SlideShare una empresa de Scribd logo
1 de 22
PROYECTO 5 – SEGURIDAD ACTIVA: SO Y APPS
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de
usuarios no autorizados. Para ello:
 Instala dos sistemas operativos (un Windows y un Linux).
 Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
 Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo
Windows.
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio
ocupado en disco:
 Crea un usuario.
 Limita el espacio de disco que puede usar a 100 MB.
 Comprueba que queda registrado cuando el usuario excede su límite de cuota.
Vamos a “Equipo” clic derecho “Administrar”.
Vamos al apartado de “Usuarios y grupos locales” y entramos en la carpeta “Usuarios”.
Hacemos clic derecho y “Usuario nuevo”.
Introducimos los valores que queramos y hacemos clic en “Crear”.
Aquí vemos que el usuario ya se ha creado.
En el disco local C hacemos clic derecho y “Propiedades”.
En el apartado “Cuota” hacemos clic en “Mostrar configuración de cuota”.
Marcamos la casilla de “Habilitar administración de cuota” y hacemos clic en “Valores de
cuota”.
Hacemos clic en “Nueva entrada de cuota”.
Hacemos clic en “Opciones avanzadas”.
Hacemos clic en “Buscar ahora”.
Seleccionamos el usuario al que queramos aplicar la cuota.
Marcamos la opción“Limitarespacio”y escribimosel límite que tiene el usuario y su nivel de
advertencia.
Aquí vemos que la cuota se ha creado correctamente con los valores indicados.
Y aquí vemos lo que ocurre cuando se sobrepasa el límite de cuota.
Tu jefete comentaquequiereseguir trabajandoen casa con datoscríticos de la empresa.Suele
llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro:
a) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.
 Candado Kensington.
 Modificar el orden de arranque.
 Cambiar las contraseñas del administrador.
 Activar una contraseña de uso del ordenador.
 Utilizar tarjetas o biometría para acceder.
 Hacer una copia de seguridad de los datos más sensibles.
b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su
ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos
los datos críticos. Muéstrale cómo usar la herramienta BitLocker de algunas
versiones de Windows y cómo utilizar el sistema de cifrado de archivos EFS, para
crear una carpeta cifrada en el pendrive. Explícale las diferencias entre ambos
sistemas.
Vamos al panel de control.
Vamos a “Sistema y seguridad”.
Vamos a “Cifrado de unidad BitLocker”.
Hacemos clic en “Activar BitLocker”.
Marcamos la casilla “Usar una contraseña” escribimos la contraseña y hacemos clic en
“Siguiente”.
Seleccionamos la opción marcada para guardar la clave en la ubicación que queramos y
hacemos clic en “Siguiente”.
Para terminar hacemos clic en “Iniciar cifrado”.
Comenzará a cifrarse y dejamos que termine.
Una vez terminado, la próxima vez que introduzcamos el pendrive tendremos que poner la
contraseña para poder acceder.
c) Como alternativa a BitLocker, muéstrale también cómo, a través de la herramienta
VeraCrypt para Windows, se puede crear una carpeta cifrada en el pendrive.
Una vez iniciadoel programaseleccionamosunaletraparacrear unvolumenyhacemosclicen
“Create Volume”.
Seleccionamos la opción “Create an encrypted file container” y hacemos clic en “Next”.
Seleccionamos la opción “Standard VeraCrypt volumen” y hacemos clic en “Next”.
Hacemosclic en“Selectfile”,decidimos donde guardar el volumen y hacemos clic en “Next”.
En Encyption Algorithm seleccionamos “AES(Twofish)” y hacemos clic en “Next”.
Seleccionamos el tamaño que queramos darle al volumen y hacemos clic en “Next”.
Establecemos una contraseña y hacemos clic en “Next”.
En Filesystem seleccionamos “NTFS” y hacemos clic en “Format”.
Cuando se complete nos lo notificará con un mensaje y hacemos clic en “Aceptar”.
Ahora lo montarmeos, para ello hacemos clic en “Select file”, elegimos el volumen creado
anteriormente y hacemos clic en “Mount”.
Introducimos la contraseña y hacemos clic en “OK”.
Aquí vemos que el volumen se ha creado correctamente.
Tu compañero de trabajo te dice que su móvil hace cosas “raras” desde que se bajó la app
“Messenger for Whatsapp” de la tienda GooglePlay. Se la instaló porque parecía que
proporcionaba una funcionalidad interesante.
a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas oficiales.
Google Play Store es una tienda de apps muy segura, pero hay ocasiones en las que conlleva
un riesgo que a veces es molesto asumir (Apps que desaparecen, que se vuelven gratis…).
Existen una serie de pasos que podemos seguir para estar más seguros:
 Lee los permisos dos veces y asegúrate de saber lo que aceptas, si la aplicación no
tiene el nuevo sistema de permisos. Si tiene el nuevo sistema de permisos, procura
tener cuidado con lo que pide la aplicación.
 Mantén activada la verificación de aplicaciones de Google Play. Se trata de una
funciónque revisa cada aplicación que se instala. E impedirá la instalación si aparece
en la base de datos de Google de aplicaciones maliciosas.
 Si hay algoque te hace dudar,como que lapáginano de confianzadel todoo que veas
algo raro en la APK, NO instales la aplicación.
b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello:
 Descarga el apk (puedes usar la página web APK Downloader o APKPure)
 Para interpretarel fichero“AndroidManifest.xml”,que es donde se encuentra
la listade permisos,usalaherramientaApkTool.A continuación, ábrelo con el
block de notas y señala qué permisos requiere la app.
c) Analiza el código de la app. Para ello, descompila el archivo apk utilizando la
aplicación dex2jar y, una vez obtenido el .jar, utilizar un descompilador de Java.
Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al
desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por
causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que
renovarlasaplicaciones deAutodesk® queutilizan (Autodesk® Maya® Entertainment Creation
Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes
exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta
además que estos programas se usan solo varias semanas al año:
a) Pensandoen la nube,plantea una soluciónque ayude a minimizarcostes(tanto en el
hardware como en el software), y que sea segura.
Lo más recomendable seríautilizarCloudComputingyCloudStorage.Permitenel
almacenamientode lanube yofrece losmismosserviciosque losque ofreceunordenador
normal.Para el software de Autodeskunaopciónseríacomprarla licenciaperodebidoa que
cuestacaro para lopoco que se va a utilizarpodemoscontratarSoftware asaService (SaaS),
para no incurrirenese gasto,el proveedorse encargadel desarrollode laaplicación,su
mantenimientoytambiénpone lasmáquinasylaconectividad.Perdemosel control sobre la
seguridadde lamáquinayel software que ejecutaenella,tenemosque confiarenla
profesionalidaddel proveedoryredactarmuy bienlosSLA del contrato del servicio.
En estapágina podemoscontratarhosting,almacenarenla nube,tenerservidoresvirtuales,
dedicados,gestionarcertificadosSSL,etc.
b) Haz una simulaciónestimandocuánto se podría ahorrar con tu soluciónenun año,
frente a los costes que supondría renovar los20 equiposde trabajo y las licencias
correspondientes.
Teniendoencuenta que el servidorcuesta 549,99€ al mesy
queremosrenovar 20 equipos  549,99x20 =
10999,8€/mes

Más contenido relacionado

La actualidad más candente

Presentacion instalacion windows 7
Presentacion instalacion windows 7Presentacion instalacion windows 7
Presentacion instalacion windows 7Gorka B
 
Insta de w xp
Insta de w xpInsta de w xp
Insta de w xpenelemenz
 
Pasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual boxPasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual boxTonMil_17
 
Presentación de VirtualBox
Presentación de VirtualBoxPresentación de VirtualBox
Presentación de VirtualBoxdricocaparrella
 
Manual Clonado Clonezilla
Manual Clonado ClonezillaManual Clonado Clonezilla
Manual Clonado Clonezillacasu123
 
Manual instalación windows xp new
Manual instalación windows xp newManual instalación windows xp new
Manual instalación windows xp newinforconocimiento
 
Manual para instalar windows vista en una maquina virtual
Manual para instalar windows vista en una maquina virtualManual para instalar windows vista en una maquina virtual
Manual para instalar windows vista en una maquina virtualjulissa-dominguez
 
Manual De Clonezilla
Manual De ClonezillaManual De Clonezilla
Manual De Clonezillaamauri95
 
Tutorial Clonezilla: Clonación y Restauración
Tutorial Clonezilla: Clonación y RestauraciónTutorial Clonezilla: Clonación y Restauración
Tutorial Clonezilla: Clonación y Restauracióninforconocimiento
 
pasos para instalar Windows 7
pasos para instalar Windows 7pasos para instalar Windows 7
pasos para instalar Windows 7fredy-1997
 
Fedora virtual box
Fedora virtual boxFedora virtual box
Fedora virtual boxjeshualop
 

La actualidad más candente (16)

Virtual box
Virtual boxVirtual box
Virtual box
 
Presentacion instalacion windows 7
Presentacion instalacion windows 7Presentacion instalacion windows 7
Presentacion instalacion windows 7
 
Insta de w xp
Insta de w xpInsta de w xp
Insta de w xp
 
Manual windows 7 - 8- 10
Manual windows 7 - 8- 10Manual windows 7 - 8- 10
Manual windows 7 - 8- 10
 
Pasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual boxPasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual box
 
Practica no. 4
Practica no. 4Practica no. 4
Practica no. 4
 
Presentación de VirtualBox
Presentación de VirtualBoxPresentación de VirtualBox
Presentación de VirtualBox
 
Manual Clonado Clonezilla
Manual Clonado ClonezillaManual Clonado Clonezilla
Manual Clonado Clonezilla
 
Manual instalación windows xp new
Manual instalación windows xp newManual instalación windows xp new
Manual instalación windows xp new
 
Manual para instalar windows vista en una maquina virtual
Manual para instalar windows vista en una maquina virtualManual para instalar windows vista en una maquina virtual
Manual para instalar windows vista en una maquina virtual
 
Manual De Clonezilla
Manual De ClonezillaManual De Clonezilla
Manual De Clonezilla
 
Practica no 2
Practica no  2Practica no  2
Practica no 2
 
Tutorial Clonezilla: Clonación y Restauración
Tutorial Clonezilla: Clonación y RestauraciónTutorial Clonezilla: Clonación y Restauración
Tutorial Clonezilla: Clonación y Restauración
 
pasos para instalar Windows 7
pasos para instalar Windows 7pasos para instalar Windows 7
pasos para instalar Windows 7
 
Fedora virtual box
Fedora virtual boxFedora virtual box
Fedora virtual box
 
Vista
VistaVista
Vista
 

Similar a Proyecto 5 - Seguridad Activa: SO y Apps

Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Proyecto 5 lucas vieira
Proyecto 5 lucas vieiraProyecto 5 lucas vieira
Proyecto 5 lucas vieiraLukinhaLA
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalaciongonzalez080897
 
MANUAL DE INSTALACIÓN. XANCALE
MANUAL DE INSTALACIÓN.  XANCALEMANUAL DE INSTALACIÓN.  XANCALE
MANUAL DE INSTALACIÓN. XANCALE11137452
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8Mi Taller Digital - Brigadas Tecnológicas sesión nº 8
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8Enlaces Mineduc
 
Producto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoProducto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoAxel Cortez Figueroa
 
Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)luisa1200
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2ALEX PEREZ
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software326B
 
Instalacion ubuntu en una maquina virtual
Instalacion ubuntu en una maquina virtualInstalacion ubuntu en una maquina virtual
Instalacion ubuntu en una maquina virtualSilvia Sanchez Lasaosa
 

Similar a Proyecto 5 - Seguridad Activa: SO y Apps (20)

Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Proyecto 5 (1)
Proyecto 5 (1)Proyecto 5 (1)
Proyecto 5 (1)
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 5 lucas vieira
Proyecto 5 lucas vieiraProyecto 5 lucas vieira
Proyecto 5 lucas vieira
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Informe fase2 frank_gómez
Informe fase2 frank_gómezInforme fase2 frank_gómez
Informe fase2 frank_gómez
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacion
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
 
MANUAL DE INSTALACIÓN. XANCALE
MANUAL DE INSTALACIÓN.  XANCALEMANUAL DE INSTALACIÓN.  XANCALE
MANUAL DE INSTALACIÓN. XANCALE
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8Mi Taller Digital - Brigadas Tecnológicas sesión nº 8
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8
 
Producto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoProducto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. Arellano
 
Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software
 
Estudio caso 3
Estudio caso 3Estudio caso 3
Estudio caso 3
 
Instalacion ubuntu en una maquina virtual
Instalacion ubuntu en una maquina virtualInstalacion ubuntu en una maquina virtual
Instalacion ubuntu en una maquina virtual
 
Windows xp
Windows xpWindows xp
Windows xp
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 

Más de Ángel Sardinero López

Más de Ángel Sardinero López (10)

Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Proyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesProyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redes
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
 
Proyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: AlmacenamientoProyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: Almacenamiento
 
Proyecto 3 - Seguridad activa: Equipos
Proyecto 3 - Seguridad activa: EquiposProyecto 3 - Seguridad activa: Equipos
Proyecto 3 - Seguridad activa: Equipos
 
Proyecto 2 criptografía
Proyecto 2   criptografíaProyecto 2   criptografía
Proyecto 2 criptografía
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Instalación y configuración de windows 2016 server
Instalación y configuración de windows 2016 serverInstalación y configuración de windows 2016 server
Instalación y configuración de windows 2016 server
 
Presentacion Gon Visor
Presentacion Gon VisorPresentacion Gon Visor
Presentacion Gon Visor
 
Freemake video converter proyecto Ángel Sardinero
Freemake video converter proyecto Ángel SardineroFreemake video converter proyecto Ángel Sardinero
Freemake video converter proyecto Ángel Sardinero
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Proyecto 5 - Seguridad Activa: SO y Apps

  • 1. PROYECTO 5 – SEGURIDAD ACTIVA: SO Y APPS a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:  Instala dos sistemas operativos (un Windows y un Linux).  Crea dos usuarios, Linus y Bill (cada uno con su contraseña).  Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows. b) Busca en Internet cómo asignarle una clave cifrada al Grub2. c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco:  Crea un usuario.  Limita el espacio de disco que puede usar a 100 MB.  Comprueba que queda registrado cuando el usuario excede su límite de cuota. Vamos a “Equipo” clic derecho “Administrar”.
  • 2. Vamos al apartado de “Usuarios y grupos locales” y entramos en la carpeta “Usuarios”. Hacemos clic derecho y “Usuario nuevo”.
  • 3. Introducimos los valores que queramos y hacemos clic en “Crear”. Aquí vemos que el usuario ya se ha creado.
  • 4. En el disco local C hacemos clic derecho y “Propiedades”. En el apartado “Cuota” hacemos clic en “Mostrar configuración de cuota”.
  • 5. Marcamos la casilla de “Habilitar administración de cuota” y hacemos clic en “Valores de cuota”. Hacemos clic en “Nueva entrada de cuota”.
  • 6. Hacemos clic en “Opciones avanzadas”. Hacemos clic en “Buscar ahora”.
  • 7. Seleccionamos el usuario al que queramos aplicar la cuota. Marcamos la opción“Limitarespacio”y escribimosel límite que tiene el usuario y su nivel de advertencia.
  • 8. Aquí vemos que la cuota se ha creado correctamente con los valores indicados. Y aquí vemos lo que ocurre cuando se sobrepasa el límite de cuota.
  • 9. Tu jefete comentaquequiereseguir trabajandoen casa con datoscríticos de la empresa.Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro: a) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.  Candado Kensington.  Modificar el orden de arranque.  Cambiar las contraseñas del administrador.  Activar una contraseña de uso del ordenador.  Utilizar tarjetas o biometría para acceder.  Hacer una copia de seguridad de los datos más sensibles. b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo usar la herramienta BitLocker de algunas versiones de Windows y cómo utilizar el sistema de cifrado de archivos EFS, para crear una carpeta cifrada en el pendrive. Explícale las diferencias entre ambos sistemas. Vamos al panel de control.
  • 10. Vamos a “Sistema y seguridad”. Vamos a “Cifrado de unidad BitLocker”. Hacemos clic en “Activar BitLocker”.
  • 11. Marcamos la casilla “Usar una contraseña” escribimos la contraseña y hacemos clic en “Siguiente”.
  • 12. Seleccionamos la opción marcada para guardar la clave en la ubicación que queramos y hacemos clic en “Siguiente”. Para terminar hacemos clic en “Iniciar cifrado”.
  • 13. Comenzará a cifrarse y dejamos que termine. Una vez terminado, la próxima vez que introduzcamos el pendrive tendremos que poner la contraseña para poder acceder.
  • 14. c) Como alternativa a BitLocker, muéstrale también cómo, a través de la herramienta VeraCrypt para Windows, se puede crear una carpeta cifrada en el pendrive. Una vez iniciadoel programaseleccionamosunaletraparacrear unvolumenyhacemosclicen “Create Volume”. Seleccionamos la opción “Create an encrypted file container” y hacemos clic en “Next”.
  • 15. Seleccionamos la opción “Standard VeraCrypt volumen” y hacemos clic en “Next”. Hacemosclic en“Selectfile”,decidimos donde guardar el volumen y hacemos clic en “Next”.
  • 16. En Encyption Algorithm seleccionamos “AES(Twofish)” y hacemos clic en “Next”. Seleccionamos el tamaño que queramos darle al volumen y hacemos clic en “Next”.
  • 17. Establecemos una contraseña y hacemos clic en “Next”. En Filesystem seleccionamos “NTFS” y hacemos clic en “Format”.
  • 18. Cuando se complete nos lo notificará con un mensaje y hacemos clic en “Aceptar”. Ahora lo montarmeos, para ello hacemos clic en “Select file”, elegimos el volumen creado anteriormente y hacemos clic en “Mount”.
  • 19. Introducimos la contraseña y hacemos clic en “OK”. Aquí vemos que el volumen se ha creado correctamente.
  • 20. Tu compañero de trabajo te dice que su móvil hace cosas “raras” desde que se bajó la app “Messenger for Whatsapp” de la tienda GooglePlay. Se la instaló porque parecía que proporcionaba una funcionalidad interesante. a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas oficiales. Google Play Store es una tienda de apps muy segura, pero hay ocasiones en las que conlleva un riesgo que a veces es molesto asumir (Apps que desaparecen, que se vuelven gratis…). Existen una serie de pasos que podemos seguir para estar más seguros:  Lee los permisos dos veces y asegúrate de saber lo que aceptas, si la aplicación no tiene el nuevo sistema de permisos. Si tiene el nuevo sistema de permisos, procura tener cuidado con lo que pide la aplicación.  Mantén activada la verificación de aplicaciones de Google Play. Se trata de una funciónque revisa cada aplicación que se instala. E impedirá la instalación si aparece en la base de datos de Google de aplicaciones maliciosas.  Si hay algoque te hace dudar,como que lapáginano de confianzadel todoo que veas algo raro en la APK, NO instales la aplicación. b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello:  Descarga el apk (puedes usar la página web APK Downloader o APKPure)  Para interpretarel fichero“AndroidManifest.xml”,que es donde se encuentra la listade permisos,usalaherramientaApkTool.A continuación, ábrelo con el block de notas y señala qué permisos requiere la app.
  • 21. c) Analiza el código de la app. Para ello, descompila el archivo apk utilizando la aplicación dex2jar y, una vez obtenido el .jar, utilizar un descompilador de Java. Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovarlasaplicaciones deAutodesk® queutilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año: a) Pensandoen la nube,plantea una soluciónque ayude a minimizarcostes(tanto en el hardware como en el software), y que sea segura. Lo más recomendable seríautilizarCloudComputingyCloudStorage.Permitenel almacenamientode lanube yofrece losmismosserviciosque losque ofreceunordenador normal.Para el software de Autodeskunaopciónseríacomprarla licenciaperodebidoa que cuestacaro para lopoco que se va a utilizarpodemoscontratarSoftware asaService (SaaS), para no incurrirenese gasto,el proveedorse encargadel desarrollode laaplicación,su mantenimientoytambiénpone lasmáquinasylaconectividad.Perdemosel control sobre la seguridadde lamáquinayel software que ejecutaenella,tenemosque confiarenla profesionalidaddel proveedoryredactarmuy bienlosSLA del contrato del servicio.
  • 22. En estapágina podemoscontratarhosting,almacenarenla nube,tenerservidoresvirtuales, dedicados,gestionarcertificadosSSL,etc. b) Haz una simulaciónestimandocuánto se podría ahorrar con tu soluciónenun año, frente a los costes que supondría renovar los20 equiposde trabajo y las licencias correspondientes. Teniendoencuenta que el servidorcuesta 549,99€ al mesy queremosrenovar 20 equipos  549,99x20 = 10999,8€/mes