2. PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el
turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde).
Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas
y les instalan o cambian cosas. También protestan porque el disco duro de la
máquina está saturado por el otro usuario. Te piden apoyo logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para
protegerlo de usuarios no autorizados. Para ello:
Instala dos sistemas operativos (un Windows y un Linux).
Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
Configura el gestor de arranque para que Linus solo pueda arrancar
Linux y Bill solo Windows.
LINUX
Lo primero que tenemos que hacer es introducir esta orden para reiniciar la
configuración.
Ahora abrimos este archivo.
Editamos estas líneas hasta que queden de esta manera.
LUCAS VIEIRA
2
3. Ahora introducimos esta orden para crear el usuario.
Modificamos el archivo para que quede de esta manera.
Volvemos a introducir esta orden.
Reiniciamos la máquina, y como podemos ver nos pregunta el nombre de Usuario
para iniciar sesión.
LUCAS VIEIRA
3
4. b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
Para poden una clave cifrada al Grub2 lo primero que tenemos que hacer es introducir
esta orden, introducimos la clave para que nos genere el hush.
Copiamos el hush, para que lo copiemos en el siguiente archivo.
Copiamos el hush al final del todo, le damos a guardar y salimos.
Ahora para aplicar los cambios que hemos realizamos introducimos esta orden.
LUCAS VIEIRA
4
5. c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar
el espacio ocupado en disco:
Crea un usuario.
Limita el espacio de disco que puede usar a 100 MB.
Comprueba que queda registrado cuando el usuario excede su límite
de cuota.
Creamos un usuario, para ello entramos en Panel de control > Cuentas de Usuario
>Administrador de Cuentas.
Ponemos el nombre del usuario.
LUCAS VIEIRA
5
6. Ya esta creado.
Ahora entramos en Equipo > Botón derecho sobre C > Propiedades >Cuenta, le
damos a valores de cuota para seleccionar el usuario.
Cuota > Nueva cuota.
LUCAS VIEIRA
6
7. Seleccionamos el Usuario lo comprobamos y le damos a aceptar.
Introducimos la limitación de disco que queremos y que nos avise cuando supere el
tamaño que le indiquemos.
Ya está.
LUCAS VIEIRA
7
8. Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de
la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que
puede ser poco seguro:
a) Explícale riesgos.
b) Enumera diversas soluciones para que su portátil sea seguro frente a
robo/pérdida.
c) Le planteas la alternativa de tener una copia de seguridad en un pendrive
y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada
donde albergar todos los datos críticos. Muéstrale cómo, a través de la
herramienta Truecrypt para Windows, se puede crear una carpeta cifrada
en el pendrive (¡cuidado, no es el caso práctico del libro!).
a) Posibilidad de pérdida de datos.
Dependes de la velocidad de la red.
La red puede haber sido hackeada y por lo tanto seria insegura.
b) Usuario/Contraseña en el usuario.
Contraseña en la BIOS.
Cambiar el orden de arranque del equipo.
c) Arrancamos el programa TrueCrypt, entramos en Volúmenes > Crearte New
Volume…
Ahora nos aparecerá esta ventana, como queremos encriptar la carpeta personal,
elegimos la primera opción.
LUCAS VIEIRA
8
9. Ahora nos aparecerá una ventana en la que podemos seleccionar si la carpeta será oculta
o estándar, escogemos la primera opción.
Seleccionamos el archivo.
Ahora seleccionamos el algoritmo de encriptación.
LUCAS VIEIRA
9
10. Ahora seleccionamos el tamaño que va a tener la unidad que queremos encriptar, como
mi pendrive es de 4GB voy a elegir 500MG.
Ahora introducimos la contraseña que le queremos dar a nuestra carpeta, se recomiendo
una contraseña de 20 caracteres, una combinación de caracteres especiales entre los
cuales mezclemos símbolos y números.
Como no he puesto 20 caracteres me sale este mensaje le damos a que SI.
LUCAS VIEIRA
10
11. Ahora le damos a Format, y esperamos que termine la operación de encriptación de
nuestra carpeta.
Ya ha terminado el proceso.
Si abrimos el pendrive podemos ver como tenemos una carpeta de 500MB llama
prueba, pero no podemos ver qué tipo de archivo es.
LUCAS VIEIRA
11
12. Ahora abrimos el programa, seleccionamos el archivo y le damos a Mount.
Introducimos la contraseña.
Como podemos observar nuestra carpeta de prueba se a montado en la unidad Z.
Ahora vamos a nuestro equipo y comprobamos si esta dicha carpeta, ahora cualquier
archivo que pongamos ahí será encriptado.
Para desmontar la carpeta solo tenemos que seleccionarla y darle a Demount.
LUCAS VIEIRA
12
13. RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
especifico
Estás dando soporte como técnico de seguridad informática a una empresa
que se dedica al desarrollo de animaciones 3D y efectos visuales para películas,
videojuegos y televisión. Por causa de la crisis están recortando presupuesto para
el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk®
que utilizan (Autodesk® Maya® EntertainmentCreation Suite UltimateyAutodesk®
3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez
mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta
además que estos programas se usan solo varias semanas al año:
a) Pensando en la nube, plantea una solución que ayude a minimizar costes
(tanto en el hardware como en el software), y que sea segura.
Aquí le dejo la URL de las opciones que ofrece el Grupo Quindel QVD, como Escritorio
Virtual.
http://theqvd.com/es/
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución
en un año, frente a los costes que supondría renovar los 20 equipos de
trabajo y las licencias correspondientes.
LUCAS VIEIRA
13
15. Con Sistema de Virtualización QVD
Programas
Autodesk 3ds Max
Autodesk Maya 2014
Licencia QVD (20 PC´s)
Servidor HP
Precio
4.485,00€
4.485,00€
39.95 €
1.121,24 €
TOTAL
4.485,00€
4.485,00€
799 €
1.121,24 €
10.890,24 €
La licencia Autodesk se instalan en el Servidor, en cada PC se instala una licencia de
QVD y todos los PC´s se conectan al Servidor.
c) Resume ventajas e inconvenientes de tu solución. Analiza especialmente
temas de seguridad.
Ventajas:
El servidor estará ubicado en la empresa.
El coste es bastante reducido.
El sistema Linux es menos vulnerable.
Soporte de QVD.
Inconvenientes:
Si el Servidor es poco eficiente, se puede saturar por caga de trabajo.
Si la red desde la que trabajar no es muy buena podría tener problemas a l
ahora de transferir los datos.
Dado que el tráfico de Internet de todos los equipos es muy elevado, la
dirección de la empresa se ha dado cuenta de que no es suficiente proteger con
antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus
sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir
protección anti-phising, escaneo de e-mails y escaneo de URLs):
a) Presenta una comparativa de los principales antivirus del mercado que
reúnen los requisitos solicitados.
Kaspersky 2014
Licencia 1 PC
29,95€
Panda Internet Security 2014
Licencia 1 PC
62,99€
Avast 2014
Licencia 1 PC
49,99 €
LUCAS VIEIRA
15
16. b) Analiza cómo se podrían reducir costes a la hora de adquirir las licencias
de antivirus para todos los equipos. Estima el coste de la solución más
barata.
c) Descarga e instala una versión de prueba del antivirus que recomiendas.
Demuestra que cumple los requisitos solicitados.
El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades
en aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho
la versión 10 de Adobe® Reader tiene una vulnerabilidad conocida.
Inmediatamente te asigna la tarea de localizar los equipos que están en peligro:
a) Descarga e instala la herramienta SpiceWorks (ver caso práctico 13).
Una vez descargado lo arrancamos, le damos a Inventory, para que nos haga un
inventario de nuestra RED.
LUCAS VIEIRA
16
17. b) Localiza con dicha herramienta los equipos de tu red que tienen la
versión 10 o anterior.
c) Busca cuál es la versión a la que deberían actualizarse. Comprueba si la
herramienta permite actualizar los equipos de la red de forma remota.
LUCAS VIEIRA
17