RA:
Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático
a)
Muestra
cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios
no autorizados. Para ello:
Lo primero que debemos hacer es crear una máquina virtual en la que instalaremos Windows y Linux.
Después crearemos dos usuarios (Linus y Bill, con sus correspondientes contraseñas).
A continuación descargaremos el gestor de arranque, en el caso de que no esté instalado. En nuestro caso ya está instalado.
Para protegerlo abriremos el archivo /etc/grub.d/10_linux. Buscaremos la linea en la que aparezca menuentry y añadiremos --users linus, así esa opción solo podrá ser ejecutada por el usuario linus.
Después iremos al archivo /etc/grub.d/40_custom. Escribiremos password seguido del nombre de usuario y la contraseña.
Por último ejecutaremos el comando update-grub para reflejar los cambios. De esta manera conseguimos que sólo linus pueda arrancar Ubuntu.
c)
Explica
cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio
ocupado en disco:
Al iniciar sesión con el usuario creado nos aparece un mensaje de error diciendo que no se ha podido cargar el perfil, esto se debe a que el perfil ocupa más del límite impuesto y no nos permite iniciar sesión.
Tu jefe te
comenta que quiere seguir trabajando en casa con datos críticos de la empresa.
Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser
poco seguro:
a)
Explícale
riesgos.
No es seguro ir con el portátil de un lado para otro ya que podría sufrir un robo.
Puede que la red en su casa no sea segura, sobre todo si se conecta a través de Wi-fi.
Cualquier persona dentro de su casa podría acceder al portátil y ver toda la información.
No es seguro ir con el portátil de un lado para otro ya que podría sufrir un robo.
Puede que la red en su casa no sea segura, sobre todo si se conecta a través de Wi-fi.
Cualquier persona dentro de su casa podría acceder al portátil y ver toda la información.
b)
Enumera
diversas soluciones para que su portátil sea seguro frente a robo/pérdida.
Lo primero sería hacer una partición cifrada donde estarían los datos críticos, de manera que si el portátil cae en manos de otra persona no pueda acceder a los datos.Tener candado en el portátil.
Poner un usuario y una contraseña lo suficientemente fuerte.
Hacer copias de seguridad regularmente.
Le
planteas la alternativa de tener una copia de seguridad en un pendrive y en su
ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar
todos los datos críticos. Muéstrale cómo, a través de la herramienta Truecrypt para Windows, se puede crear una
carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del
libro!).
En primer lugar iremos a Volumes - Create new volume. Nos aparecerá un asistente, donde tendremos que seleccionar Create an encrypted file container.
En la siguiente ventana elegiremos Standard TrueCrypt volume. Después seleccionaremos el archivo dentro del pendrive.
A continuación seleccionaremos el algoritmo con el que queremos encriptar.
Después tenemos que seleccionar el tamaño del volumen que vamos a encriptar, en este caso, al ser un pendrive de escasa capacidad seleccionaremos 50 MB.
Nos pedirá una contraseña que será la que utilizaremos para desencriptar el volumen.
Pulsamos en Format y nos aparecerá un mensaje que indica que se ha creado correctamente.
Ahora podemos observar que hay un archivo llamado archivos que no tiene extensión, por lo que no podemos abrirlo con ningún programa. Sólo podremos abrirlo con el TrueCrypt y deberemos poner la contraseña para ver los archivos.
En primer lugar iremos a Volumes - Create new volume. Nos aparecerá un asistente, donde tendremos que seleccionar Create an encrypted file container.
En la siguiente ventana elegiremos Standard TrueCrypt volume. Después seleccionaremos el archivo dentro del pendrive.
A continuación seleccionaremos el algoritmo con el que queremos encriptar.
Después tenemos que seleccionar el tamaño del volumen que vamos a encriptar, en este caso, al ser un pendrive de escasa capacidad seleccionaremos 50 MB.
Nos pedirá una contraseña que será la que utilizaremos para desencriptar el volumen.
Pulsamos en Format y nos aparecerá un mensaje que indica que se ha creado correctamente.
Ahora podemos observar que hay un archivo llamado archivos que no tiene extensión, por lo que no podemos abrirlo con ningún programa. Sólo podremos abrirlo con el TrueCrypt y deberemos poner la contraseña para ver los archivos.
RA:
Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software especifico
Estás dando
soporte como técnico de seguridad informática a una empresa que se dedica al
desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y
televisión. Por causa de la crisis están recortando presupuesto para el próximo
año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan
(Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los
clientes exigen cada vez mejor calidad. La compra de licencias resulta muy
cara, teniendo en cuenta además que estos programas se usan solo varias semanas
al año:
a)
Pensando
en la nube, plantea una solución que ayude a minimizar costes (tanto en el
hardware como en el software), y que sea segura.
Lo más acertado sería utilizar la virtualización, de manera que el programa se ejecutará en el servidor, de manera que los trabajadores desde su equipo lo ejecutarían remotamente en el servidor. De esta manera sólo habría que pagar una única licencia.
c)
Resume
ventajas e inconvenientes de tu solución. Analiza especialmente temas de
seguridad.
Inconvenientes: es necesaria una red potente, debido a la cantidad de datos que circularán por ella. También habrá que proteger más nuestra red.
Ventajas: importante ahorro económico, mayor eficiencia.
Dado que el tráfico de Internet de todos los equipos
es muy elevado, la dirección de la empresa se ha dado cuenta de que no es
suficiente proteger con antivirus los 3 equipos de los directivos. Te piden
consejo sobre qué antivirus sería bueno adquirir para que el tráfico de
Internet sea seguro (debe incluir protección anti-phising, escaneo de e-mails y
escaneo de URLs):
a)
Presenta
una comparativa de los principales antivirus del mercado que reúnen los
requisitos solicitados.
Los principales son Avast Premier, Panda Internet Security y AVG Internet Security. Siendo el más caro Panda y el más barato AVG. Los tres son de características similares y recogen todos los requisitos.
b)
Analiza
cómo se podrían reducir costes a la hora de adquirir las licencias de antivirus
para todos los equipos. Estima el coste de la solución más barata.
La solución más económica sería adquirir versiones para empresas, que suelen ser mucho más completas y también más baratas debido a que se adquiere más de una licencia.
c)
Descarga
e instala una versión de prueba del antivirus que recomiendas. Demuestra que
cumple los requisitos solicitados.
Instalaremos una versión de prueba de AVG Internet Security. A la hora de la instalación pulsaremos en instalación personalizada, de manera que nos dejará elegir los comoponentes que queramos, aunque los instalaremos todos.
Anti-phising
Anti-phising
Escaneo de emails
Escaneo de URLs
No hay comentarios:
Publicar un comentario