SlideShare una empresa de Scribd logo
30-3-2017 Proyecto 5
2ºSMR
Laura Sánchez León
CIUDAD DE LOS MUCHACHOS
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 1 DE 22
Índice
RA: APLICAR MECANISMOS DE SEGURIDAD ACTIVA DESCRIBIENDO SUS CARACTERÍSTICAS Y
RELACIONÁNDOLAS CON LAS NECESIDADES DE USO DEL SISTEMA INFORMÁTICO ...................... 3
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de
usuarios no autorizados. Para ello:........................................................................................... 3
• Instala dos sistemas operativos (un Windows y un Linux)............................................ 3
• Crea dos usuarios, Linus y Bill (cada uno con su contraseña)....................................... 3
• Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo
Windows................................................................................................................................ 3
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.......................................... 4
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio
ocupado en disco: ..................................................................................................................... 5
• Crea un usuario. ............................................................................................................ 5
• Limita el espacio de disco que puede usar a 100 MB. .................................................. 5
• Comprueba que queda registrado cuando el usuario excede su límite de cuota. ....... 5
a) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida..... 9
b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su
ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los
datos críticos. Muéstrale cómo usar la herramienta BitLocker de algunas versiones de
Windows y cómo utilizar el sistema de cifrado de archivos EFS, para crear una carpeta
cifrada en el pendrive. Explícale las diferencias entre ambos sistemas. .................................. 9
(Hint: ayúdate de la información que aparece en
http://www.adslzone.net/2015/12/23/como-cifrar- nuestros-archivos- carpetas-o-unidades-
de- disco-en- windows-10/)....................................................................................................... 9
c) Como alternativa a BitLocker, muéstrale también cómo, a través de la herramienta
VeraCrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es
el caso práctico del libro!)....................................................................................................... 15
a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas oficiales. .. 19
b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello:................ 20
• Descarga el apk (puedes usar la página web APK Downloader)................................. 20
• Para interpretar el fichero “AndroidManifest.xml”, que es donde se encuentra la lista
de permisos, usa la herramienta ApkTool. A continuación, ábrelo con el block de notas y
señala qué permisos requiere la app.................................................................................. 21
c) Analiza el código de la app. Para ello, decompila el archivo apk utilizando la aplicación
dex2jar y, una vez obtenido el .jar, utilizar un decompilador de Java.................................... 21
NOTA: usa como apoyo el vídeo de Incibe “Malware en Android”, que encontrarás en el
tema “Análisis de malware en Android”................................................................................. 21
RA: ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN TRANSMITIDA EN REDES INFORMÁTICAS
DESCRIBIENDO VULNERABILIDADES E INSTALANDO SOFTWARE ESPECIFICO............................... 21
a) Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el
hardware como en el software), y que sea segura................................................................. 21
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 2 DE 22
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año,
frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias
correspondientes. ................................................................................................................... 22
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 3 DE 22
RA: Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con
Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado
de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También
protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo
logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de
usuarios no autorizados. Para ello:
• Instala dos sistemas operativos (un Windows y un Linux).
• Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
• Configura el gestor de arranque para que Linus solo pueda arrancar Linux
y Bill solo Windows.
Una vez instalados los S.O, cada uno tendrá su usuario (Linus para Linux y
Bill para Windows).
Cada usuario podrá acceder sólo a su S.O, para ello abriremos el terminal
desde Ubuntu y utilizaremos el comando sudo nano
/etc/grub.d/00_header para abrir el archivo 00_header e introduciremos
lo siguiente:
cat <<EOF
set superusers=”admin”
password admin admin
password linus Vallecas
password Bill Vallecas
EOF
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 4 DE 22
El siguiente paso será entrar en el archivo 30_os-prober y configurarlo
para que los usuarios admin y Bill puedan iniciar sesión en Windows, para
ello utilizaremos el comando sudo gedit /etc/grub.d/30_os-prober y
añadiremos en la línea nº 354 lo siguiente:
-users admin Bill{.
A continuación, entraremos en el archivo 10_linux y configurarlo para que
los usuarios admin y linus puedan iniciar sesión en Ubuntu, para ello
utilizaremos le comando sudo gedit /etc/grub.d/10_linux y en la línea 130
añadiremos lo siguiente:
echo “menuentry ‘$(echo “$title” | grub_quote)’ ${CLASS} $--
users linus, admin ‘gnulinux-$version-$type-$boot_device_id? {“ | sed
“s/^/$submenu_indentation/”
Por último, actualizaremos y guardar la configuración hecha en el grub
con el comando sudo update-grub.
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 5 DE 22
Para asignar una clave cifrada al grub, utilizaremos el comando sudo grub-
mkpasswd-pbkdf2, introduciremos la contraseña del usuario admin y nos dará la
contraseña cifrada.
Entraremos en el archivo 00_header para cambiar la contraseña del usuario
admin, para ello, previamente hemos copiado la contraseña cifrada y la
pegaremos en el archivo.
A continuación, utilizaremos el comando sudo update-grub2 para actualizar y
guardar la configuración realizada en el grub.
Reiniciaremos la máquina, y cómo podemos comprobar, nos pide el usuario y la
contraseña para poder acceder.
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el
espacio ocupado en disco:
• Crea un usuario.
• Limita el espacio de disco que puede usar a 100 MB.
• Comprueba que queda registrado cuando el usuario excede su límite de
cuota.
Para poner una cuota de disco a un determinado usuario, primero iremos
a Inicio Equipo.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 6 DE 22
Una vez dentro de Equipo, hacemos clic derecho sobre el disco duro C: y
pinchamos sobre Propiedades.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 7 DE 22
Dentro de las propiedades del disco duro, vamos a la pestaña Cuota y
pinchamos en Mostrar configuración de cuota.
Activamos la casilla Habilitar la administración de cuota, después,
pinchamos en Limitar espacio en disco a y establecemos lo siguiente:
Espacio limitado a 100MB
Nivel de advertencia en 85MB.
Hacemos clic en Aplicar.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 8 DE 22
Nos saldrá el siguiente aviso en el que nos indica que debemos
deshabilitar el sistema de cuotas si no se van a usar en ese disco duro.
Hacemos clic en Aceptar
Una vez hecho todo lo anterior, hacemos clic en Valores de cuota, que
aparece en la ventana donde hemos establecido las cuotas. Como
podemos ver, el usuario Semana de la Ciencia no se sobre pasa del límite
que tiene en la cuota.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 9 DE 22
Sin embargo, el usuario CursoMPC14 se pasa, por lo tanto, nos saldrá el
símbolo de advertencia al lado del nombre.
Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele
llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro:
a) Enumera diversas soluciones para que su portátil sea seguro frente a
robo/pérdida.
Contraseña larga y segura tanto en la BIOS como en el usuario de
administración
Llevar un candado en el portátil para impedir el robo del disco duro físicamente
Encriptar el disco duro
Realizar copias de seguridad periódicas
b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su
ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar
todos los datos críticos. Muéstrale cómo usar la herramienta BitLocker de
algunas versiones de Windows y cómo utilizar el sistema de cifrado de archivos
EFS, para crear una carpeta cifrada en el pendrive. Explícale las diferencias entre
ambos sistemas.
(Hint: ayúdate de la información que aparece en
http://www.adslzone.net/2015/12/23/como-cifrar- nuestros-archivos-
carpetas-o-unidades-de- disco-en- windows-10/).
Para activar la herramienta BitLocker iremos a Inicio Equipo Tras haber
conectado una unidad USB.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 10 DE 22
Una vez dentro de Equipo, hacemos clic derecho sobre el Disco extraíble (F:) y
seleccionamos la opción Activar BtiLocker.
Esperamos a que BitLocker inicialice la unidad USB.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 11 DE 22
Marcamos la opción Usar una contraseña para desbloquear la unidad, la
introducimos y hacemos clic en Siguiente.
Una vez hecho esto, elegiremos la opción Guardar la clave de recuperación en un
archivo, la ubicación que he elegido es en 2SMRPC14 Descargas SEIN
Proyecto 5 y hacemos clic en Aceptar.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 12 DE 22
Una vez guardada la clave, hacemos clic en Siguiente para continuar.
Hacemos clic en Iniciar cifrado para poder activar BitLocker.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 13 DE 22
Esperamos a que termine de cifrar la unidad USB.
Una vez terminado el cifrado de la unidad, hacemos clic en Cerrar.
Volvemos a Equipo y sobre la unidad USB, hacemos clic derecho y seleccionamos
la opción Expulsar.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 14 DE 22
Volvemos a insertar la unidad USB y nos pedirá la clave de cifrado, la introducimos
y hacemos clic en Desbloquear.
Una vez desbloqueado la unidad USB, podremos realizar cualquier acción con él.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 15 DE 22
c) Como alternativa a BitLocker, muéstrale también cómo, a través de la
herramienta VeraCrypt para Windows, se puede crear una carpeta cifrada en el
pendrive (¡cuidado, no es el caso práctico del libro!).
Abrimos el programa VeraCrypt y hacemos clic en Seleccionar Archivo, una vez
seleccionado el archivo pinchamos en Crear Volumen.
Elegimos la opción Crear un contenedor de archivos cifrado y hacemos clic en
Siguiente.
Laura Sánchez León
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 16 DE 22
A continuación, elegimos la opción Volumen VeraCrypt común y pinchamos en
Siguiente.
Hacemos clic en Seleccionar Archivo, una vez seleccionado hacemos clic en
Siguiente.
Laura Sánchez León
Laura Sánchez León
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 17 DE 22
Elegimos el Algoritmo de Cifrado que será AES(Twofish(Serpent)) y el Algoritmo
Hash será SHA-512 y pinchamos en Siguiente.
Elegimos el tamaño que tendrá el contenedor que vamos a crear, en mi caso yo
he puesto 200MB, hacemos clic en Siguiente para continuar.
Laura Sánchez León
Laura Sánchez León
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 18 DE 22
Escribimos la contraseña y hacemos clic en Siguiente.
Nos saldrá el siguiente aviso ya que la contraseña es corta, hacemos clic en Sí para
continuar.
Laura Sánchez León
Laura Sánchez León
Laura Sánchez León
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 19 DE 22
A continuación, movemos el ratón hasta que se llene la barra, ya que incrementa
la fuerza de la encriptación. Una vez la barra se llene. Hacemos clic en Formatear.
Nos saldrá el siguiente aviso, haremos clic en Sí para continuar.
Una vez se ha creado el volumen, nos saldrá la siguiente ventana. Hacemos clic en
Aceptar para finalizar.
Tu compañero de trabajo te dice que su móvil hace cosas “raras” desde que se
bajó la app “Messenger for Whatsapp” de la tienda GooglePlay. Se la instaló
porque parecía que proporcionaba una funcionalidad interesante.
a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas
oficiales.
Laura Sánchez León
Laura Sánchez León
Laura Sánchez León
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 20 DE 22
Toda app que se encuentra en: Play Store Android; App Store iPhone;
Microsoft Store Windows Phone está analizada por los diseñadores de cada una
de las tiendas oficiales, por lo tanto es difícil que contenga cualquier código
malicioso.
b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello:
• Descarga el apk (puedes usar la página web APK Downloader)
Vamos a la página de google play, buscamos la aplicación y copiamos el
enlace.
Una vez descargado el apk, iremos a una página para descargarnos la apk,
para ello pegamos la URL y hacemos clic en Click here to download
com.messenger.forwhatsapp now
Como podemos ver, se nos ha descargado correctamente la apk.
A continuación abrimos el APKTool desde el cmd e introducimos el
siguiente comando: apktool d com.messenger.forwhatsapp.apk. Una vez
hecho esto nos ha “descomprimido” la apk.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 21 DE 22
• Para interpretar el fichero “AndroidManifest.xml”, que es donde se
encuentra la lista de permisos, usa la herramienta ApkTool. A
continuación, ábrelo con el block de notas y señala qué permisos
requiere la app.
c) Analiza el código de la app. Para ello, decompila el archivo apk utilizando la
aplicación dex2jar y, una vez obtenido el .jar, utilizar un decompilador de Java.
NOTA: usa como apoyo el vídeo de Incibe “Malware en Android”, que
encontrarás en el tema “Análisis de malware en Android”.
RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software especifico
Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al
desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por
causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que
renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation
Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes
exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta
además que estos programas se usan solo varias semanas al año:
a) Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto
en el hardware como en el software), y que sea segura.
En el tema SW, compraríamos las 2 licencias (3 o 4 máx), se subirían a un servidor
que tuviera la empresa y así se podría trabajar con ellas en las 20 máquinas
siempre y cuando no estén todas ocupadas. En cuanto a los equipos, se podrían
alquilar de forma remota, es decir. Se le alquilaría a una empresa que esté
especializada en equipos el HW que deseemos. Así los trabajadores podrían
trabajar sin preocupaciones. Y en cuanto a la seguridad, se podría instalar un
servidor HTTPS para controlar el acceso al a nube además de agregar una VPN a
nuestra red y a la de la empresa que nos alquila los equipos.
Laura Sánchez León
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 22 DE 22
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un
año, frente a los costes que supondría renovar los 20 equipos de trabajo y las
licencias correspondientes.
Sí cada licencia son 3.900€, las dos serían 7.800€. Sí compramos 3, saldrían por un
precio de 23.400€. Sí fueran las 20 licencias, sería un total de 156.000€, con una
diferencia de 132.000€
En cuanto a los equipos, depende de cuál sea el procesador, la RAM y el disco
duro a elegir. En este caso podremos elegir equipos buenos de alquiler
(150€/mes) los 20 equipo, siendo un total de 1.800€ al año. Con el monitor serían
unos 40€ más, teclado unos 20€ y ratón unos 10€. Siendo el total individual de
70€, con un total de 1.400€. Se gastaría unos 3.200€/año.
Sí elegimos la opción de comprarlos, serían 1.000€ cada uno, siendo un total de
20.000€ más los 1.400€ de los componentes. Con un total de 21.400€/año y una
diferencia de 18.200€.
Con todos estos pasos a seguir, nos ahorraríamos unos 150.800€/año

Más contenido relacionado

La actualidad más candente

Leame
LeameLeame
Manual instalacion max7.5
Manual instalacion max7.5Manual instalacion max7.5
Manual instalacion max7.5
emichario sntos
 
Actividad del dia 10 de mayo de 2010
Actividad del dia 10 de mayo de 2010Actividad del dia 10 de mayo de 2010
Actividad del dia 10 de mayo de 2010
guestbdd228
 
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtual
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina VirtualManual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtual
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtual
asfqasdf
 
Informe Ejecutivo – Fase 2:
Informe Ejecutivo – Fase 2: Informe Ejecutivo – Fase 2:
Informe Ejecutivo – Fase 2:
Hawertaker Valencia
 
Informe ejecutivo 103380 4
Informe ejecutivo 103380 4 Informe ejecutivo 103380 4
Informe ejecutivo 103380 4
jebernalc2036
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
stefannyquiroga
 
backup y VPN
backup y VPNbackup y VPN
backup y VPN
JesusLlontop1
 
Gost
GostGost
Informe fase2 frank_gómez
Informe fase2 frank_gómezInforme fase2 frank_gómez
Informe fase2 frank_gómez
Michel Frank Gomez Useda
 
Faces de un sistema operativo
Faces de un sistema operativoFaces de un sistema operativo
Faces de un sistema operativo
Alejandro Buitrago
 
Laboratorio nº3 DIAGNOSTICO
Laboratorio nº3 DIAGNOSTICOLaboratorio nº3 DIAGNOSTICO
Laboratorio nº3 DIAGNOSTICO
JAVIER PABLO TOCTO
 
02 Introduccion A Linux. Instalacion De Ubuntu
02 Introduccion A Linux. Instalacion De Ubuntu02 Introduccion A Linux. Instalacion De Ubuntu
02 Introduccion A Linux. Instalacion De Ubuntu
José M. Padilla
 
Tarea4 151003035103-lva1-app6891
Tarea4 151003035103-lva1-app6891Tarea4 151003035103-lva1-app6891
Tarea4 151003035103-lva1-app6891
Ysamar De La Cruz
 
Presentación windows xp
Presentación windows xpPresentación windows xp
Presentación windows xp
monicayvictoria
 
Practica integradora1 instalar y configurar aplicaciones y servicios_eqpo_no....
Practica integradora1 instalar y configurar aplicaciones y servicios_eqpo_no....Practica integradora1 instalar y configurar aplicaciones y servicios_eqpo_no....
Practica integradora1 instalar y configurar aplicaciones y servicios_eqpo_no....
Angel Rene
 
Momento 5 fase 2
Momento 5   fase 2Momento 5   fase 2
Momento 5 fase 2
Ensamble y Mantenimiento
 
Instalacion windows XP/Windows 7
Instalacion windows XP/Windows 7Instalacion windows XP/Windows 7
Instalacion windows XP/Windows 7
asm2001gr
 

La actualidad más candente (18)

Leame
LeameLeame
Leame
 
Manual instalacion max7.5
Manual instalacion max7.5Manual instalacion max7.5
Manual instalacion max7.5
 
Actividad del dia 10 de mayo de 2010
Actividad del dia 10 de mayo de 2010Actividad del dia 10 de mayo de 2010
Actividad del dia 10 de mayo de 2010
 
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtual
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina VirtualManual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtual
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtual
 
Informe Ejecutivo – Fase 2:
Informe Ejecutivo – Fase 2: Informe Ejecutivo – Fase 2:
Informe Ejecutivo – Fase 2:
 
Informe ejecutivo 103380 4
Informe ejecutivo 103380 4 Informe ejecutivo 103380 4
Informe ejecutivo 103380 4
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
backup y VPN
backup y VPNbackup y VPN
backup y VPN
 
Gost
GostGost
Gost
 
Informe fase2 frank_gómez
Informe fase2 frank_gómezInforme fase2 frank_gómez
Informe fase2 frank_gómez
 
Faces de un sistema operativo
Faces de un sistema operativoFaces de un sistema operativo
Faces de un sistema operativo
 
Laboratorio nº3 DIAGNOSTICO
Laboratorio nº3 DIAGNOSTICOLaboratorio nº3 DIAGNOSTICO
Laboratorio nº3 DIAGNOSTICO
 
02 Introduccion A Linux. Instalacion De Ubuntu
02 Introduccion A Linux. Instalacion De Ubuntu02 Introduccion A Linux. Instalacion De Ubuntu
02 Introduccion A Linux. Instalacion De Ubuntu
 
Tarea4 151003035103-lva1-app6891
Tarea4 151003035103-lva1-app6891Tarea4 151003035103-lva1-app6891
Tarea4 151003035103-lva1-app6891
 
Presentación windows xp
Presentación windows xpPresentación windows xp
Presentación windows xp
 
Practica integradora1 instalar y configurar aplicaciones y servicios_eqpo_no....
Practica integradora1 instalar y configurar aplicaciones y servicios_eqpo_no....Practica integradora1 instalar y configurar aplicaciones y servicios_eqpo_no....
Practica integradora1 instalar y configurar aplicaciones y servicios_eqpo_no....
 
Momento 5 fase 2
Momento 5   fase 2Momento 5   fase 2
Momento 5 fase 2
 
Instalacion windows XP/Windows 7
Instalacion windows XP/Windows 7Instalacion windows XP/Windows 7
Instalacion windows XP/Windows 7
 

Similar a Proyecto 5

Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
davister
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
Ángel Sardinero López
 
Proyecto 5 (1)
Proyecto 5 (1)Proyecto 5 (1)
Proyecto 5 (1)
Jose Luis Ruiz Perez
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
1smr07
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
Ángel Sardinero López
 
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPSProyecto 5 SEGURIDAD ACTIVA: SO Y APPS
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS
javipiris
 
Sistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalSistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_final
alfonso2014
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Enlaces Mineduc
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
ElisabetBlanco
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
Cristian Borghello
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
LauraSLeon
 
Manual de instalación de cent os
Manual de instalación de cent osManual de instalación de cent os
Manual de instalación de cent os
JonathanFortuna
 
Formateo a bajo Nivel
Formateo a bajo NivelFormateo a bajo Nivel
Formateo a bajo Nivel
rossycabrerac
 
FORMATEO A BAJO NIVEL
FORMATEO A BAJO NIVELFORMATEO A BAJO NIVEL
FORMATEO A BAJO NIVEL
rossycabrerac
 
Linux
LinuxLinux
Trabajo de teccnologia
Trabajo de teccnologiaTrabajo de teccnologia
Trabajo de teccnologia
Luis Esteban Zuñiga Perez
 
Trabajo de teccnologia
Trabajo de teccnologiaTrabajo de teccnologia
Trabajo de teccnologia
Luis Esteban Zuñiga Perez
 
Guia de conceptos basicos
Guia de conceptos basicosGuia de conceptos basicos
Guia de conceptos basicos
hfernandez1988
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
Marco Arias
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
1 2d
 

Similar a Proyecto 5 (20)

Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Proyecto 5 (1)
Proyecto 5 (1)Proyecto 5 (1)
Proyecto 5 (1)
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPSProyecto 5 SEGURIDAD ACTIVA: SO Y APPS
Proyecto 5 SEGURIDAD ACTIVA: SO Y APPS
 
Sistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalSistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_final
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Manual de instalación de cent os
Manual de instalación de cent osManual de instalación de cent os
Manual de instalación de cent os
 
Formateo a bajo Nivel
Formateo a bajo NivelFormateo a bajo Nivel
Formateo a bajo Nivel
 
FORMATEO A BAJO NIVEL
FORMATEO A BAJO NIVELFORMATEO A BAJO NIVEL
FORMATEO A BAJO NIVEL
 
Linux
LinuxLinux
Linux
 
Trabajo de teccnologia
Trabajo de teccnologiaTrabajo de teccnologia
Trabajo de teccnologia
 
Trabajo de teccnologia
Trabajo de teccnologiaTrabajo de teccnologia
Trabajo de teccnologia
 
Guia de conceptos basicos
Guia de conceptos basicosGuia de conceptos basicos
Guia de conceptos basicos
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 

Más de LauraSLeon

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
LauraSLeon
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
LauraSLeon
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
LauraSLeon
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
LauraSLeon
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEIN
LauraSLeon
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
LauraSLeon
 
Presentación de Teamviewer
Presentación de TeamviewerPresentación de Teamviewer
Presentación de Teamviewer
LauraSLeon
 

Más de LauraSLeon (7)

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEIN
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Presentación de Teamviewer
Presentación de TeamviewerPresentación de Teamviewer
Presentación de Teamviewer
 

Último

Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 

Último (20)

Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 

Proyecto 5

  • 1. 30-3-2017 Proyecto 5 2ºSMR Laura Sánchez León CIUDAD DE LOS MUCHACHOS
  • 2. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 1 DE 22 Índice RA: APLICAR MECANISMOS DE SEGURIDAD ACTIVA DESCRIBIENDO SUS CARACTERÍSTICAS Y RELACIONÁNDOLAS CON LAS NECESIDADES DE USO DEL SISTEMA INFORMÁTICO ...................... 3 a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:........................................................................................... 3 • Instala dos sistemas operativos (un Windows y un Linux)............................................ 3 • Crea dos usuarios, Linus y Bill (cada uno con su contraseña)....................................... 3 • Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows................................................................................................................................ 3 b) Busca en Internet cómo asignarle una clave cifrada al Grub2.......................................... 4 c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco: ..................................................................................................................... 5 • Crea un usuario. ............................................................................................................ 5 • Limita el espacio de disco que puede usar a 100 MB. .................................................. 5 • Comprueba que queda registrado cuando el usuario excede su límite de cuota. ....... 5 a) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida..... 9 b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo usar la herramienta BitLocker de algunas versiones de Windows y cómo utilizar el sistema de cifrado de archivos EFS, para crear una carpeta cifrada en el pendrive. Explícale las diferencias entre ambos sistemas. .................................. 9 (Hint: ayúdate de la información que aparece en http://www.adslzone.net/2015/12/23/como-cifrar- nuestros-archivos- carpetas-o-unidades- de- disco-en- windows-10/)....................................................................................................... 9 c) Como alternativa a BitLocker, muéstrale también cómo, a través de la herramienta VeraCrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!)....................................................................................................... 15 a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas oficiales. .. 19 b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello:................ 20 • Descarga el apk (puedes usar la página web APK Downloader)................................. 20 • Para interpretar el fichero “AndroidManifest.xml”, que es donde se encuentra la lista de permisos, usa la herramienta ApkTool. A continuación, ábrelo con el block de notas y señala qué permisos requiere la app.................................................................................. 21 c) Analiza el código de la app. Para ello, decompila el archivo apk utilizando la aplicación dex2jar y, una vez obtenido el .jar, utilizar un decompilador de Java.................................... 21 NOTA: usa como apoyo el vídeo de Incibe “Malware en Android”, que encontrarás en el tema “Análisis de malware en Android”................................................................................. 21 RA: ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN TRANSMITIDA EN REDES INFORMÁTICAS DESCRIBIENDO VULNERABILIDADES E INSTALANDO SOFTWARE ESPECIFICO............................... 21 a) Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el hardware como en el software), y que sea segura................................................................. 21
  • 3. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 2 DE 22 b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes. ................................................................................................................... 22
  • 4. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 3 DE 22 RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico: a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello: • Instala dos sistemas operativos (un Windows y un Linux). • Crea dos usuarios, Linus y Bill (cada uno con su contraseña). • Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows. Una vez instalados los S.O, cada uno tendrá su usuario (Linus para Linux y Bill para Windows). Cada usuario podrá acceder sólo a su S.O, para ello abriremos el terminal desde Ubuntu y utilizaremos el comando sudo nano /etc/grub.d/00_header para abrir el archivo 00_header e introduciremos lo siguiente: cat <<EOF set superusers=”admin” password admin admin password linus Vallecas password Bill Vallecas EOF
  • 5. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 4 DE 22 El siguiente paso será entrar en el archivo 30_os-prober y configurarlo para que los usuarios admin y Bill puedan iniciar sesión en Windows, para ello utilizaremos el comando sudo gedit /etc/grub.d/30_os-prober y añadiremos en la línea nº 354 lo siguiente: -users admin Bill{. A continuación, entraremos en el archivo 10_linux y configurarlo para que los usuarios admin y linus puedan iniciar sesión en Ubuntu, para ello utilizaremos le comando sudo gedit /etc/grub.d/10_linux y en la línea 130 añadiremos lo siguiente: echo “menuentry ‘$(echo “$title” | grub_quote)’ ${CLASS} $-- users linus, admin ‘gnulinux-$version-$type-$boot_device_id? {“ | sed “s/^/$submenu_indentation/” Por último, actualizaremos y guardar la configuración hecha en el grub con el comando sudo update-grub. b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
  • 6. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 5 DE 22 Para asignar una clave cifrada al grub, utilizaremos el comando sudo grub- mkpasswd-pbkdf2, introduciremos la contraseña del usuario admin y nos dará la contraseña cifrada. Entraremos en el archivo 00_header para cambiar la contraseña del usuario admin, para ello, previamente hemos copiado la contraseña cifrada y la pegaremos en el archivo. A continuación, utilizaremos el comando sudo update-grub2 para actualizar y guardar la configuración realizada en el grub. Reiniciaremos la máquina, y cómo podemos comprobar, nos pide el usuario y la contraseña para poder acceder. c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco: • Crea un usuario. • Limita el espacio de disco que puede usar a 100 MB. • Comprueba que queda registrado cuando el usuario excede su límite de cuota. Para poner una cuota de disco a un determinado usuario, primero iremos a Inicio Equipo.
  • 7. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 6 DE 22 Una vez dentro de Equipo, hacemos clic derecho sobre el disco duro C: y pinchamos sobre Propiedades.
  • 8. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 7 DE 22 Dentro de las propiedades del disco duro, vamos a la pestaña Cuota y pinchamos en Mostrar configuración de cuota. Activamos la casilla Habilitar la administración de cuota, después, pinchamos en Limitar espacio en disco a y establecemos lo siguiente: Espacio limitado a 100MB Nivel de advertencia en 85MB. Hacemos clic en Aplicar.
  • 9. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 8 DE 22 Nos saldrá el siguiente aviso en el que nos indica que debemos deshabilitar el sistema de cuotas si no se van a usar en ese disco duro. Hacemos clic en Aceptar Una vez hecho todo lo anterior, hacemos clic en Valores de cuota, que aparece en la ventana donde hemos establecido las cuotas. Como podemos ver, el usuario Semana de la Ciencia no se sobre pasa del límite que tiene en la cuota.
  • 10. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 9 DE 22 Sin embargo, el usuario CursoMPC14 se pasa, por lo tanto, nos saldrá el símbolo de advertencia al lado del nombre. Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro: a) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida. Contraseña larga y segura tanto en la BIOS como en el usuario de administración Llevar un candado en el portátil para impedir el robo del disco duro físicamente Encriptar el disco duro Realizar copias de seguridad periódicas b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo usar la herramienta BitLocker de algunas versiones de Windows y cómo utilizar el sistema de cifrado de archivos EFS, para crear una carpeta cifrada en el pendrive. Explícale las diferencias entre ambos sistemas. (Hint: ayúdate de la información que aparece en http://www.adslzone.net/2015/12/23/como-cifrar- nuestros-archivos- carpetas-o-unidades-de- disco-en- windows-10/). Para activar la herramienta BitLocker iremos a Inicio Equipo Tras haber conectado una unidad USB.
  • 11. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 10 DE 22 Una vez dentro de Equipo, hacemos clic derecho sobre el Disco extraíble (F:) y seleccionamos la opción Activar BtiLocker. Esperamos a que BitLocker inicialice la unidad USB.
  • 12. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 11 DE 22 Marcamos la opción Usar una contraseña para desbloquear la unidad, la introducimos y hacemos clic en Siguiente. Una vez hecho esto, elegiremos la opción Guardar la clave de recuperación en un archivo, la ubicación que he elegido es en 2SMRPC14 Descargas SEIN Proyecto 5 y hacemos clic en Aceptar.
  • 13. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 12 DE 22 Una vez guardada la clave, hacemos clic en Siguiente para continuar. Hacemos clic en Iniciar cifrado para poder activar BitLocker.
  • 14. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 13 DE 22 Esperamos a que termine de cifrar la unidad USB. Una vez terminado el cifrado de la unidad, hacemos clic en Cerrar. Volvemos a Equipo y sobre la unidad USB, hacemos clic derecho y seleccionamos la opción Expulsar.
  • 15. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 14 DE 22 Volvemos a insertar la unidad USB y nos pedirá la clave de cifrado, la introducimos y hacemos clic en Desbloquear. Una vez desbloqueado la unidad USB, podremos realizar cualquier acción con él.
  • 16. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 15 DE 22 c) Como alternativa a BitLocker, muéstrale también cómo, a través de la herramienta VeraCrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!). Abrimos el programa VeraCrypt y hacemos clic en Seleccionar Archivo, una vez seleccionado el archivo pinchamos en Crear Volumen. Elegimos la opción Crear un contenedor de archivos cifrado y hacemos clic en Siguiente. Laura Sánchez León
  • 17. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 16 DE 22 A continuación, elegimos la opción Volumen VeraCrypt común y pinchamos en Siguiente. Hacemos clic en Seleccionar Archivo, una vez seleccionado hacemos clic en Siguiente. Laura Sánchez León Laura Sánchez León
  • 18. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 17 DE 22 Elegimos el Algoritmo de Cifrado que será AES(Twofish(Serpent)) y el Algoritmo Hash será SHA-512 y pinchamos en Siguiente. Elegimos el tamaño que tendrá el contenedor que vamos a crear, en mi caso yo he puesto 200MB, hacemos clic en Siguiente para continuar. Laura Sánchez León Laura Sánchez León
  • 19. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 18 DE 22 Escribimos la contraseña y hacemos clic en Siguiente. Nos saldrá el siguiente aviso ya que la contraseña es corta, hacemos clic en Sí para continuar. Laura Sánchez León Laura Sánchez León Laura Sánchez León
  • 20. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 19 DE 22 A continuación, movemos el ratón hasta que se llene la barra, ya que incrementa la fuerza de la encriptación. Una vez la barra se llene. Hacemos clic en Formatear. Nos saldrá el siguiente aviso, haremos clic en Sí para continuar. Una vez se ha creado el volumen, nos saldrá la siguiente ventana. Hacemos clic en Aceptar para finalizar. Tu compañero de trabajo te dice que su móvil hace cosas “raras” desde que se bajó la app “Messenger for Whatsapp” de la tienda GooglePlay. Se la instaló porque parecía que proporcionaba una funcionalidad interesante. a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas oficiales. Laura Sánchez León Laura Sánchez León Laura Sánchez León
  • 21. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 20 DE 22 Toda app que se encuentra en: Play Store Android; App Store iPhone; Microsoft Store Windows Phone está analizada por los diseñadores de cada una de las tiendas oficiales, por lo tanto es difícil que contenga cualquier código malicioso. b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello: • Descarga el apk (puedes usar la página web APK Downloader) Vamos a la página de google play, buscamos la aplicación y copiamos el enlace. Una vez descargado el apk, iremos a una página para descargarnos la apk, para ello pegamos la URL y hacemos clic en Click here to download com.messenger.forwhatsapp now Como podemos ver, se nos ha descargado correctamente la apk. A continuación abrimos el APKTool desde el cmd e introducimos el siguiente comando: apktool d com.messenger.forwhatsapp.apk. Una vez hecho esto nos ha “descomprimido” la apk.
  • 22. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 21 DE 22 • Para interpretar el fichero “AndroidManifest.xml”, que es donde se encuentra la lista de permisos, usa la herramienta ApkTool. A continuación, ábrelo con el block de notas y señala qué permisos requiere la app. c) Analiza el código de la app. Para ello, decompila el archivo apk utilizando la aplicación dex2jar y, una vez obtenido el .jar, utilizar un decompilador de Java. NOTA: usa como apoyo el vídeo de Incibe “Malware en Android”, que encontrarás en el tema “Análisis de malware en Android”. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año: a) Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el hardware como en el software), y que sea segura. En el tema SW, compraríamos las 2 licencias (3 o 4 máx), se subirían a un servidor que tuviera la empresa y así se podría trabajar con ellas en las 20 máquinas siempre y cuando no estén todas ocupadas. En cuanto a los equipos, se podrían alquilar de forma remota, es decir. Se le alquilaría a una empresa que esté especializada en equipos el HW que deseemos. Así los trabajadores podrían trabajar sin preocupaciones. Y en cuanto a la seguridad, se podría instalar un servidor HTTPS para controlar el acceso al a nube además de agregar una VPN a nuestra red y a la de la empresa que nos alquila los equipos. Laura Sánchez León
  • 23. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5 PÁGINA 22 DE 22 b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes. Sí cada licencia son 3.900€, las dos serían 7.800€. Sí compramos 3, saldrían por un precio de 23.400€. Sí fueran las 20 licencias, sería un total de 156.000€, con una diferencia de 132.000€ En cuanto a los equipos, depende de cuál sea el procesador, la RAM y el disco duro a elegir. En este caso podremos elegir equipos buenos de alquiler (150€/mes) los 20 equipo, siendo un total de 1.800€ al año. Con el monitor serían unos 40€ más, teclado unos 20€ y ratón unos 10€. Siendo el total individual de 70€, con un total de 1.400€. Se gastaría unos 3.200€/año. Sí elegimos la opción de comprarlos, serían 1.000€ cada uno, siendo un total de 20.000€ más los 1.400€ de los componentes. Con un total de 21.400€/año y una diferencia de 18.200€. Con todos estos pasos a seguir, nos ahorraríamos unos 150.800€/año