martes, 24 de marzo de 2015
lunes, 9 de marzo de 2015
PROYECTO 7 - SEGURIDAD ACTIVA: CONTROL DE REDES
RA:
Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático.
RA:
Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software específico.
NIDS/NIPS.
Medidas para evitar monitorización de red cableada
La empresa para la
que trabajas ha sido hackeada en varias ocasiones: alguien está aprovechando
las vulnerabilidades que tienen en los servicios ofrecidos desde sus servidores
(por ejemplo, el servidor http), accediendo a través de los puertos abiertos.
Los servidores corren sobre Linux.
Sospechas que el hacker está haciendo uso de la
herramienta nmap para obtener puertos abiertos y aplicaciones ejecutándose en
cada uno.
jueves, 19 de febrero de 2015
PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES
RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.
martes, 27 de enero de 2015
PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS
CASO 1
RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico:
Suscribirse a:
Comentarios (Atom)