados.
Avast
Kaspersky
22. Panda
b) Analiza cómo se podrían reducir costes a la hora de adquirir las licencias
de antivirus para todos los equipos. Estima el coste de la solución más
barata.
Comprando licencias para 3 equipos y no 1 licencia por equipo.
c) Descarga e instala una versión de prueba del antivirus que recomiendas.
Demuestra que cumple los requisitos solicitados.
23. El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades en
aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho la
versión 10 de Adobe® Reader tiene una vulnerabilidad conocida. Inmediatamente
te asigna la tarea de localizar los equipos que están en peligro:
a) Descarga e instala la herramienta SpiceWorks (ver caso práctico 13).
b) Localiza con dicha herramienta los equipos de tu red que tienen la
versión 10 o anterior.
24. c) Busca cuál es la versión a la que deberían actualizarse. Comprueba si la
herramienta permite actualizar los equipos de la red de forma remota.