1. Proyecto 5
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el
turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde).
Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas
y les instalan o cambian cosas. También protestan porque el disco duro de la
máquina está saturado por el otro usuario. Te piden apoyo logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para
protegerlo de usuarios no autorizados. Para ello:
Instala dos sistemas operativos (un Windows y un Linux).
Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
Configura el gestor de arranque para que Linus solo pueda arrancar
Linux y Bill solo Windows.
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar
el espacio ocupado en disco:
Crea un usuario.
2. Limita el espacio de disco que puede usar a 100 MB.
3. Creamos la cuota y buscamos el usuario que tendrá el límite
Lo seleccionamos y aceptamos
4. Limitamos a 100 Mb y que advierta a partir de 80 megas
Le ponemos 100 Mb de límite y que advierta cuando tenga 80 Mb
Podemos ver que se encuentra
5. Cuando lleva más de 100 Mb te informa de que has excedido el límite y si
va por 80% tendríamos un triángulo amarillo informando de que esta cerca
del límite
Comprueba que queda registrado cuando el usuario excede su límite
de cuota.
Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de
la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que
puede ser poco seguro:
a) Enumera diversas soluciones para que su portátil sea seguro frente a
robo/pérdida.
Poner una contraseña segura al usuario, y otra en la BIOS.
Tener una copia de seguridad.
Utilizar candado Kesington
Encriptar los datos
b) Le planteas la alternativa de tener una copia de seguridad en un pendrive
y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada
donde albergar todos los datos críticos. Muéstrale cómo usar la
herramienta BitLocker de algunas versiones de Windows y cómo utilizar
el sistema de cifrado de archivos EFS, para crear una carpeta cifrada en el
pendrive. Explícale las diferencias entre ambos sistemas.
(Hint: ayúdate de la información que aparece en
http://www.adslzone.net/2015/12/23/como-cifrar-nuestros-archivos-
carpetas-o-unidades-de-disco-en-windows-10/).
6. c) Como alternativa a BitLocker, muéstrale también cómo, a través de la
herramienta VeraCrypt para Windows, se puede crear una carpeta cifrada
en el pendrive (¡cuidado, no es el caso práctico del libro!).
7. Tu compañero de trabajo te dice que su móvil hace cosas “raras” desde que se
bajó la app “Messenger for Whatsapp” de la tienda GooglePlay. Se la instaló
porque parecía que proporcionaba una funcionalidad interesante.
a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras
tiendas oficiales.
b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para
ello:
Descarga el apk (puedes usar la página web APK Downloader)
Para interpretar el fichero “AndroidManifest.xml”, que es donde se
encuentra la lista de permisos, usa la herramienta ApkTool. A
continuación, ábrelo con el block de notas y señala qué permisos
requiere la app.
c) Analiza el código de la app. Para ello, decompila el archivo apk utilizando
la aplicación dex2jar y, una vez obtenido el .jar, utilizar un decompilador
de Java.
Tiene permisos al calendario, por otra parte permisos a contactos, y permisos a
correo electronico
NOTA: usa como apoyo el vídeo de Incibe “Malware en Android”, que
encontrarás en el tema “Análisis de malware en Android”.
RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
especifico
Estás dando soporte como técnico de seguridad informática a una empresa
que se dedica al desarrollo de animaciones 3D y efectos visuales para películas,
videojuegos y televisión. Por causa de la crisis están recortando presupuesto para
el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk®
que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y
Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes
exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo
en cuenta además que estos programas se usan solo varias semanas al año:
a) Pensando en la nube, plantea una solución que ayude a minimizar costes
(tanto en el hardware como en el software), y que sea segura.
Usaría servidores dedicados de esta forma los costes serían más económicos
y con más recursos,
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución
en un año, frente a los costes que supondría renovar los 20 equipos de
trabajo y las licencias correspondientes.
8. Este sería el Autodesk 3ds Max, siendo 20 licencias en un año 1.600€=32.000€
Y el Autodesk Maya saldría por el mismo precio