PROYECTO 5 - SEGURIDAD ACTIVA: SO Y
APPS
RA: Aplicar mecanismos
de seguridad activa describiendo sus características y relacionándolas con las
necesidades de uso del sistema informático
En la empresa donde trabajas hay usuarios que trabajan a
turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux
(usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno
entran en sus sistemas y les instalan o cambian cosas. También protestan porque
el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo
logístico:
Muestra cómo configurar el boot manager de Linux (Ubuntu)
para protegerlo de usuarios no autorizados. Para ello:
·
Crea dos usuarios,
Linus y Bill (cada uno con su contraseña).
Para crear usuarios editamos el archivo de configuración /etc/grub.d/10_linux y escribirmos ---users linus, en las entradas de menuentry de linux y recovery
Ahora al iniciar linux o el modo recuperación de linux en el grub nos pedirá el usuario y contraseña
· Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows.
Para crear usuarios editamos el archivo de configuración /etc/grub.d/10_linux y escribirmos ---users linus, en las entradas de menuentry de linux y recovery
Ahora al iniciar linux o el modo recuperación de linux en el grub nos pedirá el usuario y contraseña
· Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows.
b) Busca en Internet cómo asignarle una clave cifrada
al Grub2.
primero se debe generar un hash con la frase deseada, usando la orden grub-mkpasswd-pbkdf2
Una vez generado el hash se debe proceder a editar el archivo /etc/grub.d/00_header, colocando lo siguiente al final
http://lgallardo.com/2012/09/17/como-poner-una-contrasena-cifrada-a-grub2/
primero se debe generar un hash con la frase deseada, usando la orden grub-mkpasswd-pbkdf2
Una vez generado el hash se debe proceder a editar el archivo /etc/grub.d/00_header, colocando lo siguiente al final
En este caso, el super usuario es lgallard, y el hash es el es que se generó anteriormente. Luego de editar este archivo se deben aplicar los cambios usando la siguiente orden:
Ahora tu gestor de arrnaque con Grub 2 está protegido con contraseña!
Fuente:http://lgallardo.com/2012/09/17/como-poner-una-contrasena-cifrada-a-grub2/
c) Explica cómo establecer en Windows 7 un sistema de cuotas
para limitar el espacio ocupado en disco:
·
Crea un usuario
En el panel de control vamos a cuentas de usuario y le damos a administrar otra cuenta
Después le damos a agregar otra cuenta de usuario
rellenamos los datos del usuario (esto está realizado en windows 8)
· Limita el espacio de disco que puede usar a 100 MB.
Vamos a propiedades del disco donde tengamos los usuarios, y elegimos la pestaña cuota.
Una vez dentro habilitamos la administración de cuota
Para dar cuotas a un usuario en concreto elegimos la opción valores de cuota y marcamos antes la opción registrar eventos cuando se supere el límite de cuota.
Ahora le damos a nueva entrada de cuota y buscamos el usuario al que le queremos dar las cuotas.
En el panel de control vamos a cuentas de usuario y le damos a administrar otra cuenta
Después le damos a agregar otra cuenta de usuario
rellenamos los datos del usuario (esto está realizado en windows 8)
· Limita el espacio de disco que puede usar a 100 MB.
Vamos a propiedades del disco donde tengamos los usuarios, y elegimos la pestaña cuota.
Una vez dentro habilitamos la administración de cuota
Para dar cuotas a un usuario en concreto elegimos la opción valores de cuota y marcamos antes la opción registrar eventos cuando se supere el límite de cuota.
Ahora le damos a nueva entrada de cuota y buscamos el usuario al que le queremos dar las cuotas.
Ahora ponemos la cantidad de espacio en disco y una advertencia que sea menor que la cuota máxima
Ahora ya podemos ver que el usuario prueba tiene las cuotas asignadas
·
Comprueba que queda
registrado cuando el usuario excede su límite de cuota.
Si alguien se pasa del límite de cuota el registro de cuotas nos avisará (si fuera un Windows Server no hubiera dejado al usuario pasarse de la cuota dejando los archivos en su ordenador en forma local y perdiendo su perfil móvil)
Tu jefe te comenta que quiere seguir trabajando en casa
con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a
sospechar astutamente que puede ser poco seguro:
a) Explícale riesgos.
Si alguien le robara el ordenador de camino a su casa podría conseguir todos los datos, a parte que la red de sus casa sea muy insegura y fácil de atacar, ya que no dispone de cortafuegos.
b) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.
Si quisiera llevarse el ordenador a su casa, la bios tendría que tener contraseña y estar deshabilitado el arranque desde cd/dvd/usb. El disco duro debería estar cifrado ya que alguien podría sacarlo del pc y extraerle sus datos. tendría que tener un antivirus actualiza
do para protegerse de ataques desde Internet.Los datos más importantes deberían tener una copia de seguridad fuera del portátil.
Si alguien le robara el ordenador de camino a su casa podría conseguir todos los datos, a parte que la red de sus casa sea muy insegura y fácil de atacar, ya que no dispone de cortafuegos.
b) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.
Si quisiera llevarse el ordenador a su casa, la bios tendría que tener contraseña y estar deshabilitado el arranque desde cd/dvd/usb. El disco duro debería estar cifrado ya que alguien podría sacarlo del pc y extraerle sus datos. tendría que tener un antivirus actualiza
c) Le planteas la alternativa de tener una copia de
seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una
carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo, a
través de la herramienta Truecrypt para Windows, se puede crear una carpeta
cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!).
Lo primero sería bajar la aplicación truecryp desde la web del fabricante http://www.truecrypt.org/downloads y extraer o instalar el programa.
Ahora abrimos el archivo truecryp format y elegimos la opción crear un contenedor de archivos cifrado
Después podemos elegir entre volumen visible o volumen oculto (el oculto creará un archivo invisible, para verlo necesitaremos usar el programa truecryp, el común crear un archivo visible pero sin extensión e imposible de entender)
Ahora elegiremos el sitio donde crear el contenedor, en mi caso un pendrive y le damos un nombre.
Ahora podemos elegir el tipo de algoritmo
Ahora el tamaño de la carpeta cifrada
Escribiremos la contraseña que protegerá el cifrado
Ahora pulsamos en formatear
Nos saldrá un mensaje de confirmación
Ahora en nuestro pendrive podemos ver un archivo con el nombre que dimos sin ningún formato
Para abrirlo usaremos la herramienta truecryp y elegiremos la ruta de donde esta el archivo
Ahora elegimos una unidad e introducimos la contraseña
Ahora en mi equipo tenemos una unidad nueva donde podemos guardar nuestros archivos de forma segura. No nos olvidemos de desmontar la unidad después de guardar los archivos.
Ahora abrimos el archivo truecryp format y elegimos la opción crear un contenedor de archivos cifrado
Después podemos elegir entre volumen visible o volumen oculto (el oculto creará un archivo invisible, para verlo necesitaremos usar el programa truecryp, el común crear un archivo visible pero sin extensión e imposible de entender)
Ahora elegiremos el sitio donde crear el contenedor, en mi caso un pendrive y le damos un nombre.
Ahora podemos elegir el tipo de algoritmo
Ahora el tamaño de la carpeta cifrada
Escribiremos la contraseña que protegerá el cifrado
Ahora pulsamos en formatear
Nos saldrá un mensaje de confirmación
Ahora en nuestro pendrive podemos ver un archivo con el nombre que dimos sin ningún formato
Para abrirlo usaremos la herramienta truecryp y elegiremos la ruta de donde esta el archivo
Ahora elegimos una unidad e introducimos la contraseña
Ahora en mi equipo tenemos una unidad nueva donde podemos guardar nuestros archivos de forma segura. No nos olvidemos de desmontar la unidad después de guardar los archivos.
RA: Asegurar la
privacidad de la información transmitida en redes informáticas describiendo
vulnerabilidades e instalando software especifico
Estás dando soporte como técnico de seguridad informática
a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales
para películas, videojuegos y televisión. Por causa de la crisis están
recortando presupuesto para el próximo año. No obstante, tienen que renovar las
aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation
Suite Ultimate y
Autodesk® 3ds Max) y los equipos para
ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra
de licencias resulta muy cara, teniendo en cuenta además que estos programas se
usan solo varias semanas al año:
a) Pensando en la nube, plantea una solución que ayude a
minimizar costes (tanto en el hardware como en el software), y que sea segura.
Amazon EC2 sería una solución hardware y se podría usar una aplicación de programción 3d graturita como puede ser K-3d
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes.
Amazon EC2 sería una solución hardware y se podría usar una aplicación de programción 3d graturita como puede ser K-3d
b) Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes.
c) Resume ventajas e inconvenientes de tu solución. Analiza
especialmente temas de seguridad.
Es mucho mas barato alquilar un servidor para la computación que comprar equipos y tener que actualizarlos cada cierto tiempo. Ademas si usamos una aplicación gratuita de programación 3D no necesitaríamos comprar licencias.
Perderíamos en seguridad ya que perderíamos el control de nuestros datos y tendríamos que confiar en las medidas de seguridad que el proveedor realizase. Al usar una aplicación gratuita seguramente que tenga mas agujeros de seguridad que una de pago.
Es mucho mas barato alquilar un servidor para la computación que comprar equipos y tener que actualizarlos cada cierto tiempo. Ademas si usamos una aplicación gratuita de programación 3D no necesitaríamos comprar licencias.
Perderíamos en seguridad ya que perderíamos el control de nuestros datos y tendríamos que confiar en las medidas de seguridad que el proveedor realizase. Al usar una aplicación gratuita seguramente que tenga mas agujeros de seguridad que una de pago.
Dado que el tráfico
de Internet de todos los equipos es muy elevado, la dirección de la empresa se
ha dado cuenta de que no es suficiente proteger con antivirus los 3 equipos de
los directivos. Te piden consejo sobre qué antivirus sería bueno adquirir para
que el tráfico de Internet sea seguro (debe incluir protección anti-phising,
escaneo de e-mails y escaneo de URLs):
a) Presenta una comparativa de los principales antivirus del
mercado que reúnen los requisitos solicitados.
Karpesky Internet Security
ESET NOD32 Smart Security
McAfee Internet Security
b) Analiza cómo se podrían reducir costes a la hora de
adquirir las licencias de antivirus para todos los equipos. Estima el coste de
la solución más barata.
Por ejemplo si contratamos la versión empresas de karpesky cuantos mas equipos contratemos mas baratos nos saldrá, además incluyen mas ventajas y características que los antivirus normales.
Por ejemplo si contratamos la versión empresas de karpesky cuantos mas equipos contratemos mas baratos nos saldrá, además incluyen mas ventajas y características que los antivirus normales.
c) Descarga e instala una versión de prueba del antivirus
que recomiendas. Demuestra que cumple los requisitos solicitados.
El gran jefe de la
empresa ha leído algo de que puede haber vulnerabilidades en aplicaciones que
tienen instaladas. Le confirmas que es verdad y que de hecho la versión 10 de
Adobe® Reader tiene una vulnerabilidad conocida. Inmediatamente te asigna la
tarea de localizar los equipos que están en peligro:
a) Descarga e instala la herramienta SpiceWorks (ver caso
práctico 13).
Lo descargamos desde la web del fabricante
Dejamos el puerto 80 por defecto
Lo descargamos desde la web del fabricante
Dejamos el puerto 80 por defecto
b) Localiza con dicha herramienta los equipos de tu red que
tienen la versión 10 o anterior.
después de instalarlo elegimos la discover
Nos pedirá que introduzcamos la ip
después de instalarlo elegimos la discover
Nos pedirá que introduzcamos la ip
Nos pedirá que introduzcamos el usuario y contraseña para iniciar el escaneo, después del escaneo nos mostrará un inventario de cada usuario.
c) Busca cuál es la versión a la que deberían actualizarse.
Comprueba si la herramienta permite actualizar los equipos de la red de forma
remota.









































No hay comentarios:
Publicar un comentario