Este documento describe varias técnicas de seguridad activa para proteger sistemas operativos y datos. Explica cómo configurar el gestor de arranque de Linux para que usuarios específicos solo puedan iniciar sesión en su sistema operativo asignado. También muestra cómo establecer cuotas de almacenamiento en Windows para limitar el espacio usado por usuarios individuales. Por último, proporciona instrucciones para cifrar carpetas en Windows y unidades USB usando las herramientas BitLocker y EFS para proteger datos confidenciales.
Curso de mantenimiento de computadoras 2013Marco Arias
Este documento proporciona instrucciones sobre el mantenimiento preventivo de una computadora. Explica que el mantenimiento preventivo incluye inspecciones periódicas y ajustes para mantener la computadora funcionando de manera óptima. Luego, detalla los pasos para limpiar el exterior e interior de una computadora, incluyendo sacar el polvo de la carcasa, el ventilador del procesador, la memoria RAM y la fuente de poder. El objetivo es identificar y corregir problemas a tiempo para prevenir fallas mayores.
Este documento describe cómo configurar la seguridad en sistemas operativos Windows y Linux a través de la configuración del gestor de arranque, la asignación de cuotas de disco y el uso de contraseñas cifradas. También recomienda soluciones de seguridad como el uso de la virtualización en la nube para reducir costes de software y hardware, la comparación de antivirus para proteger el tráfico de Internet, y el uso de herramientas de inventario de red para detectar versiones vulnerables de software.
Este documento presenta un estudio e implementación de la herramienta de simulación de redes GNS3. Se describe la arquitectura y herramientas de GNS3, así como la instalación y configuración de Olivas (dispositivos Juniper virtualizados) en GNS3. Adicionalmente, se detallan 5 laboratorios prácticos desarrollados en GNS3 para aprender conceptos de routing, políticas de routing, firewalls, clases de servicio y IPv6. Finalmente, se incluyen 2 problemas de troubleshooting resueltos en GNS3
Comenzamos el fin de semana, para ello os dejo un manual bastante interesante sobre la utilización de VMware y Virtual Box. ¿Como instalar un SO en el? ¿Configuracion discos duros, red...? ¿Como conectarse remotamente?. Pues todo eso y mucho mas en este manual. Un saludo y que paseis un buen sabado.
Este documento presenta los pasos para recuperar contraseñas de administrador en varios sistemas operativos como Debian, Ubuntu, Windows y CentOS. También describe los requisitos mínimos y recomendados para instalar sistemas como Windows 7, Windows Server 2008, CentOS y Debian. Finalmente, guía la instalación de Windows 7, Ubuntu 12.10 y la configuración de un cargador de arranque dual para elegir entre ambos sistemas.
Manual de usuario de virtual box en español javierjavi1991
Este documento proporciona instrucciones para descargar e instalar el software de virtualización VirtualBox y crear una máquina virtual con el sistema operativo Linux Ubuntu 10.04. Explica los pasos para descargar VirtualBox, instalarlo, crear un disco duro virtual, e instalar Ubuntu dentro de la máquina virtual recién creada.
El documento presenta los pasos para instalar tres sistemas operativos diferentes (Windows XP, Lubuntu y Fedora) en una máquina virtual. Explica cada etapa de la instalación de cada sistema operativo, incluyendo la configuración inicial, particionamiento del disco, idioma, zona horaria, nombre de usuario y contraseña. Concluye que la instalación de sistemas operativos no es complicada si se siguen las instrucciones correctamente.
Este documento proporciona instrucciones para crear una partición para copias de seguridad en Linux y realizar ejercicios de copias de seguridad usando las herramientas tar, cpio y dump. Primero, se añade un segundo disco duro a la máquina virtual y se crea una partición en él. Luego, se crea un sistema de archivos y un punto de montaje para la partición. Finalmente, el documento presenta una serie de ejercicios para realizar copias de seguridad de directorios y archivos usando tar, cpio y dump.
Curso de mantenimiento de computadoras 2013Marco Arias
Este documento proporciona instrucciones sobre el mantenimiento preventivo de una computadora. Explica que el mantenimiento preventivo incluye inspecciones periódicas y ajustes para mantener la computadora funcionando de manera óptima. Luego, detalla los pasos para limpiar el exterior e interior de una computadora, incluyendo sacar el polvo de la carcasa, el ventilador del procesador, la memoria RAM y la fuente de poder. El objetivo es identificar y corregir problemas a tiempo para prevenir fallas mayores.
Este documento describe cómo configurar la seguridad en sistemas operativos Windows y Linux a través de la configuración del gestor de arranque, la asignación de cuotas de disco y el uso de contraseñas cifradas. También recomienda soluciones de seguridad como el uso de la virtualización en la nube para reducir costes de software y hardware, la comparación de antivirus para proteger el tráfico de Internet, y el uso de herramientas de inventario de red para detectar versiones vulnerables de software.
Este documento presenta un estudio e implementación de la herramienta de simulación de redes GNS3. Se describe la arquitectura y herramientas de GNS3, así como la instalación y configuración de Olivas (dispositivos Juniper virtualizados) en GNS3. Adicionalmente, se detallan 5 laboratorios prácticos desarrollados en GNS3 para aprender conceptos de routing, políticas de routing, firewalls, clases de servicio y IPv6. Finalmente, se incluyen 2 problemas de troubleshooting resueltos en GNS3
Comenzamos el fin de semana, para ello os dejo un manual bastante interesante sobre la utilización de VMware y Virtual Box. ¿Como instalar un SO en el? ¿Configuracion discos duros, red...? ¿Como conectarse remotamente?. Pues todo eso y mucho mas en este manual. Un saludo y que paseis un buen sabado.
Este documento presenta los pasos para recuperar contraseñas de administrador en varios sistemas operativos como Debian, Ubuntu, Windows y CentOS. También describe los requisitos mínimos y recomendados para instalar sistemas como Windows 7, Windows Server 2008, CentOS y Debian. Finalmente, guía la instalación de Windows 7, Ubuntu 12.10 y la configuración de un cargador de arranque dual para elegir entre ambos sistemas.
Manual de usuario de virtual box en español javierjavi1991
Este documento proporciona instrucciones para descargar e instalar el software de virtualización VirtualBox y crear una máquina virtual con el sistema operativo Linux Ubuntu 10.04. Explica los pasos para descargar VirtualBox, instalarlo, crear un disco duro virtual, e instalar Ubuntu dentro de la máquina virtual recién creada.
El documento presenta los pasos para instalar tres sistemas operativos diferentes (Windows XP, Lubuntu y Fedora) en una máquina virtual. Explica cada etapa de la instalación de cada sistema operativo, incluyendo la configuración inicial, particionamiento del disco, idioma, zona horaria, nombre de usuario y contraseña. Concluye que la instalación de sistemas operativos no es complicada si se siguen las instrucciones correctamente.
Este documento proporciona instrucciones para crear una partición para copias de seguridad en Linux y realizar ejercicios de copias de seguridad usando las herramientas tar, cpio y dump. Primero, se añade un segundo disco duro a la máquina virtual y se crea una partición en él. Luego, se crea un sistema de archivos y un punto de montaje para la partición. Finalmente, el documento presenta una serie de ejercicios para realizar copias de seguridad de directorios y archivos usando tar, cpio y dump.
Este documento proporciona información sobre problemas conocidos y soluciones relacionados con el uso de Norton Ghost 2003. Cubre errores que pueden ocurrir durante tareas de copia de seguridad, restauración y verificación, así como problemas con dispositivos específicos como unidades USB, CD/DVD y teclados. También incluye sugerencias para actualizaciones de Windows y compatibilidad con configuraciones regionales.
Este documento presenta las instrucciones para instalar la versión 7.5 de MAX (Madrid_LinuX) en el disco duro. Explica los requisitos mínimos, cómo configurar la BIOS para iniciar desde el DVD, las opciones de arranque desde el DVD, y detalla los pasos para usar el instalador para completar la instalación en el disco duro.
La BIOS es un programa fundamental en las computadoras que se encarga de inicializar y configurar el hardware al encender la máquina. Se accede a la BIOS presionando una tecla como Delete o F2 durante el arranque, y permite habilitar y deshabilitar dispositivos, establecer el orden de arranque y realizar otras configuraciones básicas. Existen diferentes fabricantes de BIOS como American Megatrends, Phoenix y Award, y es posible actualizar la BIOS descargando una nueva versión del sitio del fabricante de la placa madre.
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtualasfqasdf
Este documento proporciona instrucciones para instalar Windows 8.1 x32 a través de varios métodos como CD/DVD, USB, partición del disco duro y máquina virtual. Explica los pasos para crear una partición y formatearla, crear un USB booteable, configurar la BIOS para iniciar desde el medio de instalación seleccionado y realizar la instalación de Windows 8.1 x32.
El documento describe el proceso de instalación de un sistema operativo dual de Windows 10 y Ubuntu en una máquina virtual utilizando VirtualBox. Se explican los requisitos técnicos de cada sistema operativo y los pasos realizados para crear la máquina virtual, instalar primero Windows 10 y luego Ubuntu, logrando así un arranque dual donde se puede seleccionar entre uno u otro sistema operativo.
Este documento describe el proceso de instalación de dos sistemas operativos (Linux Fedora y Windows 7 Starter) en una máquina virtual. Incluye las especificaciones técnicas requeridas para cada sistema operativo y capturas de pantalla del proceso de instalación paso a paso, como la configuración de memoria RAM, tamaño de disco duro, idioma, usuario y contraseña.
Este documento describe los sistemas operativos físicos y virtuales. Explica que un sistema operativo físico es el software que controla y coordina el uso del hardware, mientras que un sistema operativo virtual funciona de forma simulada dentro de otro sistema operativo físico. También proporciona los pasos para instalar sistemas operativos Windows, Linux y crear máquinas virtuales usando software como VirtualBox y VMware.
Este documento describe las funciones de backup y VPN en Windows Server. Explica que Windows Server Backup permite realizar copias de seguridad de archivos, carpetas y el estado del sistema para proteger los datos. También describe cómo configurar una VPN en Windows Server para permitir el acceso remoto seguro a la red. Finalmente, proporciona enlaces a recursos adicionales sobre estos temas.
Este documento explica cómo usar Norton Ghost para crear una imagen de respaldo y restaurar un sistema operativo dañado. Describe los pasos para iniciar Ghost desde un CD de arranque, seleccionar el disco duro a respaldar, elegir la ubicación de almacenamiento para la imagen y crear la imagen. Luego explica cómo seleccionar la imagen creada previamente para restaurar el sistema operativo original luego de simular daños.
Las 10 etapas para instalar un sistema operativo son: 1) preparar el equipo para arrancar desde un CD/DVD, 2) preparar las particiones del disco duro, 3) ejecutar el programa de instalación, 4) proporcionar el nombre y contraseña del usuario administrador, 5) seleccionar software opcional adicional, 6) configurar los parámetros de red, 7) instalar el gestor de arranque, 8) realizar actualizaciones de seguridad, 9) instalar complementos del navegador, y 10) instalar controladores para
El documento proporciona instrucciones para diagnosticar y realizar mantenimiento de PC mediante el uso de la consola de recuperación. Se describen varias opciones para iniciar el sistema en diferentes modos para solucionar problemas como virus, errores de hardware o software, y sectores dañados. También incluye procedimientos para recuperar archivos eliminados como NTLDR y BOOT.INI que son críticos para el arranque del sistema.
02 Introduccion A Linux. Instalacion De UbuntuJosé M. Padilla
Este documento proporciona instrucciones para instalar el sistema operativo Ubuntu. Explica los requisitos mínimos y recomendados, cómo preparar el disco duro mediante la creación de particiones, y guía al usuario paso a paso a través del proceso de instalación. El propósito es ayudar a los usuarios a instalar con éxito Ubuntu de forma sencilla.
Este documento explica cómo instalar Android x86 en una máquina virtual usando VirtualBox. Los pasos incluyen descargar e instalar VirtualBox y Android x86, crear una máquina virtual en VirtualBox, preparar el disco duro virtual e instalar Android, y finalmente arrancar Android x86 en la máquina virtual.
Este documento describe los pasos para instalar Windows XP desde cero. Incluye 20 pasos como insertar el CD de instalación, reiniciar el equipo, aceptar el contrato de licencia, formatear la unidad, establecer la cuenta del administrador y reiniciar el equipo una vez finalizada la instalación. También describe cómo crear una cuenta de usuario, la diferencia entre suspender y cerrar sesión, y los fundamentos del firmware y la multitarea y multiusuario en Windows XP.
Practica integradora1 instalar y configurar aplicaciones y servicios_eqpo_no....Angel Rene
El documento describe la instalación de MS-DOS 6.22 y Linux en una máquina virtual. Se explica el proceso de extracción de archivos de MS-DOS, creación de una partición en el disco duro virtual e instalación del sistema operativo. Luego, se detalla la instalación de Linux Ubuntu 10.04, incluyendo la selección de idioma, particionamiento y configuración inicial. Finalmente, se resumen las características de los menús y entornos de escritorio de ambos sistemas operativos.
El documento describe los pasos para instalar Windows 7 y Ubuntu 14.04 en una máquina virtual usando VirtualBox, permitiendo el arranque dual. Primero se instala Windows 7, luego se instalará Ubuntu y se configurará GRUB para permitir el arranque de ambos sistemas operativos. El proceso incluye la creación de una máquina virtual, particionar el disco virtual, instalar Windows 7 en una partición e instalar Ubuntu en la otra partición.
Este documento describe los pasos para instalar el sistema operativo Windows XP en un equipo, incluyendo la preparación, particionamiento del disco, instalación, configuración inicial y posterior instalación de controladores y actualizaciones. El proceso consta de 17 pasos como comprobar la secuencia de arranque, particionar el disco, formatear particiones, configurar opciones, instalar controladores y actualizaciones.
Este documento describe cómo configurar la seguridad del gestor de arranque de Linux y Windows para que solo usuarios autorizados puedan iniciar cada sistema operativo. También explica cómo establecer cuotas de disco en Windows para limitar el espacio utilizado por los usuarios, y recomienda cifrar la información cuando se trabaja fuera de la oficina para protegerla en caso de robo o pérdida del portátil.
El documento describe cómo configurar el gestor de arranque de Linux para protegerlo de usuarios no autorizados, asignar una clave cifrada a Grub2, y establecer cuotas de disco en Windows 7 para limitar el espacio usado por usuarios. También propone soluciones para proteger un portátil que contiene datos críticos y analiza los riesgos y permisos de una aplicación de WhatsApp descargada.
Este documento describe varios proyectos relacionados con la seguridad informática. En el primer proyecto, se configura el gestor de arranque de Linux para que solo usuarios autorizados puedan acceder a cada sistema operativo. En el segundo proyecto, se plantea una solución basada en la nube para minimizar costes de software y hardware. Finalmente, se analizan formas de proteger la red de la empresa mediante la instalación de antivirus y actualizaciones de software vulnerables.
Se proponen varias soluciones para mejorar la seguridad y privacidad de los sistemas y datos de una empresa. Estas incluyen configurar el gestor de arranque de Linux para que solo usuarios autorizados puedan iniciar sesión, establecer cuotas de almacenamiento en Windows para limitar el espacio usado por cada usuario, y usar herramientas de cifrado como BitLocker y VeraCrypt para proteger datos confidenciales almacenados en unidades externas. También se analizan los permisos de una aplicación de Android sospechosa de comport
Este documento proporciona información sobre problemas conocidos y soluciones relacionados con el uso de Norton Ghost 2003. Cubre errores que pueden ocurrir durante tareas de copia de seguridad, restauración y verificación, así como problemas con dispositivos específicos como unidades USB, CD/DVD y teclados. También incluye sugerencias para actualizaciones de Windows y compatibilidad con configuraciones regionales.
Este documento presenta las instrucciones para instalar la versión 7.5 de MAX (Madrid_LinuX) en el disco duro. Explica los requisitos mínimos, cómo configurar la BIOS para iniciar desde el DVD, las opciones de arranque desde el DVD, y detalla los pasos para usar el instalador para completar la instalación en el disco duro.
La BIOS es un programa fundamental en las computadoras que se encarga de inicializar y configurar el hardware al encender la máquina. Se accede a la BIOS presionando una tecla como Delete o F2 durante el arranque, y permite habilitar y deshabilitar dispositivos, establecer el orden de arranque y realizar otras configuraciones básicas. Existen diferentes fabricantes de BIOS como American Megatrends, Phoenix y Award, y es posible actualizar la BIOS descargando una nueva versión del sitio del fabricante de la placa madre.
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtualasfqasdf
Este documento proporciona instrucciones para instalar Windows 8.1 x32 a través de varios métodos como CD/DVD, USB, partición del disco duro y máquina virtual. Explica los pasos para crear una partición y formatearla, crear un USB booteable, configurar la BIOS para iniciar desde el medio de instalación seleccionado y realizar la instalación de Windows 8.1 x32.
El documento describe el proceso de instalación de un sistema operativo dual de Windows 10 y Ubuntu en una máquina virtual utilizando VirtualBox. Se explican los requisitos técnicos de cada sistema operativo y los pasos realizados para crear la máquina virtual, instalar primero Windows 10 y luego Ubuntu, logrando así un arranque dual donde se puede seleccionar entre uno u otro sistema operativo.
Este documento describe el proceso de instalación de dos sistemas operativos (Linux Fedora y Windows 7 Starter) en una máquina virtual. Incluye las especificaciones técnicas requeridas para cada sistema operativo y capturas de pantalla del proceso de instalación paso a paso, como la configuración de memoria RAM, tamaño de disco duro, idioma, usuario y contraseña.
Este documento describe los sistemas operativos físicos y virtuales. Explica que un sistema operativo físico es el software que controla y coordina el uso del hardware, mientras que un sistema operativo virtual funciona de forma simulada dentro de otro sistema operativo físico. También proporciona los pasos para instalar sistemas operativos Windows, Linux y crear máquinas virtuales usando software como VirtualBox y VMware.
Este documento describe las funciones de backup y VPN en Windows Server. Explica que Windows Server Backup permite realizar copias de seguridad de archivos, carpetas y el estado del sistema para proteger los datos. También describe cómo configurar una VPN en Windows Server para permitir el acceso remoto seguro a la red. Finalmente, proporciona enlaces a recursos adicionales sobre estos temas.
Este documento explica cómo usar Norton Ghost para crear una imagen de respaldo y restaurar un sistema operativo dañado. Describe los pasos para iniciar Ghost desde un CD de arranque, seleccionar el disco duro a respaldar, elegir la ubicación de almacenamiento para la imagen y crear la imagen. Luego explica cómo seleccionar la imagen creada previamente para restaurar el sistema operativo original luego de simular daños.
Las 10 etapas para instalar un sistema operativo son: 1) preparar el equipo para arrancar desde un CD/DVD, 2) preparar las particiones del disco duro, 3) ejecutar el programa de instalación, 4) proporcionar el nombre y contraseña del usuario administrador, 5) seleccionar software opcional adicional, 6) configurar los parámetros de red, 7) instalar el gestor de arranque, 8) realizar actualizaciones de seguridad, 9) instalar complementos del navegador, y 10) instalar controladores para
El documento proporciona instrucciones para diagnosticar y realizar mantenimiento de PC mediante el uso de la consola de recuperación. Se describen varias opciones para iniciar el sistema en diferentes modos para solucionar problemas como virus, errores de hardware o software, y sectores dañados. También incluye procedimientos para recuperar archivos eliminados como NTLDR y BOOT.INI que son críticos para el arranque del sistema.
02 Introduccion A Linux. Instalacion De UbuntuJosé M. Padilla
Este documento proporciona instrucciones para instalar el sistema operativo Ubuntu. Explica los requisitos mínimos y recomendados, cómo preparar el disco duro mediante la creación de particiones, y guía al usuario paso a paso a través del proceso de instalación. El propósito es ayudar a los usuarios a instalar con éxito Ubuntu de forma sencilla.
Este documento explica cómo instalar Android x86 en una máquina virtual usando VirtualBox. Los pasos incluyen descargar e instalar VirtualBox y Android x86, crear una máquina virtual en VirtualBox, preparar el disco duro virtual e instalar Android, y finalmente arrancar Android x86 en la máquina virtual.
Este documento describe los pasos para instalar Windows XP desde cero. Incluye 20 pasos como insertar el CD de instalación, reiniciar el equipo, aceptar el contrato de licencia, formatear la unidad, establecer la cuenta del administrador y reiniciar el equipo una vez finalizada la instalación. También describe cómo crear una cuenta de usuario, la diferencia entre suspender y cerrar sesión, y los fundamentos del firmware y la multitarea y multiusuario en Windows XP.
Practica integradora1 instalar y configurar aplicaciones y servicios_eqpo_no....Angel Rene
El documento describe la instalación de MS-DOS 6.22 y Linux en una máquina virtual. Se explica el proceso de extracción de archivos de MS-DOS, creación de una partición en el disco duro virtual e instalación del sistema operativo. Luego, se detalla la instalación de Linux Ubuntu 10.04, incluyendo la selección de idioma, particionamiento y configuración inicial. Finalmente, se resumen las características de los menús y entornos de escritorio de ambos sistemas operativos.
El documento describe los pasos para instalar Windows 7 y Ubuntu 14.04 en una máquina virtual usando VirtualBox, permitiendo el arranque dual. Primero se instala Windows 7, luego se instalará Ubuntu y se configurará GRUB para permitir el arranque de ambos sistemas operativos. El proceso incluye la creación de una máquina virtual, particionar el disco virtual, instalar Windows 7 en una partición e instalar Ubuntu en la otra partición.
Este documento describe los pasos para instalar el sistema operativo Windows XP en un equipo, incluyendo la preparación, particionamiento del disco, instalación, configuración inicial y posterior instalación de controladores y actualizaciones. El proceso consta de 17 pasos como comprobar la secuencia de arranque, particionar el disco, formatear particiones, configurar opciones, instalar controladores y actualizaciones.
Este documento describe cómo configurar la seguridad del gestor de arranque de Linux y Windows para que solo usuarios autorizados puedan iniciar cada sistema operativo. También explica cómo establecer cuotas de disco en Windows para limitar el espacio utilizado por los usuarios, y recomienda cifrar la información cuando se trabaja fuera de la oficina para protegerla en caso de robo o pérdida del portátil.
El documento describe cómo configurar el gestor de arranque de Linux para protegerlo de usuarios no autorizados, asignar una clave cifrada a Grub2, y establecer cuotas de disco en Windows 7 para limitar el espacio usado por usuarios. También propone soluciones para proteger un portátil que contiene datos críticos y analiza los riesgos y permisos de una aplicación de WhatsApp descargada.
Este documento describe varios proyectos relacionados con la seguridad informática. En el primer proyecto, se configura el gestor de arranque de Linux para que solo usuarios autorizados puedan acceder a cada sistema operativo. En el segundo proyecto, se plantea una solución basada en la nube para minimizar costes de software y hardware. Finalmente, se analizan formas de proteger la red de la empresa mediante la instalación de antivirus y actualizaciones de software vulnerables.
Se proponen varias soluciones para mejorar la seguridad y privacidad de los sistemas y datos de una empresa. Estas incluyen configurar el gestor de arranque de Linux para que solo usuarios autorizados puedan iniciar sesión, establecer cuotas de almacenamiento en Windows para limitar el espacio usado por cada usuario, y usar herramientas de cifrado como BitLocker y VeraCrypt para proteger datos confidenciales almacenados en unidades externas. También se analizan los permisos de una aplicación de Android sospechosa de comport
El documento describe cómo configurar el sistema operativo Linux y Windows para protegerlos de usuarios no autorizados, asignar cuotas de espacio en disco en Windows, y cifrar archivos para proteger datos críticos en un pendrive. Se explican las herramientas BitLocker, EFS y VeraCrypt para cifrar carpetas, así como los riesgos de descargar aplicaciones de tiendas oficiales y cómo analizar los permisos y código de una aplicación sospechosa. También se propone una solución basada en cloud computing para minimizar costes de hardware y software para
En la empresa donde trabajas, los usuarios de diferentes turnos usan sistemas operativos diferentes (Windows o Linux) en las mismas máquinas. Algunos usuarios se quejan de que los del otro turno acceden a sus sistemas y cambian cosas, saturando los discos. Para solucionar esto, se configura el gestor de arranque Grub en Linux para que solo el usuario Linus pueda iniciar sesión en Linux, asignándole una contraseña cifrada para proteger el menú de Grub.
Sistemas multi usu red_alfonso_contreras_finalalfonso2014
Este documento describe los pasos realizados para implementar un servidor Windows 2003 y dos estaciones de trabajo Windows XP utilizando Oracle VM VirtualBox. Se crearon unidades organizativas, usuarios, grupos de seguridad y políticas de grupo para restringir el acceso y permisos de acuerdo al departamento y laboratorio de cada usuario en el dominio CONTRERASALFONSO.EDU.
Mi Taller Digital - Brigadas Tecnológicas sesión nº 2Enlaces Mineduc
El documento presenta las instrucciones para una sesión de taller sobre creación de redes y configuración de sistemas operativos. En la primera actividad, los estudiantes instalarán y configurarán un router para crear una red inalámbrica entre los computadores. Luego, instalarán el programa VirtualBox para crear servidores virtuales y así iniciar la instalación de Linux como sistema operativo invitado. Finalmente, configurarán la conexión de red del servidor virtual Linux recién creado.
Proteger sistemas operativos de usuarios no autorizados configurando el gestor de arranque de Linux para que solo usuarios específicos puedan iniciar sesión. Asignar contraseñas cifradas al Grub2 y establecer cuotas de almacenamiento en Windows 7 para limitar el espacio usado. Explicar riesgos de llevar datos críticos en portátiles y sugerir soluciones como encriptación y copias de seguridad.
El documento describe 10 técnicas de hackeo USB, incluyendo payloads como SwitchBlade y Hacksaw que extraen contraseñas, historial de navegación y otros datos de un equipo cuando se inserta un dispositivo USB. También describe cómo usar un dispositivo USB sin tecnología U3 para ejecutar código mediante un autorun o haciendo doble clic en el icono del dispositivo.
El documento describe cómo configurar diferentes mecanismos de seguridad activa como firewalls y Snort en una red. Explica cómo instalar y configurar Snort en Ubuntu para detectar escaneos de puertos realizados con Nmap, así como cómo configurar firewalls en Windows 7, el cortafuegos GUFW de Ubuntu y el firewall del router para permitir acceso al servidor web solo desde ciertas direcciones IP y registrar intentos fallidos de conexión.
Este documento describe los pasos para instalar el sistema operativo CentOS 7. Explica que CentOS es un clon de Red Hat Enterprise Linux de código abierto. Luego detalla el proceso de instalación, incluyendo descargar la imagen ISO, grabarla en un USB o DVD, y guiar al usuario a través del asistente de instalación para configurar la zona horaria, particiones, nombre del host, software y seguridad. El resumen finaliza indicando que después de completar la instalación, el equipo debe reiniciarse para comenzar a usar CentOS 7.
Este documento describe cómo realizar un formateo de bajo nivel en un disco duro o memoria USB dañados utilizando la herramienta HDD Low Level FormatTool. Esto permitirá recuperar la unidad como si saliera de fábrica, eliminando cualquier daño a los sectores o clusters. También explica brevemente las funciones de una tarjeta gráfica y del Administrador de tareas de Windows.
Este documento describe cómo realizar un formateo de bajo nivel en un disco duro o memoria USB dañados utilizando la herramienta HDD Low Level FormatTool. Esto permitirá recuperar la unidad como si saliera de fábrica, eliminando cualquier daño a los sectores o clusters. También explica brevemente las funciones de una tarjeta gráfica y del Administrador de tareas de Windows.
Este documento presenta un informe sobre el sistema operativo Linux. Se instaló la distribución Arch Linux y se crearon usuarios y grupos. Se revisaron los servicios del sistema, permisos de archivos, configuración de red y el visor de sucesos. El documento concluye que Linux es un sistema operativo personalizable y eficiente.
The document discusses the phases of installing an operating system: 1) preparing the computer to boot from a CD or DVD, 2) preparing the hard disk by creating necessary partitions, 3) running the installation program, 4) assigning a user name and password, 5) handling optional software components, 6) configuring the network settings if connecting to a local area network, 7) considering the boot manager if both Linux and Windows are installed, and 8) obtaining drivers if not included.
The document discusses the phases of installing an operating system: 1) preparing the computer to boot from a CD or DVD, 2) preparing the hard disk by creating necessary partitions, 3) running the installation program, 4) assigning a username and password, 5) handling optional software components, 6) configuring the network settings if connecting to a local area network, 7) considering the boot manager if both Linux and Windows are installed, and 8) obtaining drivers if not included.
Este documento proporciona una lista de tareas relacionadas con la identificación de hardware, software y configuraciones de una computadora. Incluye identificar componentes de hardware, el sistema operativo, tomar capturas de pantalla de MS-DOS, crear carpetas y archivos, listar utilidades disponibles, programas instalados, elementos del escritorio, unidades de almacenamiento, cuentas de usuario y el proceso de apagado correcto. También incluye secciones sobre unidades de medida, extensiones de archivo y comandos de Windows.
Configuración de mikro tik para thundercacheMarco Arias
Este documento contiene instrucciones para instalar y configurar MikroTik RouterOS. Incluye pasos para instalar el sistema operativo desde cero, conectarse al servidor utilizando Winbox, y obtener la licencia por primera vez. También cubre la configuración básica de la red, servicios como DNS, DHCP y proxy, y funciones avanzadas como QoS y balanceo de carga.
Este documento describe la administración y configuración de un switch Cisco Catalyst 2950 a través de SNMP. Explica las características del switch, las herramientas disponibles como IOS y SNMP, y proporciona detalles sobre SNMP, MIBs, RMON y cómo configurar alarmas en el switch.
Este documento proporciona recomendaciones sobre seguridad de redes inalámbricas y cableadas. En la sección de redes inalámbricas, se enumeran las vulnerabilidades de una red con configuración predeterminada, se explica WPS y filtrado MAC, y se configura el router para una red más segura. Luego, se explica un portal cautivo y cómo puede controlar el uso de Internet. Finalmente, se recomienda utilizar VLAN en un switch gestionable para separar el tráfico de departamentos sensibles y evitar la monitorización, cre
Este documento describe varias medidas para asegurar la privacidad de la información transmitida a través de redes informáticas. Se analizan las vulnerabilidades del correo electrónico de Gmail y del servicio FTP FileZilla, y se proponen soluciones como el cifrado asimétrico GPG y el uso del protocolo SSL/TLS. También se explica cómo ayudar al jefe a fortalecer la seguridad de su cuenta de Apple eliminando metadatos y analizando la información pública en sus redes sociales.
Este documento contiene las notas de una auditoría de seguridad informática realizada a una empresa cliente. Durante la entrevista inicial, se identificaron varias áreas de mejora en seguridad física y de sistemas. En la segunda entrevista, se detectaron vulnerabilidades en la red WiFi, uso de software pirata y falta de actualizaciones. Finalmente, se analizó la recopilación de datos personales de clientes y posibles requisitos de protección de datos.
Este documento proporciona instrucciones para implementar varias soluciones de almacenamiento y copia de seguridad. Se explica cómo configurar RAID 1 y RAID 5 en una máquina virtual de Windows Server 2008. También se detallan formas de compartir archivos a través de una red en Windows y crear copias de seguridad de datos utilizando herramientas como Backup4all en Windows y duplicity en Linux, incluyendo cómo almacenar copias en un servidor FTP. Finalmente, se discuten opciones para crear imágenes de sistemas.
El documento describe tres casos relacionados con la seguridad y operación de un centro de procesamiento de datos (CPD). En el primer caso, se identifican varias deficiencias en las instalaciones eléctricas y de seguridad del CPD actual que deberían corregirse antes de agregar nuevos servidores. En el segundo caso, se analizan las ventajas e inconvenientes de ubicar el CPD en diferentes ubicaciones. Finalmente, en el tercer caso se audita el CPD y se proponen mejoras para aumentar la seguridad contra incendios, prote
Tu jefe sospecha que un hacker está accediendo a documentos confidenciales enviados por correo electrónico y FTP. El correo electrónico usa Gmail, que no es seguro, y FTP usa FileZilla sin encriptación. Se recomienda usar SFTP o Outlook para correo y encriptar archivos con GPG antes de enviarlos por FTP para protegerlos. Luego, tu jefe es chantajeado por fotos suyas en Apple, debido a que sus redes sociales revelan información de sus preguntas de seguridad de Apple.
Teamviewer es un programa de control remoto fundado en 2005 en Alemania. Permite compartir y controlar escritorios, realizar reuniones en línea, videoconferencias y transferir archivos entre equipos. Está disponible para sistemas operativos como Windows, MacOS, Linux, Android e iOS. Las sesiones se encriptan con RSA de 1024 bits y AES de 256 bits para garantizar la seguridad.
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
2. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 1 DE 22
Índice
RA: APLICAR MECANISMOS DE SEGURIDAD ACTIVA DESCRIBIENDO SUS CARACTERÍSTICAS Y
RELACIONÁNDOLAS CON LAS NECESIDADES DE USO DEL SISTEMA INFORMÁTICO ...................... 3
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de
usuarios no autorizados. Para ello:........................................................................................... 3
• Instala dos sistemas operativos (un Windows y un Linux)............................................ 3
• Crea dos usuarios, Linus y Bill (cada uno con su contraseña)....................................... 3
• Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo
Windows................................................................................................................................ 3
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.......................................... 4
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio
ocupado en disco: ..................................................................................................................... 5
• Crea un usuario. ............................................................................................................ 5
• Limita el espacio de disco que puede usar a 100 MB. .................................................. 5
• Comprueba que queda registrado cuando el usuario excede su límite de cuota. ....... 5
a) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida..... 9
b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su
ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los
datos críticos. Muéstrale cómo usar la herramienta BitLocker de algunas versiones de
Windows y cómo utilizar el sistema de cifrado de archivos EFS, para crear una carpeta
cifrada en el pendrive. Explícale las diferencias entre ambos sistemas. .................................. 9
(Hint: ayúdate de la información que aparece en
http://www.adslzone.net/2015/12/23/como-cifrar- nuestros-archivos- carpetas-o-unidades-
de- disco-en- windows-10/)....................................................................................................... 9
c) Como alternativa a BitLocker, muéstrale también cómo, a través de la herramienta
VeraCrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es
el caso práctico del libro!)....................................................................................................... 15
a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas oficiales. .. 19
b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello:................ 20
• Descarga el apk (puedes usar la página web APK Downloader)................................. 20
• Para interpretar el fichero “AndroidManifest.xml”, que es donde se encuentra la lista
de permisos, usa la herramienta ApkTool. A continuación, ábrelo con el block de notas y
señala qué permisos requiere la app.................................................................................. 21
c) Analiza el código de la app. Para ello, decompila el archivo apk utilizando la aplicación
dex2jar y, una vez obtenido el .jar, utilizar un decompilador de Java.................................... 21
NOTA: usa como apoyo el vídeo de Incibe “Malware en Android”, que encontrarás en el
tema “Análisis de malware en Android”................................................................................. 21
RA: ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN TRANSMITIDA EN REDES INFORMÁTICAS
DESCRIBIENDO VULNERABILIDADES E INSTALANDO SOFTWARE ESPECIFICO............................... 21
a) Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el
hardware como en el software), y que sea segura................................................................. 21
3. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 2 DE 22
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año,
frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias
correspondientes. ................................................................................................................... 22
4. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 3 DE 22
RA: Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con
Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado
de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También
protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo
logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de
usuarios no autorizados. Para ello:
• Instala dos sistemas operativos (un Windows y un Linux).
• Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
• Configura el gestor de arranque para que Linus solo pueda arrancar Linux
y Bill solo Windows.
Una vez instalados los S.O, cada uno tendrá su usuario (Linus para Linux y
Bill para Windows).
Cada usuario podrá acceder sólo a su S.O, para ello abriremos el terminal
desde Ubuntu y utilizaremos el comando sudo nano
/etc/grub.d/00_header para abrir el archivo 00_header e introduciremos
lo siguiente:
cat <<EOF
set superusers=”admin”
password admin admin
password linus Vallecas
password Bill Vallecas
EOF
5. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 4 DE 22
El siguiente paso será entrar en el archivo 30_os-prober y configurarlo
para que los usuarios admin y Bill puedan iniciar sesión en Windows, para
ello utilizaremos el comando sudo gedit /etc/grub.d/30_os-prober y
añadiremos en la línea nº 354 lo siguiente:
-users admin Bill{.
A continuación, entraremos en el archivo 10_linux y configurarlo para que
los usuarios admin y linus puedan iniciar sesión en Ubuntu, para ello
utilizaremos le comando sudo gedit /etc/grub.d/10_linux y en la línea 130
añadiremos lo siguiente:
echo “menuentry ‘$(echo “$title” | grub_quote)’ ${CLASS} $--
users linus, admin ‘gnulinux-$version-$type-$boot_device_id? {“ | sed
“s/^/$submenu_indentation/”
Por último, actualizaremos y guardar la configuración hecha en el grub
con el comando sudo update-grub.
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
6. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 5 DE 22
Para asignar una clave cifrada al grub, utilizaremos el comando sudo grub-
mkpasswd-pbkdf2, introduciremos la contraseña del usuario admin y nos dará la
contraseña cifrada.
Entraremos en el archivo 00_header para cambiar la contraseña del usuario
admin, para ello, previamente hemos copiado la contraseña cifrada y la
pegaremos en el archivo.
A continuación, utilizaremos el comando sudo update-grub2 para actualizar y
guardar la configuración realizada en el grub.
Reiniciaremos la máquina, y cómo podemos comprobar, nos pide el usuario y la
contraseña para poder acceder.
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el
espacio ocupado en disco:
• Crea un usuario.
• Limita el espacio de disco que puede usar a 100 MB.
• Comprueba que queda registrado cuando el usuario excede su límite de
cuota.
Para poner una cuota de disco a un determinado usuario, primero iremos
a Inicio Equipo.
7. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 6 DE 22
Una vez dentro de Equipo, hacemos clic derecho sobre el disco duro C: y
pinchamos sobre Propiedades.
8. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 7 DE 22
Dentro de las propiedades del disco duro, vamos a la pestaña Cuota y
pinchamos en Mostrar configuración de cuota.
Activamos la casilla Habilitar la administración de cuota, después,
pinchamos en Limitar espacio en disco a y establecemos lo siguiente:
Espacio limitado a 100MB
Nivel de advertencia en 85MB.
Hacemos clic en Aplicar.
9. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 8 DE 22
Nos saldrá el siguiente aviso en el que nos indica que debemos
deshabilitar el sistema de cuotas si no se van a usar en ese disco duro.
Hacemos clic en Aceptar
Una vez hecho todo lo anterior, hacemos clic en Valores de cuota, que
aparece en la ventana donde hemos establecido las cuotas. Como
podemos ver, el usuario Semana de la Ciencia no se sobre pasa del límite
que tiene en la cuota.
10. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 9 DE 22
Sin embargo, el usuario CursoMPC14 se pasa, por lo tanto, nos saldrá el
símbolo de advertencia al lado del nombre.
Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele
llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro:
a) Enumera diversas soluciones para que su portátil sea seguro frente a
robo/pérdida.
Contraseña larga y segura tanto en la BIOS como en el usuario de
administración
Llevar un candado en el portátil para impedir el robo del disco duro físicamente
Encriptar el disco duro
Realizar copias de seguridad periódicas
b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su
ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar
todos los datos críticos. Muéstrale cómo usar la herramienta BitLocker de
algunas versiones de Windows y cómo utilizar el sistema de cifrado de archivos
EFS, para crear una carpeta cifrada en el pendrive. Explícale las diferencias entre
ambos sistemas.
(Hint: ayúdate de la información que aparece en
http://www.adslzone.net/2015/12/23/como-cifrar- nuestros-archivos-
carpetas-o-unidades-de- disco-en- windows-10/).
Para activar la herramienta BitLocker iremos a Inicio Equipo Tras haber
conectado una unidad USB.
11. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 10 DE 22
Una vez dentro de Equipo, hacemos clic derecho sobre el Disco extraíble (F:) y
seleccionamos la opción Activar BtiLocker.
Esperamos a que BitLocker inicialice la unidad USB.
12. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 11 DE 22
Marcamos la opción Usar una contraseña para desbloquear la unidad, la
introducimos y hacemos clic en Siguiente.
Una vez hecho esto, elegiremos la opción Guardar la clave de recuperación en un
archivo, la ubicación que he elegido es en 2SMRPC14 Descargas SEIN
Proyecto 5 y hacemos clic en Aceptar.
13. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 12 DE 22
Una vez guardada la clave, hacemos clic en Siguiente para continuar.
Hacemos clic en Iniciar cifrado para poder activar BitLocker.
14. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 13 DE 22
Esperamos a que termine de cifrar la unidad USB.
Una vez terminado el cifrado de la unidad, hacemos clic en Cerrar.
Volvemos a Equipo y sobre la unidad USB, hacemos clic derecho y seleccionamos
la opción Expulsar.
15. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 14 DE 22
Volvemos a insertar la unidad USB y nos pedirá la clave de cifrado, la introducimos
y hacemos clic en Desbloquear.
Una vez desbloqueado la unidad USB, podremos realizar cualquier acción con él.
16. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 15 DE 22
c) Como alternativa a BitLocker, muéstrale también cómo, a través de la
herramienta VeraCrypt para Windows, se puede crear una carpeta cifrada en el
pendrive (¡cuidado, no es el caso práctico del libro!).
Abrimos el programa VeraCrypt y hacemos clic en Seleccionar Archivo, una vez
seleccionado el archivo pinchamos en Crear Volumen.
Elegimos la opción Crear un contenedor de archivos cifrado y hacemos clic en
Siguiente.
Laura Sánchez León
17. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 16 DE 22
A continuación, elegimos la opción Volumen VeraCrypt común y pinchamos en
Siguiente.
Hacemos clic en Seleccionar Archivo, una vez seleccionado hacemos clic en
Siguiente.
Laura Sánchez León
Laura Sánchez León
18. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 17 DE 22
Elegimos el Algoritmo de Cifrado que será AES(Twofish(Serpent)) y el Algoritmo
Hash será SHA-512 y pinchamos en Siguiente.
Elegimos el tamaño que tendrá el contenedor que vamos a crear, en mi caso yo
he puesto 200MB, hacemos clic en Siguiente para continuar.
Laura Sánchez León
Laura Sánchez León
19. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 18 DE 22
Escribimos la contraseña y hacemos clic en Siguiente.
Nos saldrá el siguiente aviso ya que la contraseña es corta, hacemos clic en Sí para
continuar.
Laura Sánchez León
Laura Sánchez León
Laura Sánchez León
20. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 19 DE 22
A continuación, movemos el ratón hasta que se llene la barra, ya que incrementa
la fuerza de la encriptación. Una vez la barra se llene. Hacemos clic en Formatear.
Nos saldrá el siguiente aviso, haremos clic en Sí para continuar.
Una vez se ha creado el volumen, nos saldrá la siguiente ventana. Hacemos clic en
Aceptar para finalizar.
Tu compañero de trabajo te dice que su móvil hace cosas “raras” desde que se
bajó la app “Messenger for Whatsapp” de la tienda GooglePlay. Se la instaló
porque parecía que proporcionaba una funcionalidad interesante.
a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas
oficiales.
Laura Sánchez León
Laura Sánchez León
Laura Sánchez León
21. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 20 DE 22
Toda app que se encuentra en: Play Store Android; App Store iPhone;
Microsoft Store Windows Phone está analizada por los diseñadores de cada una
de las tiendas oficiales, por lo tanto es difícil que contenga cualquier código
malicioso.
b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello:
• Descarga el apk (puedes usar la página web APK Downloader)
Vamos a la página de google play, buscamos la aplicación y copiamos el
enlace.
Una vez descargado el apk, iremos a una página para descargarnos la apk,
para ello pegamos la URL y hacemos clic en Click here to download
com.messenger.forwhatsapp now
Como podemos ver, se nos ha descargado correctamente la apk.
A continuación abrimos el APKTool desde el cmd e introducimos el
siguiente comando: apktool d com.messenger.forwhatsapp.apk. Una vez
hecho esto nos ha “descomprimido” la apk.
22. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 21 DE 22
• Para interpretar el fichero “AndroidManifest.xml”, que es donde se
encuentra la lista de permisos, usa la herramienta ApkTool. A
continuación, ábrelo con el block de notas y señala qué permisos
requiere la app.
c) Analiza el código de la app. Para ello, decompila el archivo apk utilizando la
aplicación dex2jar y, una vez obtenido el .jar, utilizar un decompilador de Java.
NOTA: usa como apoyo el vídeo de Incibe “Malware en Android”, que
encontrarás en el tema “Análisis de malware en Android”.
RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software especifico
Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al
desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por
causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que
renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation
Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes
exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta
además que estos programas se usan solo varias semanas al año:
a) Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto
en el hardware como en el software), y que sea segura.
En el tema SW, compraríamos las 2 licencias (3 o 4 máx), se subirían a un servidor
que tuviera la empresa y así se podría trabajar con ellas en las 20 máquinas
siempre y cuando no estén todas ocupadas. En cuanto a los equipos, se podrían
alquilar de forma remota, es decir. Se le alquilaría a una empresa que esté
especializada en equipos el HW que deseemos. Así los trabajadores podrían
trabajar sin preocupaciones. Y en cuanto a la seguridad, se podría instalar un
servidor HTTPS para controlar el acceso al a nube además de agregar una VPN a
nuestra red y a la de la empresa que nos alquila los equipos.
Laura Sánchez León
23. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 5
PÁGINA 22 DE 22
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un
año, frente a los costes que supondría renovar los 20 equipos de trabajo y las
licencias correspondientes.
Sí cada licencia son 3.900€, las dos serían 7.800€. Sí compramos 3, saldrían por un
precio de 23.400€. Sí fueran las 20 licencias, sería un total de 156.000€, con una
diferencia de 132.000€
En cuanto a los equipos, depende de cuál sea el procesador, la RAM y el disco
duro a elegir. En este caso podremos elegir equipos buenos de alquiler
(150€/mes) los 20 equipo, siendo un total de 1.800€ al año. Con el monitor serían
unos 40€ más, teclado unos 20€ y ratón unos 10€. Siendo el total individual de
70€, con un total de 1.400€. Se gastaría unos 3.200€/año.
Sí elegimos la opción de comprarlos, serían 1.000€ cada uno, siendo un total de
20.000€ más los 1.400€ de los componentes. Con un total de 21.400€/año y una
diferencia de 18.200€.
Con todos estos pasos a seguir, nos ahorraríamos unos 150.800€/año