a)    Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:

Instala dos sistemas operativos (un Windows  y un Linux).


Crea dos usuarios, Linus y Bill (cada uno con su contraseña).

Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows.

Reiniciamos el equipo, y nos pondrá a elegir en qué sistema operativo queremos arrancar, tendremos que elegir ubuntu pero no arrancamos.

Ahora tendremos que abrir el documento 10_linux, para ello tendremos:

sudo gedit /etc/grub.d/10_linux

Una vez terminada de configurar ese archivo, tendremos que confirgurar otro archivo llamado 40_custom que esta en: /etc/grub.d/40_custom

Aqui tendremos que agregar el usuario  poner su contraseña.

Ahora le vamos a actualizar el grub con este commando: “sudo update-grub” para que guarde las cosas y después configuramos el archivo /boot/grub/grub.cfg para el mensaje de inicio

Ahora tendremos que buscar menuentry y pondremos lo siguiente:

Ahora reiniciamos en  el grub.


Busca en Internet cómo asignarle una clave cifrada al Grub2.

Para poner una clave al grub, tendremos que poner la siguiente orden:

        grub-mkpasswd-pbkdf2

Después tendremos que introducir la contraseña

Explica como establecer en Windows 7 un sistema de cuota para limitar el espacio ocupado en disco

Crea un usuario.

Limita el espacio de disco que puede usar a 100 MB.

Comprueba que queda registrado cuando el usuario excede su límite de cuota.


Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro:

Podemos encriptar el portátil para que no puedan leer los datos personales por otras personas que quieran utilizar el portátil.

a)    Explícale riesgos.

  1. Alguien podria acceder a los datos personales de la empresa, porque la información no está bien protegido

b) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.

  1. Podremos encriptar los datos de la empresa
  2. Utilizar el candado kensington
  3. Utilizar la copias de seguridad.
  4. Poner contraseña al sistema

c)    Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo, a través de la herramienta Truecrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!).

Ahora vamos a abrir el TrueCryt, y seleccionaremos “Create an Encryted file container”.

Ahora le daremos a “Standard TrueCryt volume”

Ahora tendremos que seleccionar una carpeta.

Ahora tendremos que elegir el algoritmo de encriptación que tendrá.

Ahora vamos a elegir cuanto espacio queremos encriptar.

Ahora vamos a poner una contraseña.

Ahora tendremos que darle a format para que aplique los cambios.

Ahora nos va a salir esta ventana,  y le daremos a siguiente

Ahora para montar esto, tendremos que abrir el truecrypt, después le daremos a “select Volume” y seleccionaremos el documento que hicimos de antes.

Ahora le daremos a mount para que se montara y nos pedirá la contraseña. y para ver la carpeta, tendremos que hacer doble click.

RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico

Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año:

a)    Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el hardware como en el software), y que sea segura.

Podremos alquilar servidores que tengan el programa instalado, cuando estamos exportando los trabajos, esto reduciría el coste y tendremos más potencia

b)    Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes.

        Para renovar 20 equipos, costaria unos 1000€ por cada máquina, sin la licencia por cada máquina. El costo total para renovar todas las máquinas, saldría a unos 20.000€, Le sumamos que serían la licencia que costaría unos 1.000€ todo, costaría unos 21.000€.

        En cambio, alguilar un servicio en la nube, nos saldria mas economico, ya que solo alguilariamos por dias.

c)    Resume ventajas e inconvenientes de tu solución. Analiza especialmente temas de seguridad.

        Ventajas:

  1. Nos saldria mas economico
  2. Sería más asequible para la empresa
  3. Nos aumentara la potencia de máquinas

Desventaja:

  1. Tendrán acceso a nuestros datos
  2. No es muy seguro
  3. El servidor puede caerse.

Dado que el tráfico de Internet de todos los equipos es muy elevado, la dirección de la empresa se ha dado cuenta de que no es suficiente proteger con antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir protección anti-phising, escaneo de e-mails y escaneo de URLs):

a)   Presenta una comparativa de los principales antivirus del mercado que reúnen los requisitos solicitados.

Avast

Panda

AVG

anti-phising

Si

Si

Si

escaneo de e-mails

Si

No

si

escaneo de URLs

Si

Si

Si

http://www.mejor-antivirus.es/analisis/comparativa-antivirus.html

b)  Analiza cómo se podrían reducir costes a la hora de adquirir las licencias de antivirus para todos los equipos. Estima el coste de la solución más barata.

Podremos contactar con la empresa del antivirus, para que nos haga un descuento para todos los equipo. Estimo que nos reduciría un 30%-40% del precio normal.

c) Descarga e instala una versión de prueba del antivirus que recomiendas. Demuestra que cumple los requisitos solicitados.

        Algunas funciones no están en la versión prueba, ya que necesitan la versión de pago.

El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades en aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho la versión 10 de Adobe® Reader tiene una vulnerabilidad conocida. Inmediatamente te asigna la tarea de localizar los equipos que están en peligro:

a)    Descarga e instala la herramienta SpiceWorks (ver caso práctico 13).

Descargaremos el programa en la página web del proveedor. Una ves terminado de descargarlo, procederemos a la ejecución del instalador, después de haberlo instalado, iniciaremos el programa.

Una vez instalado el programa, tendremos que ejecutarlo, y nos abrirá el navegador para que nos registremos.

Una vez terminado esto, ya esta instalado este programa, y para controlarlo, tendremos que ejecutarlo y iniciar sesión.

b)    Localiza con dicha herramienta los equipos de tu red que tienen la versión 10 o anterior.

Abriremos el programa, una vez abierto, iniciamos y le damos a  Inventory y después scan.

Ahora añadiremos una IP

Ahora empezaremos a escanear

Ahora nos camoa inventory después soporte.

Ahora tendremos nos saldría en la barra de la izquierda un ordenador, le daremos a el y nos saldra el inventariado del ordenador.

c) Busca cuál es la versión a la que deberían actualizarse. Comprueba si la herramienta permite actualizar los equipos de la red de forma remota.

Nos iriamos en la pestaña de software y desde ahí lo podremos actualizar.