SlideShare una empresa de Scribd logo
1 de 30
PROYECTO 5

RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el
turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde).
Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas
y les instalan o cambian cosas. También protestan porque el disco duro de la
máquina está saturado por el otro usuario. Te piden apoyo logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para
protegerlo de usuarios no autorizados. Para ello:
• Instala dos sistemas operativos (un Windows y un Linux).

Lo primero que vamos hacer es instalar los dos sistemas operativos.
•

Crea dos usuarios, Linus y Bill (cada uno con su contraseña).

Lo que debemos hacer ahora, es entrar a nuestro sistema operativo Linux, y
desde el terminal editar un fichero llamado 10 Linux qiue esta en la ruta
/etc/grub.d/10 linux

•

Configura el gestor de arranque para que Linus solo pueda arrancar
Linux y Bill solo Windows.

Ahora nos va pedir usuario y contraseña:
Ya solo ese usuario podrá acceder al SO de ubuntu.

b) Busca en Internet cómo asignarle una clave cifrada al Grub2.

Para proteger el grub2 se debe de asignar un super usuario y una contraseña
cifrada.
Usando la orden grub-mkpasswd-pbkdf2 se generara un hash, ahora
procedemos a editar el archivo /etc/grub.d/00_header colocando la clave que
nos ha creado previamente con el hash.

Ahora editaremos dicho archivo.
Con estos pasos debe funcionar
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar
el espacio ocupado en disco:
•

Crea un usuario.

Vamos a crear un usuario siguiendo los siguientes pasos.
Podemos ver que ya se nos ha creado el usuario.

•

Limita el espacio de disco que puede usar a 100 MB.

Vamos a darle una cuota de disco al usuario prueba de 100MB
Ya vemos que le hemos dado al usuario prueba una cuota de disco de 100MB.

•

Comprueba que queda registrado cuando el usuario excede su límite
de cuota.
Aquí vemos que el usuario prueba sale un aviso de que se ha pasado de cuota
de disco.

Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de
la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que
puede ser poco seguro:
a) Explícale riesgos.
Los riesgos de trabajar con un portátil fuera de casa pueden ser:
 La red en casa normalmente es menos segura que la de una empresa.
 El portátil va estar cerca de manos distintas a gente de la empresa.
 También hay peligro de que se infecte con un virus y ese equipo
comprometa la red de la empresa cundo vuelva a ella.
 Seria aconsejable cifrar el disco duro ya que no estará cifrado.
 Un portátil por lo general usa conexiones wifi y son muy fáciles de
hachear.
 Será fácil de poner un pendrive y copiar datos.
b) Enumera diversas soluciones para que su portátil sea seguro frente a
robo/pérdida.





Ponerle una contraseña a la BIOS.
Ponerle contraseña al SO.
Cifrar el disco duro.
Hacer una copia de seguridad cada poco tiempo para tener los datos
salvados.
c) Le planteas la alternativa de tener una copia de seguridad en un pendrive
y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada
donde albergar todos los datos críticos. Muéstrale cómo, a través de la
herramienta Truecrypt para Windows, se puede crear una carpeta cifrada
en el pendrive (¡cuidado, no es el caso práctico del libro!).

Para cifra archivos de un pendrive con Truecrypt lo primero que debemos hacer
es bajar el programa.
Lo instalamos y lo abrimos.

Una vez abierto debemos de insertar el pendrive que queremos cifrar.
En este paso vamos a elegir el algoritmo de encriptación.

Pondremos la contraseña.
Nos creara una clave de encriptación.
Como hemos cifrado todo el pendrive en la letra F: no nos lee nada elegiremos
cualquier otra letra para poder ver el contenido del pendrive.
RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
especifico
Estás dando soporte como técnico de seguridad informática a una empresa
que se dedica al desarrollo de animaciones 3D y efectos visuales para películas,
videojuegos y televisión. Por causa de la crisis están recortando presupuesto para
el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk®
que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y
Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes
exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo
en cuenta además que estos programas se usan solo varias semanas al año:
a) Pensando en la nube, plantea una solución que ayude a minimizar costes
(tanto en el hardware como en el software), y que sea segura.

Vemos que Autodesk a sacado una versión en la nube.

b) Haz una simulación estimando cuánto se podría ahorrar con tu solución
en un año, frente a los costes que supondría renovar los 20 equipos de
trabajo y las licencias correspondientes.
Vemos que con esto solucionamos el tema de licencias costosas, ya que se
pueden tener los servicios durante un año a bajo coste, 75 dólares por usuario al
mes.
Esto nos ahorra un montón de costes ya que usaremos los servicios según sea
necesario.

c) Resume ventajas e inconvenientes de tu solución. Analiza especialmente
temas de seguridad.

Ventajas:





Ahorro en costes
Podemos aumentar o disminuir recursos, cuando nos interese.
No nos tenemos que preocupar por la seguridad de los datos.
La empresa que nos sirve los servicios nos proporciona todo.

Desventajas:
 Debemos confiar en la empresa que nos proporciona el servicio.
 No sabemos donde se guardan los datos.
 Ante las posibles caídas de los servidores no podemos hacer nada.
Dado que el tráfico de Internet de todos los equipos es muy elevado, la
dirección de la empresa se ha dado cuenta de que no es suficiente proteger con
antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus
sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir
protección anti-phising, escaneo de e-mails y escaneo de URLs):
a) Presenta una comparativa de los principales antivirus del mercado que
reúnen los requisitos solicitados.
b) Analiza cómo se podrían reducir costes a la hora de adquirir las licencias
de antivirus para todos los equipos. Estima el coste de la solución más
barata.
La solución mas barata seria Eset NOD 32, todos los requisitos los cumple y
además es el mas barato para la licencia 3 equipos 37,15€

c) Descarga e instala una versión de prueba del antivirus que recomiendas.
Demuestra que cumple los requisitos solicitados.
El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades
en aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho
la versión 10 de Adobe® Reader tiene una vulnerabilidad conocida.
Inmediatamente te asigna la tarea de localizar los equipos que están en peligro:
a) Descarga e instala la herramienta SpiceWorks (ver caso práctico 13).
b) Localiza con dicha herramienta los equipos de tu red que tienen la
versión 10 o anterior.
c) Busca cuál es la versión a la que deberían actualizarse. Comprueba si la
herramienta permite actualizar los equipos de la red de forma remota.

Más contenido relacionado

La actualidad más candente

Actividad 6
Actividad 6Actividad 6
Actividad 6adrii15
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 41smr07
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónJackiie_Wyatt
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacionsoloyo32
 
RESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONRESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONdora alicia
 
Respaldo informacion
Respaldo informacionRespaldo informacion
Respaldo informacionkarina154
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 
Copias de seguridad programada incremental
Copias de seguridad programada incrementalCopias de seguridad programada incremental
Copias de seguridad programada incrementalToño Rock
 
Back up kevin gimenez 3º a
Back up  kevin gimenez 3º aBack up  kevin gimenez 3º a
Back up kevin gimenez 3º aKevin_gimenez
 
TUTORUAL: Como formatear una pc
TUTORUAL: Como formatear una pcTUTORUAL: Como formatear una pc
TUTORUAL: Como formatear una pcMarlon Mas
 
Manual basico wifislax3
Manual basico wifislax3Manual basico wifislax3
Manual basico wifislax3tom1260
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
resguardo de la informacion
resguardo de la informacionresguardo de la informacion
resguardo de la informacionIsmael140
 
Software libre 1
Software libre 1Software libre 1
Software libre 1Idea Alzira
 
Instalacion en una maquina virtual paso a paso
Instalacion en una maquina virtual paso a pasoInstalacion en una maquina virtual paso a paso
Instalacion en una maquina virtual paso a pasoCarla Eleonora
 
Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365franciscokelvin
 

La actualidad más candente (19)

Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Activ 8
Activ 8Activ 8
Activ 8
 
Act 8.1
Act 8.1Act 8.1
Act 8.1
 
RESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONRESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACION
 
Respaldo informacion
Respaldo informacionRespaldo informacion
Respaldo informacion
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 
Copias de seguridad programada incremental
Copias de seguridad programada incrementalCopias de seguridad programada incremental
Copias de seguridad programada incremental
 
Back up kevin gimenez 3º a
Back up  kevin gimenez 3º aBack up  kevin gimenez 3º a
Back up kevin gimenez 3º a
 
TUTORUAL: Como formatear una pc
TUTORUAL: Como formatear una pcTUTORUAL: Como formatear una pc
TUTORUAL: Como formatear una pc
 
Manual basico wifislax3
Manual basico wifislax3Manual basico wifislax3
Manual basico wifislax3
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
resguardo de la informacion
resguardo de la informacionresguardo de la informacion
resguardo de la informacion
 
Software libre 1
Software libre 1Software libre 1
Software libre 1
 
Instalacion en una maquina virtual paso a paso
Instalacion en una maquina virtual paso a pasoInstalacion en una maquina virtual paso a paso
Instalacion en una maquina virtual paso a paso
 
Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365Vmware mquinas-virtuales-19365
Vmware mquinas-virtuales-19365
 

Destacado (20)

estructuras oseas , familiares y sociales
estructuras oseas , familiares y socialesestructuras oseas , familiares y sociales
estructuras oseas , familiares y sociales
 
Conferencia eeuu JUNIO 2012
Conferencia eeuu JUNIO 2012Conferencia eeuu JUNIO 2012
Conferencia eeuu JUNIO 2012
 
Familia de deus
Familia de deusFamilia de deus
Familia de deus
 
Mario
MarioMario
Mario
 
Avancerad kinesiologi
Avancerad kinesiologiAvancerad kinesiologi
Avancerad kinesiologi
 
Chumma
ChummaChumma
Chumma
 
Dicionário de personagens biblicos
Dicionário de personagens biblicosDicionário de personagens biblicos
Dicionário de personagens biblicos
 
Mike
MikeMike
Mike
 
Grupo 10
Grupo 10Grupo 10
Grupo 10
 
50 palabras
50 palabras50 palabras
50 palabras
 
Convite (2)
Convite (2)Convite (2)
Convite (2)
 
Linki do ang
Linki do angLinki do ang
Linki do ang
 
Solucionario Tomo III - Demidovich
Solucionario Tomo III -  DemidovichSolucionario Tomo III -  Demidovich
Solucionario Tomo III - Demidovich
 
O que é adrenoleucodistrofia?
O que é adrenoleucodistrofia?O que é adrenoleucodistrofia?
O que é adrenoleucodistrofia?
 
Peaceful selamhu theory law 5
Peaceful  selamhu  theory law  5Peaceful  selamhu  theory law  5
Peaceful selamhu theory law 5
 
Diana
DianaDiana
Diana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Teoria tridimensional do direito e princípios norteadores do direito econômic...
Teoria tridimensional do direito e princípios norteadores do direito econômic...Teoria tridimensional do direito e princípios norteadores do direito econômic...
Teoria tridimensional do direito e princípios norteadores do direito econômic...
 
LA NAVIDAD
LA NAVIDADLA NAVIDAD
LA NAVIDAD
 

Similar a Proyecto 5 (1)

Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Plan de instalacion y formateo de un pc
Plan de instalacion y formateo de un pcPlan de instalacion y formateo de un pc
Plan de instalacion y formateo de un pcbralediro
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2Enlaces Mineduc
 
Actividad 6
Actividad 6Actividad 6
Actividad 6JAREK T
 
Producto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoProducto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoAxel Cortez Figueroa
 
Portafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soportePortafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soporteJosé Ángel Ávila Alfaro
 
Portafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soportePortafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soporteJosé Ángel Ávila Alfaro
 
Software libre en las empresas
Software libre en las empresasSoftware libre en las empresas
Software libre en las empresasAlexandro Colorado
 
Preguntas tema 3 pdf
Preguntas tema 3  pdfPreguntas tema 3  pdf
Preguntas tema 3 pdfDamincp
 

Similar a Proyecto 5 (1) (20)

Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Presentación2 laura
Presentación2 lauraPresentación2 laura
Presentación2 laura
 
Presentación2 laura
Presentación2 lauraPresentación2 laura
Presentación2 laura
 
Software de Sistema y Aplicaciones
Software de Sistema y AplicacionesSoftware de Sistema y Aplicaciones
Software de Sistema y Aplicaciones
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Plan de instalacion y formateo de un pc
Plan de instalacion y formateo de un pcPlan de instalacion y formateo de un pc
Plan de instalacion y formateo de un pc
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Producto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoProducto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. Arellano
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Portafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soportePortafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soporte
 
Portafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soportePortafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soporte
 
Software libre en las empresas
Software libre en las empresasSoftware libre en las empresas
Software libre en las empresas
 
Preguntas tema 3 pdf
Preguntas tema 3  pdfPreguntas tema 3  pdf
Preguntas tema 3 pdf
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
 
Trabajo de teccnologia
Trabajo de teccnologiaTrabajo de teccnologia
Trabajo de teccnologia
 
Trabajo de teccnologia
Trabajo de teccnologiaTrabajo de teccnologia
Trabajo de teccnologia
 

Proyecto 5 (1)

  • 1. PROYECTO 5 RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico: a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello: • Instala dos sistemas operativos (un Windows y un Linux). Lo primero que vamos hacer es instalar los dos sistemas operativos.
  • 2. • Crea dos usuarios, Linus y Bill (cada uno con su contraseña). Lo que debemos hacer ahora, es entrar a nuestro sistema operativo Linux, y desde el terminal editar un fichero llamado 10 Linux qiue esta en la ruta /etc/grub.d/10 linux • Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows. Ahora nos va pedir usuario y contraseña:
  • 3. Ya solo ese usuario podrá acceder al SO de ubuntu. b) Busca en Internet cómo asignarle una clave cifrada al Grub2. Para proteger el grub2 se debe de asignar un super usuario y una contraseña cifrada. Usando la orden grub-mkpasswd-pbkdf2 se generara un hash, ahora procedemos a editar el archivo /etc/grub.d/00_header colocando la clave que nos ha creado previamente con el hash. Ahora editaremos dicho archivo.
  • 4. Con estos pasos debe funcionar
  • 5. c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco: • Crea un usuario. Vamos a crear un usuario siguiendo los siguientes pasos.
  • 6.
  • 7.
  • 8.
  • 9. Podemos ver que ya se nos ha creado el usuario. • Limita el espacio de disco que puede usar a 100 MB. Vamos a darle una cuota de disco al usuario prueba de 100MB
  • 10.
  • 11.
  • 12.
  • 13. Ya vemos que le hemos dado al usuario prueba una cuota de disco de 100MB. • Comprueba que queda registrado cuando el usuario excede su límite de cuota.
  • 14. Aquí vemos que el usuario prueba sale un aviso de que se ha pasado de cuota de disco. Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro: a) Explícale riesgos. Los riesgos de trabajar con un portátil fuera de casa pueden ser:  La red en casa normalmente es menos segura que la de una empresa.  El portátil va estar cerca de manos distintas a gente de la empresa.  También hay peligro de que se infecte con un virus y ese equipo comprometa la red de la empresa cundo vuelva a ella.  Seria aconsejable cifrar el disco duro ya que no estará cifrado.  Un portátil por lo general usa conexiones wifi y son muy fáciles de hachear.  Será fácil de poner un pendrive y copiar datos. b) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.     Ponerle una contraseña a la BIOS. Ponerle contraseña al SO. Cifrar el disco duro. Hacer una copia de seguridad cada poco tiempo para tener los datos salvados.
  • 15. c) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo, a través de la herramienta Truecrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!). Para cifra archivos de un pendrive con Truecrypt lo primero que debemos hacer es bajar el programa. Lo instalamos y lo abrimos. Una vez abierto debemos de insertar el pendrive que queremos cifrar.
  • 16.
  • 17.
  • 18.
  • 19. En este paso vamos a elegir el algoritmo de encriptación. Pondremos la contraseña.
  • 20. Nos creara una clave de encriptación.
  • 21.
  • 22.
  • 23. Como hemos cifrado todo el pendrive en la letra F: no nos lee nada elegiremos cualquier otra letra para poder ver el contenido del pendrive.
  • 24. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año: a) Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el hardware como en el software), y que sea segura. Vemos que Autodesk a sacado una versión en la nube. b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes.
  • 25. Vemos que con esto solucionamos el tema de licencias costosas, ya que se pueden tener los servicios durante un año a bajo coste, 75 dólares por usuario al mes. Esto nos ahorra un montón de costes ya que usaremos los servicios según sea necesario. c) Resume ventajas e inconvenientes de tu solución. Analiza especialmente temas de seguridad. Ventajas:     Ahorro en costes Podemos aumentar o disminuir recursos, cuando nos interese. No nos tenemos que preocupar por la seguridad de los datos. La empresa que nos sirve los servicios nos proporciona todo. Desventajas:  Debemos confiar en la empresa que nos proporciona el servicio.  No sabemos donde se guardan los datos.  Ante las posibles caídas de los servidores no podemos hacer nada.
  • 26. Dado que el tráfico de Internet de todos los equipos es muy elevado, la dirección de la empresa se ha dado cuenta de que no es suficiente proteger con antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir protección anti-phising, escaneo de e-mails y escaneo de URLs): a) Presenta una comparativa de los principales antivirus del mercado que reúnen los requisitos solicitados.
  • 27. b) Analiza cómo se podrían reducir costes a la hora de adquirir las licencias de antivirus para todos los equipos. Estima el coste de la solución más barata. La solución mas barata seria Eset NOD 32, todos los requisitos los cumple y además es el mas barato para la licencia 3 equipos 37,15€ c) Descarga e instala una versión de prueba del antivirus que recomiendas. Demuestra que cumple los requisitos solicitados.
  • 28. El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades en aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho la versión 10 de Adobe® Reader tiene una vulnerabilidad conocida. Inmediatamente te asigna la tarea de localizar los equipos que están en peligro: a) Descarga e instala la herramienta SpiceWorks (ver caso práctico 13).
  • 29.
  • 30. b) Localiza con dicha herramienta los equipos de tu red que tienen la versión 10 o anterior. c) Busca cuál es la versión a la que deberían actualizarse. Comprueba si la herramienta permite actualizar los equipos de la red de forma remota.