SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
23-2-2017 Proyecto 1
2ºSMR
Laura Sánchez León
CIUDAD DE LOS MUCHACHOS
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 1 DE 5
Índice
RA: APLICAR MEDIDAS DE SEGURIDAD PASIVA EN SISTEMAS INFORMÁTICOS DESCRIBIENDO
CARACTERÍSTICAS DE ENTORNOS Y RELACIONÁNDOLAS CON SUS NECESIDADES ....................... 2
1. Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea
conocer la situación de su empresa en cuanto a seguridad informática y si es aceptable o
podría mejorar. Durante la entrevista tomas las siguientes..................................................... 2
• El edificio tiene un servicio de vigilancia a través de una empresa externa. Por
reducción del presupuesto, ahora solo hay un vigilante que también atiende el edificio del
otro lado de la calle............................................................................................................... 2
RA: ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN TRANSMITIDA EN REDES INFORMÁTICAS
DESCRIBIENDO VULNERABILIDADES E INSTALANDO SOFTWARE ESPECÍFICO................................. 3
2. Al día siguiente continúa la entrevista. Tus nuevas notas son:......................................... 3
3. Vas a completar tu informe con una demo en la que le harás ver al cliente cómo se
pueden aprovechar las vulnerabilidades de sus sistemas. Para ello vas a realizar la práctica
de INCIBE “Explotando un sistema” perteneciente al capítulo “Fundamentos del análisis de
sistemas”, siguiendo el correspondiente vídeo-tutorial de YouTube. Vas a necesitar dos
máquinas virtuales, una con kali-linux (máquina atacante) y la otra con metasploitable 2
(máquina vulnerable)................................................................................................................ 4
Realiza una memoria con los pasos que has realizado, incluyendo capturas........................ 4
5. Fortalecido con tus nuevos conocimientos sobre la LOPD, afrontas con valor el tercer y
último día de auditoría. Tus notas son las siguientes: .............................................................. 4
La empresa recoge datos de las personas que solicitan información acerca de las
promociones que tiene actualmente. El objetivo es poder enviarles información sobre
futuras promociones. Los datos que se solicitan son: nombre, dirección y correo electrónico.
Una secretaria introduce los datos en una hoja Excel en su ordenador................................... 4
o ¿Crees que tendría que haber solicitado a la Agencia de Protección de Datos la
creación del fichero que contiene los datos? ....................................................................... 4
o ¿Qué nivel de seguridad requerirá el fichero?.............................................................. 4
o ¿Qué medidas de seguridad requiere este nivel?......................................................... 4
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 2 DE 5
RA: Aplicar medidas de seguridad pasiva en sistemas informáticos
describiendo características de entornos y relacionándolas con sus
necesidades
1. Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea
conocer la situación de su empresa en cuanto a seguridad informática y si es aceptable
o podría mejorar. Durante la entrevista tomas las siguientes
• El edificio tiene un servicio de vigilancia a través de una empresa externa. Por
reducción del presupuesto, ahora solo hay un vigilante que también atiende
el edificio del otro lado de la calle.
• El CPD tiene otro vigilante, de otra compañía, que también atiende el
teléfono de la centralita a partir de las 3, cuando termina el turno del
recepcionista.
• Para entrar al CPD, cada informático tiene una tarjeta particular, si bien hay
una en el cajón de la mesa del vigilante para el personal de limpieza o por si
ocurre una emergencia.
• Una vez a la semana se hace la copia de seguridad. Como solo disponen de
un dispositivo de cinta, los cuatro servidores se reparten cada semana del
mes. Dado que solo hay un vigilante para el CPD, las cintas se dejan dentro de
la sala, cada una encima de su servidor (cada servidor tiene una cinta en
exclusiva).
• El edificio pertenece al patrimonio histórico y no admite reformas en la
fachada. Por tanto, no ha sido posible instalar equipos de aire acondicionado
en el CPD. Para combatir el calor que desprenden los ordenadores, las
ventanas están siempre abiertas.
• Cada servidor tiene un disco duro de alta gama, que no ha fallado nunca.
• Los servidores tienen doble fuente de alimentación, por si se estropea
alguna.
• El presidente y el contable tienen cada uno un portátil de la empresa. El disco
duro de estas máquinas no está cifrado porque no se arriesgan al desastre
que supondría olvidar la contraseña.
• Los ordenadores tienen dos usuarios: uno para las tareas normales y otro
cuando necesitan realizar alguna instalación o modificar un parámetro del
sistema operativo. Los empleados saben cuándo deben usar cada uno.
Termináis por hoy la entrevista porque ha sido una reunión muy larga. Todavía no has
redactado el informe final, pero ¿encuentras algo que mejorar? ¿Qué alternativa le puedes
proponer?
• Se podría mejorar contratando un servicio de vigilancia por edificio, en el
caso de que sea una empresa con gran valor, deberían tener más guardias.
• En el CPD tendría un vigilante de la misma compañía o especializado, debido
a que hay mucha información privada e importante. En el caso de las
llamadas, contrataría a otro recepcionista que trabaje el siguiente turno para
que los vigilantes sigan con sus funciones.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 3 DE 5
• Lo primero sería comprar una o más cintas que contengan el espacio
suficiente para almacenar las copias de seguridad del servidor. Dichas copias
se guardarían en un lugar que esté restringido a toda persona ajena de la
empresa.
• Se podría intentar que la sala en la que se encuentran los servidores fuese
fría, en el caso de que sea una sala grande, se harían pasillos tanto fríos como
calientes. Sí fuera al contrario, se cambiaría el servidor a un lugar que sea
adecuado.
• Se debería tener precaución con los discos duros, además de tener otro con
los mismos datos guardados para no interrumpir el servicio y evitar la
pérdida de datos.
• Se instalaría un RAID en el servidor para evitar fallos a la hora de que un disco
duro falle.
• Deberían cifrar cada portátil de tal manera que a ellos no se les olvide la
clave, es decir, que sea fácil a la par que robusta (mayúsculas, minúsculas,
números, caracteres especiales,…)
RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software específico
2. Al día siguiente continúa la entrevista. Tus nuevas notas son:
• Hay una red wifi en la oficina que permite entrar en la red de ordenadores y
salir a Internet. No tiene contraseña para que los clientes puedan utilizarla
con total comodidad.
• La mayoría de los ordenadores utilizan Windows XP, pero algunos empleados
necesitan Windows 7, 8 o incluso 10 para correr ciertas aplicaciones. Como la
empresa no puede afrontar la compra de nuevas licencias, están utilizando
software pirata.
• En cuanto al antivirus, cada empleado pone el que más le gusta y se los pasan
entre ellos mediante dispositivos USB.
• Los ordenadores que hacen de servidores tienen activadas las actualizaciones
automáticas de todas las aplicaciones y el sistema operativo, pero en los
ordenadores de empleados no se hace porque han visto que se satura la
conexión a Internet.
• La mayoría de los equipos de red son switch y routers, pero algunos
despachos todavía tienen hubs porque son fiables y el ancho de banda es
suficiente.
• Para entrar a la red desde Internet utilizan Hamachi, un servicio gratuito y
muy sencillo de instalar.
• El servidor web está instalado sobre una máquina con sistema operativo
Linux Ubuntu Server 9.04.
Termina la entrevista del segundo día porque tiene otro compromiso.
De nuevo, ¿encuentras algo que mejorar? ¿Qué le puedes proponer?
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 4 DE 5
• Se debería de proteger la red Wi-Fi ya que hay un agujero de seguridad en la
red debido a que está abierta. Para protegerla hay varias posibilidades: Lista
blanca, lista negra, clave WPA/WPA-2/WPA-2 Enterprise…
• No es recomendable la utilización de software pirata en la empresa, debido a
que puede estar infectado. Para ello recomendaría usar software que tenga
una licencia GPL.
• No es recomendable la instalación de un antivirus mediante un pendrive, ya
que no sabemos sí el equipo en el que ha estado conectado lo ha podido
infectar.
• Teniendo en cuenta que las actualizaciones son vitales para los equipos de
una empresa, lo mejor es que se actualicen, ya que se añaden parches de
seguridad. Para ello, sería recomendable acordar las horas en las que se
puedan actualizar los equipos.
• La utilización de Hamachi no es recomendable como método de conectividad
en la empresa, debido a que puede tener cualquier fallo..
3. Vas a completar tu informe con una demo en la que le harás ver al cliente cómo se
pueden aprovechar las vulnerabilidades de sus sistemas. Para ello vas a realizar la
práctica de INCIBE “Explotando un sistema” perteneciente al capítulo “Fundamentos
del análisis de sistemas”, siguiendo el correspondiente vídeo-tutorial de YouTube. Vas a
necesitar dos máquinas virtuales, una con kali-linux (máquina atacante) y la otra con
metasploitable 2 (máquina vulnerable).
Realiza una memoria con los pasos que has realizado, incluyendo capturas.
5. Fortalecido con tus nuevos conocimientos sobre la LOPD, afrontas con valor el tercer y
último día de auditoría. Tus notas son las siguientes:
La empresa recoge datos de las personas que solicitan información acerca de las
promociones que tiene actualmente. El objetivo es poder enviarles información
sobre futuras promociones. Los datos que se solicitan son: nombre, dirección y
correo electrónico. Una secretaria introduce los datos en una hoja Excel en su
ordenador.
• ¿Crees que tendría que haber solicitado a la Agencia de Protección de Datos
la creación del fichero que contiene los datos?
Por supuesto, para evitar cualquier mal uso de ellos y sobre todo si pueden
hacer dicho fichero. También es la manera que tiene la empresa de poder
ponerse en contacto con los usuarios que tengan registrados.
• ¿Qué nivel de seguridad requerirá el fichero?
Al ser información muy delicada a la par que privada, se podría decir que el
nivel de seguridad que requiere dicho fichero es un nivel muy alto.
• ¿Qué medidas de seguridad requiere este nivel?
Las medidas de seguridad que requiere podrían ser físicas (almacenarlo en un
portátil, disco duro, pendrive,…) o lógica (copia de seguridad, cifrar el
fichero,…)
• Haz un listado de las infracciones que podrían cometerse con respecto al
fichero y destaca cuáles de ellas supondrían una sanción mayor.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 5 DE 5

Más contenido relacionado

La actualidad más candente

Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...Salvador Cruz Lopez
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwfMaribel
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wiresharkJAV_999
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"sestebans
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxK-milo Rivera
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosPedro Alcaraz Díaz
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felixFélix Aranda Palma
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos jhordy2000
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesMarco Mendoza López
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEINLauraSLeon
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSDiego Montiel
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switchesRaul Lozada
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 29501 2d
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxFrancisco Medina
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad WirelessJaime Restrepo
 

La actualidad más candente (20)

Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
Manual instalación y configuración de servidor de correo zimbra 8.0.4 en cent...
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwf
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora Linux
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Conferencia Monitoreo de Servidores con Nagios
Conferencia Monitoreo de Servidores con NagiosConferencia Monitoreo de Servidores con Nagios
Conferencia Monitoreo de Servidores con Nagios
 
Nagios
NagiosNagios
Nagios
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 

Destacado

Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEINLauraSLeon
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEINLauraSLeon
 
Guión "FARGO", Episodio Piloto, Primera Temporada (EXTRACTO)
Guión "FARGO", Episodio Piloto, Primera Temporada (EXTRACTO)Guión "FARGO", Episodio Piloto, Primera Temporada (EXTRACTO)
Guión "FARGO", Episodio Piloto, Primera Temporada (EXTRACTO)ed cristian
 
Instinto sexual y sexualidad
Instinto sexual y sexualidadInstinto sexual y sexualidad
Instinto sexual y sexualidadisareyes22
 
Social skills_emergency call
Social skills_emergency callSocial skills_emergency call
Social skills_emergency callEmma Straker
 
Разновидности поисковых систем в Интернете
Разновидности поисковых систем в ИнтернетеРазновидности поисковых систем в Интернете
Разновидности поисковых систем в Интернетеobstinate
 
ΘΕΟΦΙΛΟΠΟΥΛΟΣ ΙΩΑΝΝΗΣ
ΘΕΟΦΙΛΟΠΟΥΛΟΣ ΙΩΑΝΝΗΣΘΕΟΦΙΛΟΠΟΥΛΟΣ ΙΩΑΝΝΗΣ
ΘΕΟΦΙΛΟΠΟΥΛΟΣ ΙΩΑΝΝΗΣZoe Gallou
 
возникновение ислама
возникновение исламавозникновение ислама
возникновение исламаobstinate
 
Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx1smr07
 
Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)NoeliaLopez98
 
Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2 1smr07
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 41smr07
 
ΛΑΣΚΑΡΙΝΑ ΜΠΟΥΜΠΟΥΛΙΝΑ
ΛΑΣΚΑΡΙΝΑ ΜΠΟΥΜΠΟΥΛΙΝΑΛΑΣΚΑΡΙΝΑ ΜΠΟΥΜΠΟΥΛΙΝΑ
ΛΑΣΚΑΡΙΝΑ ΜΠΟΥΜΠΟΥΛΙΝΑZoe Gallou
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1alex aaa
 

Destacado (20)

Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEIN
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Guión "FARGO", Episodio Piloto, Primera Temporada (EXTRACTO)
Guión "FARGO", Episodio Piloto, Primera Temporada (EXTRACTO)Guión "FARGO", Episodio Piloto, Primera Temporada (EXTRACTO)
Guión "FARGO", Episodio Piloto, Primera Temporada (EXTRACTO)
 
Instinto sexual y sexualidad
Instinto sexual y sexualidadInstinto sexual y sexualidad
Instinto sexual y sexualidad
 
Social skills_emergency call
Social skills_emergency callSocial skills_emergency call
Social skills_emergency call
 
Разновидности поисковых систем в Интернете
Разновидности поисковых систем в ИнтернетеРазновидности поисковых систем в Интернете
Разновидности поисковых систем в Интернете
 
ΘΕΟΦΙΛΟΠΟΥΛΟΣ ΙΩΑΝΝΗΣ
ΘΕΟΦΙΛΟΠΟΥΛΟΣ ΙΩΑΝΝΗΣΘΕΟΦΙΛΟΠΟΥΛΟΣ ΙΩΑΝΝΗΣ
ΘΕΟΦΙΛΟΠΟΥΛΟΣ ΙΩΑΝΝΗΣ
 
возникновение ислама
возникновение исламавозникновение ислама
возникновение ислама
 
Joints II
Joints II Joints II
Joints II
 
Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx
 
Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)
 
Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
ΛΑΣΚΑΡΙΝΑ ΜΠΟΥΜΠΟΥΛΙΝΑ
ΛΑΣΚΑΡΙΝΑ ΜΠΟΥΜΠΟΥΛΙΝΑΛΑΣΚΑΡΙΝΑ ΜΠΟΥΜΠΟΥΛΙΝΑ
ΛΑΣΚΑΡΙΝΑ ΜΠΟΥΜΠΟΥΛΙΝΑ
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1
 

Similar a Proyecto 1

Similar a Proyecto 1 (20)

Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Proyecto 5 (1)
Proyecto 5 (1)Proyecto 5 (1)
Proyecto 5 (1)
 
Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas
 
Proyecto 5 lucas vieira
Proyecto 5 lucas vieiraProyecto 5 lucas vieira
Proyecto 5 lucas vieira
 
tarea bitacora
tarea bitacoratarea bitacora
tarea bitacora
 
tarea alvarez
tarea alvareztarea alvarez
tarea alvarez
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
3° corte
3° corte3° corte
3° corte
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2
 
Creacion de-un-taller-informatico
Creacion de-un-taller-informaticoCreacion de-un-taller-informatico
Creacion de-un-taller-informatico
 
Documentoselectronicos
DocumentoselectronicosDocumentoselectronicos
Documentoselectronicos
 
backup y VPN
backup y VPNbackup y VPN
backup y VPN
 
Manualdeisaserver
Manualdeisaserver Manualdeisaserver
Manualdeisaserver
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Último (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Proyecto 1

  • 1. 23-2-2017 Proyecto 1 2ºSMR Laura Sánchez León CIUDAD DE LOS MUCHACHOS
  • 2. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 1 DE 5 Índice RA: APLICAR MEDIDAS DE SEGURIDAD PASIVA EN SISTEMAS INFORMÁTICOS DESCRIBIENDO CARACTERÍSTICAS DE ENTORNOS Y RELACIONÁNDOLAS CON SUS NECESIDADES ....................... 2 1. Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa en cuanto a seguridad informática y si es aceptable o podría mejorar. Durante la entrevista tomas las siguientes..................................................... 2 • El edificio tiene un servicio de vigilancia a través de una empresa externa. Por reducción del presupuesto, ahora solo hay un vigilante que también atiende el edificio del otro lado de la calle............................................................................................................... 2 RA: ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN TRANSMITIDA EN REDES INFORMÁTICAS DESCRIBIENDO VULNERABILIDADES E INSTALANDO SOFTWARE ESPECÍFICO................................. 3 2. Al día siguiente continúa la entrevista. Tus nuevas notas son:......................................... 3 3. Vas a completar tu informe con una demo en la que le harás ver al cliente cómo se pueden aprovechar las vulnerabilidades de sus sistemas. Para ello vas a realizar la práctica de INCIBE “Explotando un sistema” perteneciente al capítulo “Fundamentos del análisis de sistemas”, siguiendo el correspondiente vídeo-tutorial de YouTube. Vas a necesitar dos máquinas virtuales, una con kali-linux (máquina atacante) y la otra con metasploitable 2 (máquina vulnerable)................................................................................................................ 4 Realiza una memoria con los pasos que has realizado, incluyendo capturas........................ 4 5. Fortalecido con tus nuevos conocimientos sobre la LOPD, afrontas con valor el tercer y último día de auditoría. Tus notas son las siguientes: .............................................................. 4 La empresa recoge datos de las personas que solicitan información acerca de las promociones que tiene actualmente. El objetivo es poder enviarles información sobre futuras promociones. Los datos que se solicitan son: nombre, dirección y correo electrónico. Una secretaria introduce los datos en una hoja Excel en su ordenador................................... 4 o ¿Crees que tendría que haber solicitado a la Agencia de Protección de Datos la creación del fichero que contiene los datos? ....................................................................... 4 o ¿Qué nivel de seguridad requerirá el fichero?.............................................................. 4 o ¿Qué medidas de seguridad requiere este nivel?......................................................... 4
  • 3. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 2 DE 5 RA: Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades 1. Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa en cuanto a seguridad informática y si es aceptable o podría mejorar. Durante la entrevista tomas las siguientes • El edificio tiene un servicio de vigilancia a través de una empresa externa. Por reducción del presupuesto, ahora solo hay un vigilante que también atiende el edificio del otro lado de la calle. • El CPD tiene otro vigilante, de otra compañía, que también atiende el teléfono de la centralita a partir de las 3, cuando termina el turno del recepcionista. • Para entrar al CPD, cada informático tiene una tarjeta particular, si bien hay una en el cajón de la mesa del vigilante para el personal de limpieza o por si ocurre una emergencia. • Una vez a la semana se hace la copia de seguridad. Como solo disponen de un dispositivo de cinta, los cuatro servidores se reparten cada semana del mes. Dado que solo hay un vigilante para el CPD, las cintas se dejan dentro de la sala, cada una encima de su servidor (cada servidor tiene una cinta en exclusiva). • El edificio pertenece al patrimonio histórico y no admite reformas en la fachada. Por tanto, no ha sido posible instalar equipos de aire acondicionado en el CPD. Para combatir el calor que desprenden los ordenadores, las ventanas están siempre abiertas. • Cada servidor tiene un disco duro de alta gama, que no ha fallado nunca. • Los servidores tienen doble fuente de alimentación, por si se estropea alguna. • El presidente y el contable tienen cada uno un portátil de la empresa. El disco duro de estas máquinas no está cifrado porque no se arriesgan al desastre que supondría olvidar la contraseña. • Los ordenadores tienen dos usuarios: uno para las tareas normales y otro cuando necesitan realizar alguna instalación o modificar un parámetro del sistema operativo. Los empleados saben cuándo deben usar cada uno. Termináis por hoy la entrevista porque ha sido una reunión muy larga. Todavía no has redactado el informe final, pero ¿encuentras algo que mejorar? ¿Qué alternativa le puedes proponer? • Se podría mejorar contratando un servicio de vigilancia por edificio, en el caso de que sea una empresa con gran valor, deberían tener más guardias. • En el CPD tendría un vigilante de la misma compañía o especializado, debido a que hay mucha información privada e importante. En el caso de las llamadas, contrataría a otro recepcionista que trabaje el siguiente turno para que los vigilantes sigan con sus funciones.
  • 4. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 3 DE 5 • Lo primero sería comprar una o más cintas que contengan el espacio suficiente para almacenar las copias de seguridad del servidor. Dichas copias se guardarían en un lugar que esté restringido a toda persona ajena de la empresa. • Se podría intentar que la sala en la que se encuentran los servidores fuese fría, en el caso de que sea una sala grande, se harían pasillos tanto fríos como calientes. Sí fuera al contrario, se cambiaría el servidor a un lugar que sea adecuado. • Se debería tener precaución con los discos duros, además de tener otro con los mismos datos guardados para no interrumpir el servicio y evitar la pérdida de datos. • Se instalaría un RAID en el servidor para evitar fallos a la hora de que un disco duro falle. • Deberían cifrar cada portátil de tal manera que a ellos no se les olvide la clave, es decir, que sea fácil a la par que robusta (mayúsculas, minúsculas, números, caracteres especiales,…) RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico 2. Al día siguiente continúa la entrevista. Tus nuevas notas son: • Hay una red wifi en la oficina que permite entrar en la red de ordenadores y salir a Internet. No tiene contraseña para que los clientes puedan utilizarla con total comodidad. • La mayoría de los ordenadores utilizan Windows XP, pero algunos empleados necesitan Windows 7, 8 o incluso 10 para correr ciertas aplicaciones. Como la empresa no puede afrontar la compra de nuevas licencias, están utilizando software pirata. • En cuanto al antivirus, cada empleado pone el que más le gusta y se los pasan entre ellos mediante dispositivos USB. • Los ordenadores que hacen de servidores tienen activadas las actualizaciones automáticas de todas las aplicaciones y el sistema operativo, pero en los ordenadores de empleados no se hace porque han visto que se satura la conexión a Internet. • La mayoría de los equipos de red son switch y routers, pero algunos despachos todavía tienen hubs porque son fiables y el ancho de banda es suficiente. • Para entrar a la red desde Internet utilizan Hamachi, un servicio gratuito y muy sencillo de instalar. • El servidor web está instalado sobre una máquina con sistema operativo Linux Ubuntu Server 9.04. Termina la entrevista del segundo día porque tiene otro compromiso. De nuevo, ¿encuentras algo que mejorar? ¿Qué le puedes proponer?
  • 5. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 4 DE 5 • Se debería de proteger la red Wi-Fi ya que hay un agujero de seguridad en la red debido a que está abierta. Para protegerla hay varias posibilidades: Lista blanca, lista negra, clave WPA/WPA-2/WPA-2 Enterprise… • No es recomendable la utilización de software pirata en la empresa, debido a que puede estar infectado. Para ello recomendaría usar software que tenga una licencia GPL. • No es recomendable la instalación de un antivirus mediante un pendrive, ya que no sabemos sí el equipo en el que ha estado conectado lo ha podido infectar. • Teniendo en cuenta que las actualizaciones son vitales para los equipos de una empresa, lo mejor es que se actualicen, ya que se añaden parches de seguridad. Para ello, sería recomendable acordar las horas en las que se puedan actualizar los equipos. • La utilización de Hamachi no es recomendable como método de conectividad en la empresa, debido a que puede tener cualquier fallo.. 3. Vas a completar tu informe con una demo en la que le harás ver al cliente cómo se pueden aprovechar las vulnerabilidades de sus sistemas. Para ello vas a realizar la práctica de INCIBE “Explotando un sistema” perteneciente al capítulo “Fundamentos del análisis de sistemas”, siguiendo el correspondiente vídeo-tutorial de YouTube. Vas a necesitar dos máquinas virtuales, una con kali-linux (máquina atacante) y la otra con metasploitable 2 (máquina vulnerable). Realiza una memoria con los pasos que has realizado, incluyendo capturas. 5. Fortalecido con tus nuevos conocimientos sobre la LOPD, afrontas con valor el tercer y último día de auditoría. Tus notas son las siguientes: La empresa recoge datos de las personas que solicitan información acerca de las promociones que tiene actualmente. El objetivo es poder enviarles información sobre futuras promociones. Los datos que se solicitan son: nombre, dirección y correo electrónico. Una secretaria introduce los datos en una hoja Excel en su ordenador. • ¿Crees que tendría que haber solicitado a la Agencia de Protección de Datos la creación del fichero que contiene los datos? Por supuesto, para evitar cualquier mal uso de ellos y sobre todo si pueden hacer dicho fichero. También es la manera que tiene la empresa de poder ponerse en contacto con los usuarios que tengan registrados. • ¿Qué nivel de seguridad requerirá el fichero? Al ser información muy delicada a la par que privada, se podría decir que el nivel de seguridad que requiere dicho fichero es un nivel muy alto. • ¿Qué medidas de seguridad requiere este nivel? Las medidas de seguridad que requiere podrían ser físicas (almacenarlo en un portátil, disco duro, pendrive,…) o lógica (copia de seguridad, cifrar el fichero,…) • Haz un listado de las infracciones que podrían cometerse con respecto al fichero y destaca cuáles de ellas supondrían una sanción mayor.
  • 6. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 5 DE 5