SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
SEGURIDAD
INFORMATICA
LUCAS VIEIRA

LUCAS VIEIRA

1
PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el
turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde).
Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas
y les instalan o cambian cosas. También protestan porque el disco duro de la
máquina está saturado por el otro usuario. Te piden apoyo logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para
protegerlo de usuarios no autorizados. Para ello:
 Instala dos sistemas operativos (un Windows y un Linux).
 Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
 Configura el gestor de arranque para que Linus solo pueda arrancar
Linux y Bill solo Windows.

LINUX
Lo primero que tenemos que hacer es introducir esta orden para reiniciar la
configuración.

Ahora abrimos este archivo.

Editamos estas líneas hasta que queden de esta manera.

LUCAS VIEIRA

2
Ahora introducimos esta orden para crear el usuario.

Modificamos el archivo para que quede de esta manera.

Volvemos a introducir esta orden.

Reiniciamos la máquina, y como podemos ver nos pregunta el nombre de Usuario
para iniciar sesión.

LUCAS VIEIRA

3
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.

Para poden una clave cifrada al Grub2 lo primero que tenemos que hacer es introducir
esta orden, introducimos la clave para que nos genere el hush.

Copiamos el hush, para que lo copiemos en el siguiente archivo.

Copiamos el hush al final del todo, le damos a guardar y salimos.

Ahora para aplicar los cambios que hemos realizamos introducimos esta orden.

LUCAS VIEIRA

4
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar
el espacio ocupado en disco:
 Crea un usuario.
 Limita el espacio de disco que puede usar a 100 MB.
 Comprueba que queda registrado cuando el usuario excede su límite
de cuota.

Creamos un usuario, para ello entramos en Panel de control > Cuentas de Usuario
>Administrador de Cuentas.

Ponemos el nombre del usuario.

LUCAS VIEIRA

5
Ya esta creado.

Ahora entramos en Equipo > Botón derecho sobre C > Propiedades >Cuenta, le
damos a valores de cuota para seleccionar el usuario.

Cuota > Nueva cuota.

LUCAS VIEIRA

6
Seleccionamos el Usuario lo comprobamos y le damos a aceptar.

Introducimos la limitación de disco que queremos y que nos avise cuando supere el
tamaño que le indiquemos.

Ya está.

LUCAS VIEIRA

7
Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de
la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que
puede ser poco seguro:
a) Explícale riesgos.
b) Enumera diversas soluciones para que su portátil sea seguro frente a
robo/pérdida.
c) Le planteas la alternativa de tener una copia de seguridad en un pendrive
y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada
donde albergar todos los datos críticos. Muéstrale cómo, a través de la
herramienta Truecrypt para Windows, se puede crear una carpeta cifrada
en el pendrive (¡cuidado, no es el caso práctico del libro!).

a) Posibilidad de pérdida de datos.
Dependes de la velocidad de la red.
La red puede haber sido hackeada y por lo tanto seria insegura.
b) Usuario/Contraseña en el usuario.
Contraseña en la BIOS.
Cambiar el orden de arranque del equipo.
c) Arrancamos el programa TrueCrypt, entramos en Volúmenes > Crearte New
Volume…

Ahora nos aparecerá esta ventana, como queremos encriptar la carpeta personal,
elegimos la primera opción.

LUCAS VIEIRA

8
Ahora nos aparecerá una ventana en la que podemos seleccionar si la carpeta será oculta
o estándar, escogemos la primera opción.

Seleccionamos el archivo.

Ahora seleccionamos el algoritmo de encriptación.

LUCAS VIEIRA

9
Ahora seleccionamos el tamaño que va a tener la unidad que queremos encriptar, como
mi pendrive es de 4GB voy a elegir 500MG.

Ahora introducimos la contraseña que le queremos dar a nuestra carpeta, se recomiendo
una contraseña de 20 caracteres, una combinación de caracteres especiales entre los
cuales mezclemos símbolos y números.

Como no he puesto 20 caracteres me sale este mensaje le damos a que SI.

LUCAS VIEIRA

10
Ahora le damos a Format, y esperamos que termine la operación de encriptación de
nuestra carpeta.

Ya ha terminado el proceso.

Si abrimos el pendrive podemos ver como tenemos una carpeta de 500MB llama
prueba, pero no podemos ver qué tipo de archivo es.

LUCAS VIEIRA

11
Ahora abrimos el programa, seleccionamos el archivo y le damos a Mount.

Introducimos la contraseña.

Como podemos observar nuestra carpeta de prueba se a montado en la unidad Z.

Ahora vamos a nuestro equipo y comprobamos si esta dicha carpeta, ahora cualquier
archivo que pongamos ahí será encriptado.

Para desmontar la carpeta solo tenemos que seleccionarla y darle a Demount.

LUCAS VIEIRA

12
RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
especifico
Estás dando soporte como técnico de seguridad informática a una empresa
que se dedica al desarrollo de animaciones 3D y efectos visuales para películas,
videojuegos y televisión. Por causa de la crisis están recortando presupuesto para
el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk®
que utilizan (Autodesk® Maya® EntertainmentCreation Suite UltimateyAutodesk®
3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez
mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta
además que estos programas se usan solo varias semanas al año:
a) Pensando en la nube, plantea una solución que ayude a minimizar costes
(tanto en el hardware como en el software), y que sea segura.
Aquí le dejo la URL de las opciones que ofrece el Grupo Quindel QVD, como Escritorio
Virtual.
http://theqvd.com/es/

b) Haz una simulación estimando cuánto se podría ahorrar con tu solución
en un año, frente a los costes que supondría renovar los 20 equipos de
trabajo y las licencias correspondientes.

LUCAS VIEIRA

13
LUCAS VIEIRA

14
Con Sistema de Virtualización QVD
Programas
Autodesk 3ds Max
Autodesk Maya 2014
Licencia QVD (20 PC´s)
Servidor HP

Precio
4.485,00€
4.485,00€
39.95 €
1.121,24 €

TOTAL
4.485,00€
4.485,00€
799 €
1.121,24 €
10.890,24 €

La licencia Autodesk se instalan en el Servidor, en cada PC se instala una licencia de
QVD y todos los PC´s se conectan al Servidor.

c) Resume ventajas e inconvenientes de tu solución. Analiza especialmente
temas de seguridad.

Ventajas:
El servidor estará ubicado en la empresa.
El coste es bastante reducido.
El sistema Linux es menos vulnerable.
Soporte de QVD.
Inconvenientes:
Si el Servidor es poco eficiente, se puede saturar por caga de trabajo.
Si la red desde la que trabajar no es muy buena podría tener problemas a l
ahora de transferir los datos.

Dado que el tráfico de Internet de todos los equipos es muy elevado, la
dirección de la empresa se ha dado cuenta de que no es suficiente proteger con
antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus
sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir
protección anti-phising, escaneo de e-mails y escaneo de URLs):
a) Presenta una comparativa de los principales antivirus del mercado que
reúnen los requisitos solicitados.

Kaspersky 2014

Licencia 1 PC

29,95€

Panda Internet Security 2014

Licencia 1 PC

62,99€

Avast 2014

Licencia 1 PC

49,99 €

LUCAS VIEIRA

15
b) Analiza cómo se podrían reducir costes a la hora de adquirir las licencias
de antivirus para todos los equipos. Estima el coste de la solución más
barata.

c) Descarga e instala una versión de prueba del antivirus que recomiendas.
Demuestra que cumple los requisitos solicitados.

El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades
en aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho
la versión 10 de Adobe® Reader tiene una vulnerabilidad conocida.
Inmediatamente te asigna la tarea de localizar los equipos que están en peligro:
a) Descarga e instala la herramienta SpiceWorks (ver caso práctico 13).
Una vez descargado lo arrancamos, le damos a Inventory, para que nos haga un
inventario de nuestra RED.

LUCAS VIEIRA

16
b) Localiza con dicha herramienta los equipos de tu red que tienen la
versión 10 o anterior.

c) Busca cuál es la versión a la que deberían actualizarse. Comprueba si la
herramienta permite actualizar los equipos de la red de forma remota.

LUCAS VIEIRA

17

Más contenido relacionado

La actualidad más candente

INSTALAR DE VMWARE WORKSTATION
INSTALAR DE VMWARE WORKSTATIONINSTALAR DE VMWARE WORKSTATION
INSTALAR DE VMWARE WORKSTATIONyacilaabc
 
Instalación de arranque dual de los sistemas operativos
Instalación de arranque dual de los sistemas operativosInstalación de arranque dual de los sistemas operativos
Instalación de arranque dual de los sistemas operativosAlejandro Martinez
 
Manual Practico Windows Server 2003
Manual Practico Windows Server 2003Manual Practico Windows Server 2003
Manual Practico Windows Server 2003Uriel Montiel
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6DIEGOGUERREROCUELLAR
 
Manual windows server 2003
Manual windows server 2003Manual windows server 2003
Manual windows server 2003Nancy Sanchez
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2DIEGOGUERREROCUELLAR
 
Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4DIEGOGUERREROCUELLAR
 
Manual de virtual box
Manual de virtual boxManual de virtual box
Manual de virtual boxclaudiappaez
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOReiber Gonzales
 
Instalacion de windows
Instalacion de windowsInstalacion de windows
Instalacion de windowslily.serrano
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Reiber Gonzales
 
Manual de usuario de VirtualBox
Manual de usuario de VirtualBoxManual de usuario de VirtualBox
Manual de usuario de VirtualBoxOscar Bernal
 

La actualidad más candente (17)

INSTALAR DE VMWARE WORKSTATION
INSTALAR DE VMWARE WORKSTATIONINSTALAR DE VMWARE WORKSTATION
INSTALAR DE VMWARE WORKSTATION
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Instalación de arranque dual de los sistemas operativos
Instalación de arranque dual de los sistemas operativosInstalación de arranque dual de los sistemas operativos
Instalación de arranque dual de los sistemas operativos
 
Manual Practico Windows Server 2003
Manual Practico Windows Server 2003Manual Practico Windows Server 2003
Manual Practico Windows Server 2003
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6
 
Manual windows server 2003
Manual windows server 2003Manual windows server 2003
Manual windows server 2003
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4
 
Manual de virtual box
Manual de virtual boxManual de virtual box
Manual de virtual box
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
 
Instalacion de windows
Instalacion de windowsInstalacion de windows
Instalacion de windows
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]
 
32 windows xp
32 windows xp32 windows xp
32 windows xp
 
Manual de usuario de VirtualBox
Manual de usuario de VirtualBoxManual de usuario de VirtualBox
Manual de usuario de VirtualBox
 
Act 8.1
Act 8.1Act 8.1
Act 8.1
 
Activ 8
Activ 8Activ 8
Activ 8
 

Similar a Proyecto 5 lucas vieira

Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2Enlaces Mineduc
 
Proyecto final admistracion de redes
Proyecto final admistracion de redesProyecto final admistracion de redes
Proyecto final admistracion de redeskare26
 
Redes y servicios telemáticos 220 final
Redes y servicios telemáticos 220 finalRedes y servicios telemáticos 220 final
Redes y servicios telemáticos 220 finaljcordoba1983
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Maquinas virtiuales
Maquinas virtiualesMaquinas virtiuales
Maquinas virtiualesyacilaabc
 
Sistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalSistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalalfonso2014
 
presentacion sobre windowa ultimate
presentacion sobre windowa ultimatepresentacion sobre windowa ultimate
presentacion sobre windowa ultimateANDREA
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercacheMarco Arias
 
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en red
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en redAnexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en red
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en redEdgar Mtz
 

Similar a Proyecto 5 lucas vieira (20)

Proyecto 5 (1)
Proyecto 5 (1)Proyecto 5 (1)
Proyecto 5 (1)
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
 
Proyecto final admistracion de redes
Proyecto final admistracion de redesProyecto final admistracion de redes
Proyecto final admistracion de redes
 
Informe fase2 frank_gómez
Informe fase2 frank_gómezInforme fase2 frank_gómez
Informe fase2 frank_gómez
 
Redes y servicios telemáticos 220 final
Redes y servicios telemáticos 220 finalRedes y servicios telemáticos 220 final
Redes y servicios telemáticos 220 final
 
visual fox pro
visual fox provisual fox pro
visual fox pro
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Maquinas virtiuales
Maquinas virtiualesMaquinas virtiuales
Maquinas virtiuales
 
Sistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalSistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_final
 
presentacion sobre windowa ultimate
presentacion sobre windowa ultimatepresentacion sobre windowa ultimate
presentacion sobre windowa ultimate
 
Presentación2 laura
Presentación2 lauraPresentación2 laura
Presentación2 laura
 
Presentación2 laura
Presentación2 lauraPresentación2 laura
Presentación2 laura
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Practica active directory
Practica active directoryPractica active directory
Practica active directory
 
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en red
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en redAnexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en red
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en red
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Proyecto 5 lucas vieira

  • 2. PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico: a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:  Instala dos sistemas operativos (un Windows y un Linux).  Crea dos usuarios, Linus y Bill (cada uno con su contraseña).  Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows. LINUX Lo primero que tenemos que hacer es introducir esta orden para reiniciar la configuración. Ahora abrimos este archivo. Editamos estas líneas hasta que queden de esta manera. LUCAS VIEIRA 2
  • 3. Ahora introducimos esta orden para crear el usuario. Modificamos el archivo para que quede de esta manera. Volvemos a introducir esta orden. Reiniciamos la máquina, y como podemos ver nos pregunta el nombre de Usuario para iniciar sesión. LUCAS VIEIRA 3
  • 4. b) Busca en Internet cómo asignarle una clave cifrada al Grub2. Para poden una clave cifrada al Grub2 lo primero que tenemos que hacer es introducir esta orden, introducimos la clave para que nos genere el hush. Copiamos el hush, para que lo copiemos en el siguiente archivo. Copiamos el hush al final del todo, le damos a guardar y salimos. Ahora para aplicar los cambios que hemos realizamos introducimos esta orden. LUCAS VIEIRA 4
  • 5. c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco:  Crea un usuario.  Limita el espacio de disco que puede usar a 100 MB.  Comprueba que queda registrado cuando el usuario excede su límite de cuota. Creamos un usuario, para ello entramos en Panel de control > Cuentas de Usuario >Administrador de Cuentas. Ponemos el nombre del usuario. LUCAS VIEIRA 5
  • 6. Ya esta creado. Ahora entramos en Equipo > Botón derecho sobre C > Propiedades >Cuenta, le damos a valores de cuota para seleccionar el usuario. Cuota > Nueva cuota. LUCAS VIEIRA 6
  • 7. Seleccionamos el Usuario lo comprobamos y le damos a aceptar. Introducimos la limitación de disco que queremos y que nos avise cuando supere el tamaño que le indiquemos. Ya está. LUCAS VIEIRA 7
  • 8. Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro: a) Explícale riesgos. b) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida. c) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo, a través de la herramienta Truecrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!). a) Posibilidad de pérdida de datos. Dependes de la velocidad de la red. La red puede haber sido hackeada y por lo tanto seria insegura. b) Usuario/Contraseña en el usuario. Contraseña en la BIOS. Cambiar el orden de arranque del equipo. c) Arrancamos el programa TrueCrypt, entramos en Volúmenes > Crearte New Volume… Ahora nos aparecerá esta ventana, como queremos encriptar la carpeta personal, elegimos la primera opción. LUCAS VIEIRA 8
  • 9. Ahora nos aparecerá una ventana en la que podemos seleccionar si la carpeta será oculta o estándar, escogemos la primera opción. Seleccionamos el archivo. Ahora seleccionamos el algoritmo de encriptación. LUCAS VIEIRA 9
  • 10. Ahora seleccionamos el tamaño que va a tener la unidad que queremos encriptar, como mi pendrive es de 4GB voy a elegir 500MG. Ahora introducimos la contraseña que le queremos dar a nuestra carpeta, se recomiendo una contraseña de 20 caracteres, una combinación de caracteres especiales entre los cuales mezclemos símbolos y números. Como no he puesto 20 caracteres me sale este mensaje le damos a que SI. LUCAS VIEIRA 10
  • 11. Ahora le damos a Format, y esperamos que termine la operación de encriptación de nuestra carpeta. Ya ha terminado el proceso. Si abrimos el pendrive podemos ver como tenemos una carpeta de 500MB llama prueba, pero no podemos ver qué tipo de archivo es. LUCAS VIEIRA 11
  • 12. Ahora abrimos el programa, seleccionamos el archivo y le damos a Mount. Introducimos la contraseña. Como podemos observar nuestra carpeta de prueba se a montado en la unidad Z. Ahora vamos a nuestro equipo y comprobamos si esta dicha carpeta, ahora cualquier archivo que pongamos ahí será encriptado. Para desmontar la carpeta solo tenemos que seleccionarla y darle a Demount. LUCAS VIEIRA 12
  • 13. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® EntertainmentCreation Suite UltimateyAutodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año: a) Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el hardware como en el software), y que sea segura. Aquí le dejo la URL de las opciones que ofrece el Grupo Quindel QVD, como Escritorio Virtual. http://theqvd.com/es/ b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes. LUCAS VIEIRA 13
  • 15. Con Sistema de Virtualización QVD Programas Autodesk 3ds Max Autodesk Maya 2014 Licencia QVD (20 PC´s) Servidor HP Precio 4.485,00€ 4.485,00€ 39.95 € 1.121,24 € TOTAL 4.485,00€ 4.485,00€ 799 € 1.121,24 € 10.890,24 € La licencia Autodesk se instalan en el Servidor, en cada PC se instala una licencia de QVD y todos los PC´s se conectan al Servidor. c) Resume ventajas e inconvenientes de tu solución. Analiza especialmente temas de seguridad. Ventajas: El servidor estará ubicado en la empresa. El coste es bastante reducido. El sistema Linux es menos vulnerable. Soporte de QVD. Inconvenientes: Si el Servidor es poco eficiente, se puede saturar por caga de trabajo. Si la red desde la que trabajar no es muy buena podría tener problemas a l ahora de transferir los datos. Dado que el tráfico de Internet de todos los equipos es muy elevado, la dirección de la empresa se ha dado cuenta de que no es suficiente proteger con antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir protección anti-phising, escaneo de e-mails y escaneo de URLs): a) Presenta una comparativa de los principales antivirus del mercado que reúnen los requisitos solicitados. Kaspersky 2014 Licencia 1 PC 29,95€ Panda Internet Security 2014 Licencia 1 PC 62,99€ Avast 2014 Licencia 1 PC 49,99 € LUCAS VIEIRA 15
  • 16. b) Analiza cómo se podrían reducir costes a la hora de adquirir las licencias de antivirus para todos los equipos. Estima el coste de la solución más barata. c) Descarga e instala una versión de prueba del antivirus que recomiendas. Demuestra que cumple los requisitos solicitados. El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades en aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho la versión 10 de Adobe® Reader tiene una vulnerabilidad conocida. Inmediatamente te asigna la tarea de localizar los equipos que están en peligro: a) Descarga e instala la herramienta SpiceWorks (ver caso práctico 13). Una vez descargado lo arrancamos, le damos a Inventory, para que nos haga un inventario de nuestra RED. LUCAS VIEIRA 16
  • 17. b) Localiza con dicha herramienta los equipos de tu red que tienen la versión 10 o anterior. c) Busca cuál es la versión a la que deberían actualizarse. Comprueba si la herramienta permite actualizar los equipos de la red de forma remota. LUCAS VIEIRA 17