SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Proyecto 5
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el
turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde).
Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas
y les instalan o cambian cosas. También protestan porque el disco duro de la
máquina está saturado por el otro usuario. Te piden apoyo logístico:
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para
protegerlo de usuarios no autorizados. Para ello:
 Instala dos sistemas operativos (un Windows y un Linux).
 Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
 Configura el gestor de arranque para que Linus solo pueda arrancar
Linux y Bill solo Windows.
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar
el espacio ocupado en disco:
 Crea un usuario.
 Limita el espacio de disco que puede usar a 100 MB.
Creamos la cuota y buscamos el usuario que tendrá el límite
Lo seleccionamos y aceptamos
Limitamos a 100 Mb y que advierta a partir de 80 megas
Le ponemos 100 Mb de límite y que advierta cuando tenga 80 Mb
Podemos ver que se encuentra
Cuando lleva más de 100 Mb te informa de que has excedido el límite y si
va por 80% tendríamos un triángulo amarillo informando de que esta cerca
del límite
 Comprueba que queda registrado cuando el usuario excede su límite
de cuota.
Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de
la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que
puede ser poco seguro:
a) Enumera diversas soluciones para que su portátil sea seguro frente a
robo/pérdida.
Poner una contraseña segura al usuario, y otra en la BIOS.
Tener una copia de seguridad.
Utilizar candado Kesington
Encriptar los datos
b) Le planteas la alternativa de tener una copia de seguridad en un pendrive
y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada
donde albergar todos los datos críticos. Muéstrale cómo usar la
herramienta BitLocker de algunas versiones de Windows y cómo utilizar
el sistema de cifrado de archivos EFS, para crear una carpeta cifrada en el
pendrive. Explícale las diferencias entre ambos sistemas.
(Hint: ayúdate de la información que aparece en
http://www.adslzone.net/2015/12/23/como-cifrar-nuestros-archivos-
carpetas-o-unidades-de-disco-en-windows-10/).
c) Como alternativa a BitLocker, muéstrale también cómo, a través de la
herramienta VeraCrypt para Windows, se puede crear una carpeta cifrada
en el pendrive (¡cuidado, no es el caso práctico del libro!).
Tu compañero de trabajo te dice que su móvil hace cosas “raras” desde que se
bajó la app “Messenger for Whatsapp” de la tienda GooglePlay. Se la instaló
porque parecía que proporcionaba una funcionalidad interesante.
a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras
tiendas oficiales.
b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para
ello:
 Descarga el apk (puedes usar la página web APK Downloader)
 Para interpretar el fichero “AndroidManifest.xml”, que es donde se
encuentra la lista de permisos, usa la herramienta ApkTool. A
continuación, ábrelo con el block de notas y señala qué permisos
requiere la app.
c) Analiza el código de la app. Para ello, decompila el archivo apk utilizando
la aplicación dex2jar y, una vez obtenido el .jar, utilizar un decompilador
de Java.
Tiene permisos al calendario, por otra parte permisos a contactos, y permisos a
correo electronico
NOTA: usa como apoyo el vídeo de Incibe “Malware en Android”, que
encontrarás en el tema “Análisis de malware en Android”.
RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
especifico
Estás dando soporte como técnico de seguridad informática a una empresa
que se dedica al desarrollo de animaciones 3D y efectos visuales para películas,
videojuegos y televisión. Por causa de la crisis están recortando presupuesto para
el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk®
que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y
Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes
exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo
en cuenta además que estos programas se usan solo varias semanas al año:
a) Pensando en la nube, plantea una solución que ayude a minimizar costes
(tanto en el hardware como en el software), y que sea segura.
Usaría servidores dedicados de esta forma los costes serían más económicos
y con más recursos,
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución
en un año, frente a los costes que supondría renovar los 20 equipos de
trabajo y las licencias correspondientes.
Este sería el Autodesk 3ds Max, siendo 20 licencias en un año 1.600€=32.000€
Y el Autodesk Maya saldría por el mismo precio

Más contenido relacionado

La actualidad más candente

Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internettania
 

La actualidad más candente (17)

Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Seguridades de internet
Seguridades de internetSeguridades de internet
Seguridades de internet
 

Destacado

Destacado (11)

Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEIN
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 

Similar a Proyecto 5 SEIN félix parra_rodríguez

Similar a Proyecto 5 SEIN félix parra_rodríguez (20)

Proyecto 5 (1)
Proyecto 5 (1)Proyecto 5 (1)
Proyecto 5 (1)
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Proyecto 5 lucas vieira
Proyecto 5 lucas vieiraProyecto 5 lucas vieira
Proyecto 5 lucas vieira
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Presentación2 laura
Presentación2 lauraPresentación2 laura
Presentación2 laura
 
Presentación2 laura
Presentación2 lauraPresentación2 laura
Presentación2 laura
 
Laboratorio de Maquinas Virtuales
Laboratorio de Maquinas VirtualesLaboratorio de Maquinas Virtuales
Laboratorio de Maquinas Virtuales
 
Cuestionario fc mmsa
Cuestionario fc mmsaCuestionario fc mmsa
Cuestionario fc mmsa
 
Portafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soportePortafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soporte
 
Portafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soportePortafolio del siller de jose angel avila alfaro 4 a de soporte
Portafolio del siller de jose angel avila alfaro 4 a de soporte
 
Taller.docx jeda125
Taller.docx jeda125Taller.docx jeda125
Taller.docx jeda125
 
Diccionario informatico por velasco andres
Diccionario informatico por velasco andresDiccionario informatico por velasco andres
Diccionario informatico por velasco andres
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
Plantilla fase2
Plantilla fase2Plantilla fase2
Plantilla fase2
 
Ensayo de maquina virtual
Ensayo de maquina virtualEnsayo de maquina virtual
Ensayo de maquina virtual
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Christian
ChristianChristian
Christian
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Proyecto 5 SEIN félix parra_rodríguez

  • 1. Proyecto 5 RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico: a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:  Instala dos sistemas operativos (un Windows y un Linux).  Crea dos usuarios, Linus y Bill (cada uno con su contraseña).  Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows. b) Busca en Internet cómo asignarle una clave cifrada al Grub2. c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco:  Crea un usuario.
  • 2.  Limita el espacio de disco que puede usar a 100 MB.
  • 3. Creamos la cuota y buscamos el usuario que tendrá el límite Lo seleccionamos y aceptamos
  • 4. Limitamos a 100 Mb y que advierta a partir de 80 megas Le ponemos 100 Mb de límite y que advierta cuando tenga 80 Mb Podemos ver que se encuentra
  • 5. Cuando lleva más de 100 Mb te informa de que has excedido el límite y si va por 80% tendríamos un triángulo amarillo informando de que esta cerca del límite  Comprueba que queda registrado cuando el usuario excede su límite de cuota. Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro: a) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida. Poner una contraseña segura al usuario, y otra en la BIOS. Tener una copia de seguridad. Utilizar candado Kesington Encriptar los datos b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo usar la herramienta BitLocker de algunas versiones de Windows y cómo utilizar el sistema de cifrado de archivos EFS, para crear una carpeta cifrada en el pendrive. Explícale las diferencias entre ambos sistemas. (Hint: ayúdate de la información que aparece en http://www.adslzone.net/2015/12/23/como-cifrar-nuestros-archivos- carpetas-o-unidades-de-disco-en-windows-10/).
  • 6. c) Como alternativa a BitLocker, muéstrale también cómo, a través de la herramienta VeraCrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!).
  • 7. Tu compañero de trabajo te dice que su móvil hace cosas “raras” desde que se bajó la app “Messenger for Whatsapp” de la tienda GooglePlay. Se la instaló porque parecía que proporcionaba una funcionalidad interesante. a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas oficiales. b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello:  Descarga el apk (puedes usar la página web APK Downloader)  Para interpretar el fichero “AndroidManifest.xml”, que es donde se encuentra la lista de permisos, usa la herramienta ApkTool. A continuación, ábrelo con el block de notas y señala qué permisos requiere la app. c) Analiza el código de la app. Para ello, decompila el archivo apk utilizando la aplicación dex2jar y, una vez obtenido el .jar, utilizar un decompilador de Java. Tiene permisos al calendario, por otra parte permisos a contactos, y permisos a correo electronico NOTA: usa como apoyo el vídeo de Incibe “Malware en Android”, que encontrarás en el tema “Análisis de malware en Android”. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año: a) Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el hardware como en el software), y que sea segura. Usaría servidores dedicados de esta forma los costes serían más económicos y con más recursos, b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes.
  • 8. Este sería el Autodesk 3ds Max, siendo 20 licencias en un año 1.600€=32.000€ Y el Autodesk Maya saldría por el mismo precio