martes, 27 de enero de 2015

PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS

CASO 1


RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático

En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico:

a)    Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:
  • Instala dos sistemas operativos (un Windows  y un Linux).

  • Crea dos usuarios, Linus y Bill (cada uno con su contraseña).


  • Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows.
En Linux instalaremos grub2 mediante el siguiente comando:   
sudo apt-get install grub2


Después  nos iremos al archivo 10_linux mediante:
 sudo gedit /etc/grub.d/10_linux





Con el buscador, buscamos la palabra clave printf y una vez localizado como en la imagen de abajo, añadiremos --users y el nombre del usuario que queramos poner.


Luego nos iremos a archivo 40_custom:
 sudo gedit /etc/grub.d/40_custom
Después lo recargamos con el comando y reiniciamos:
sudo update-grub 

 Ahorra al encenderlo nos tendrá que pedir el nombre del usuario y la contraseña.
b)    Busca en Internet cómo asignarle una clave cifrada al Grub2. 
Para ello tendremos que introducir la orden :
 grub-mkpasswd-pbkdf2











Con esto se generara una clave privada, la cual tendremos que copiar ya que la tendremos que poner en otro archivo. Para ello nos iremos a:
 sudo gedit /etc/grub.d/00_header


Una vez abierto, nos dirigiremos al final del documento y hay pegaremos nuestra contraseña privada. 



Para acabar, lo guardamos todos los cambios hechos dando le la orden :
sudo update-grub2 







c)    Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco:

  • Crea un usuario.
En este caso lo llamaremos Usuario limitado
  • Limita el espacio de disco que puede usar a 100 MB.
Para ello nos iremos a Mi equipo > Disco Local > Propiedades

Después nos iremos a la casilla de Cuota y seleccionamos Mostrar configuración de cuotas


Marcamos la casilla de Habilitar la administración de cuota y seleccionamos como nos avisara cuando el usuario se pase de su limite. Después seleccionamos Valores de cuota

En la pestaña recién abierta seleccionamos el icono de la hoja en blanco y empezamos a buscar al usuario antes creado
Una vez localizado y seleccionado, le pondremos un margen de 100 MB



Y así ya estaría configurada esa cuenta 
  • Comprueba que queda registrado cuando el usuario excede su límite de cuota.
Cuando el usuario se pase del limite, nos saltara una alarma o señal indicando que este se ha pasado de la raya lo cual para verificar si es ciento volvemos a la entrada de cuotas y verificamos que si se ha pasado de su limite.

Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro:

a)    Explícale riesgos.
  • Posibles hurtos en el transcurso del ida y vuelta a casa
  • Fácil hackeo de la red domestica
  • Posible allanamiento de morada por el simple hecho de obtener la información
  • Perdida del portátil
    b)    Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.

    • Contraseña muy larga y segura tanto en el BIOS como en el usuario de administración
    • Que el portátil lleve un candado que lo impida abrirse como un candado que una mano y el portátil
    • Encriptación del disco duro
    c)    Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo, a través de la herramienta Truecrypt para Windows, se puede crear una carpeta cifrada en el pendrive .
    Como bien indicamos, nos descargaremos el programa Truecrypt e instalaremos. Una vez abierto, le daremos a Volumes y seleccionamos Create New Volume
     Después seleccionaremos el primer punto y le daremos a Next

    En la siguiente ventana igual, seleccionaremos la primera opción
    Ahora seleccionamos el archivo que queramos encriptar
     Luego en la parte de abajo cambiaremos a gusto el tipo de algoritmo de encriptación, pero en este caso elegiremos el SHA-512
     Después elegiremos el tamaño deseado de la unidad
     Ahora le podremos una contraseña, la cual es importante no olvidarla, sino el fichero encriptado ya no valdra
    Si la contraseña es corta, se nos aconsejara agrandarla
    Despues automaticamente generara una clave para encriptala, lo cual le daremos a Format para que pare y con esos caracteres seleccionados aleatoriamente creara la clave
    Esperemos a que se cargue y ya estará segura
    Ahora para montar el nuevo volumen creado, seleccionamos Select File

    Hay buscamos el archivo antes cifrado

    Después seleccionamos Mount 

    Luego introduciremos la clave antes creada

     Como vemos acabamos de montar en una unidad y hay hemos alojado el fichero




    CASO 2


    RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico

    Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año:

    a)    Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el hardware como en el software), y que sea segura
    En tema de software, compraríamos las 2 licencias unas 3 o 4 veces como máximo.  Así estas se subirían a un servidor de la empresa y así podrían trabajar con ellas las 20 maquinas siempre en cuando no estén todas ocupadas. En cuanto a los equipos se podrían alquilar remotamente, es decir, que le alquilemos a una empresa especializada los equipos con el hardware deseado. Así podrían trabajar sin tener que estar preocupados por el hardware nesesario. En cuanto a la seguridad podríamos instalar HTTPS para controlar el acceso a la nube y VPN entre nuestra red y la de la empresa que nos alquila los equipos

    b)    Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes.
    Si cada licencia son 3,900 €, las dos serian 7,800 € y si la compramos por 3 serian un precio de 23,400 €. Si fuera las 20 licencias serian un total de 156,000€, una diferencia de 132,600€

    En cuanto al los equipos, eso ya depende de cual procesador, RAM, y disco duro elegir. En este caso pondremos de ejemplo que elegimos equipos buenos alquilados a 150 € por mes los 20 equipos siendo a ser un total de 1,800€ al año, mas monitor unos 40 €, teclado unos 20 € y un ratón unos 10 €, siendo un total individual de 70 € y en total serian 1,400€. En general se gastaría unos 3,200€ al año.
    Si hubiéramos comprado equipos buenos, serian unos 1,000€ cada uno, siendo unos 20,000€ en total mas los 1,400€ de los demás componentes serian unos 21,400€ al año siendo una diferencia de 18,200€.

    Haciendo todo esto se ahorrarían unos 150,800€ al año,

    c)    Resume ventajas e inconvenientes de tu solución. Analiza especialmente temas de seguridad.

    Ventajas 



    1. Acceso desde cualquier sitio y con varios dispositivos. .
    2. Todo el software está en un solo sitio. 
    3. Ahorro en software y hardware. 
    4. Ahorro en mantenimiento técnico. 
    5. Escalabilidad. 

    • Desventajas
    1. Falta de seguridad y privacidad. 
    2. Sin Internet no hay nube. 
    3. Problemas de cobertura legal. 
    4. Conflictos de propiedad intelectual u otros.

    Dado que el tráfico de Internet de todos los equipos es muy elevado, la dirección de la empresa se ha dado cuenta de que no es suficiente proteger con antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir protección anti-phising, escaneo de e-mails y escaneo de URLs):


    a)    Presenta una comparativa de los principales antivirus del mercado que reúnen los requisitos solicitados.
    Los siguientes antivirus cumplen con las condiciones y el precio serie de cada 5 equipos:


    G DATA


    Bitdefender


     AVG



    b)    Analiza cómo se podrían reducir costes a la hora de adquirir las licencias de antivirus para todos los equipos. Estima el coste de la solución más barata.
    Viendo las comparativas entre ambos anti virus, yo me decantaría por la primera opción, el G DATA ya que es el que mas barato nos lo pone por solo 1 año.

    c)    Descarga e instala una versión de prueba del antivirus que recomiendas. Demuestra que cumple los requisitos solicitados.

    Como veremos, en el antivirus se encuentra todo lo pedido antes dicho.





    El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades en aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho la versión 10 de Adobe® Reader tiene una vulnerabilidad conocida. Inmediatamente te asigna la tarea de localizar los equipos que están en peligro:


    a)    Descarga e instala la herramienta SpiceWorks (ver caso práctico 13).

    En las siguientes imagines mostraremos como instalar el SpiceWorks:



    Paso 1


    Paso 2


    Paso 3


    Paso 4


    Paso 5


    Paso 6


    Paso 7

    b)    Localiza con dicha herramienta los equipos de tu red que tienen la versión 10 o anterior.
    Busca cuál es la versión a la que deberían actualizarse. Comprueba si la herramienta permite actualizar los equipos de la red de forma remota.


    Primero iniciamos el programa 

    Elegiremos la opción que analice equipos


    Para que sea mas preciso, introducimos un usuario que este en le red y su password


    Una vez introducido, lo iniciamos


    Lo hemos detectado correctamente al usuario en la red


    Buscamos un programa dentro de su equipo que podamos actualizar y lo actualizaremos




    No hay comentarios:

    Publicar un comentario

    Formulario de inscripción

    Subscribe to our mailing list

    * indicates required

    Pac-Man

    Night Diamond Bloody Red - Link Select