Proyecto 5


   
   En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico:


      A)     Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:
·         Instala dos sistemas operativos (un Windows  y un Linux).
·         Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
Configura el gestor de arranque para que Linux solo pueda arrancar Linux y Bill solo Windows.




B)     Busca en Internet cómo asignarle una clave cifrada al Grub2.

C)     Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco:
·         Crea un usuario.
·         Limita el espacio de disco que puede usar a 100 MB.
·         Comprueba que queda registrado cuando el usuario excede su límite de cuota.








Tu jefe te comenta que quiere seguir trabajando en casa con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro:

a A)    Explícale riesgos.
-  -Si utiliza una red WIFI, podrían entrarle y borrar o robar los datos críticos.
   -Hay posibilidades de que le roben la máquina física como su portátil.
   -Necesita tener un anti-virus y copias de seguridad para que este seguro.


 B)    Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.


   -Tener copias de seguridad en un servidor externo o en un centro de respaldo.
   -Encriptar toda información cuya sea necesaria y crítica.
   -Asegurarlo con un candado Kensington

C)   Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo, a través de la herramienta Truecrypt para Windows, se puede crear una carpeta cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!).


- Lo primero sera crear el volumen.
Elegimos el tipo de encriptación y daremos a next.
Además podremos añadir el volumen deseado.

Elegiremos una unidad y pondremos la ruta. Una vez hecho eso, daremos a mount y listo.



RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico

Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovar las aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año:

A)     Pensando en la nube, plantea una solución que ayude a minimizar costes (tanto en el hardware como en el software), y que sea segura.


- Se puede proponer el Cloud computing para solucionar su problema de dinero y así conseguir ese dicho servicio para esas semanas. También cabe destacar que el servicio no depende de ti y que la seguridad no es la más óptima y disponible.

B)     Haz una simulación estimando cuánto se podría ahorrar con tu solución en un año, frente a los costes que supondría renovar los 20 equipos de trabajo y las licencias correspondientes.





8.722,50€ x 20 = 175.450
20 equipos con ordenador, teclado, raton y pantalla + licencias = 200.000€.



C)     Resume ventajas e inconvenientes de tu solución. Analiza especialmente temas de seguridad.

Ventajas:
- Más barato
- Eficaz y útil.



Desventajas:
- Licencia no permanente.
- Dependes del otro.
- Necesitas andar con contratos.


Dado que el tráfico de Internet de todos los equipos es muy elevado, la dirección de la empresa se ha dado cuenta de que no es suficiente proteger con antivirus los 3 equipos de los directivos. Te piden consejo sobre qué antivirus sería bueno adquirir para que el tráfico de Internet sea seguro (debe incluir protección anti-phising, escaneo de e-mails y escaneo de URLs):

a)     Presenta una comparativa de los principales antivirus del mercado que reúnen los requisitos solicitados.



b)     Analiza cómo se podrían reducir costes a la hora de adquirir las licencias de antivirus para todos los equipos. Estima el coste de la solución más barata.



Kaspersky Internet Security 2015 35€ por equipo.

c)     Descarga e instala una versión de prueba del antivirus que recomiendas. Demuestra que cumple los requisitos solicitados.




El gran jefe de la empresa ha leído algo de que puede haber vulnerabilidades en aplicaciones que tienen instaladas. Le confirmas que es verdad y que de hecho la versión 10 de Adobe® Reader tiene una vulnerabilidad conocida. Inmediatamente te asigna la tarea de localizar los equipos que están en peligro:

a)     Descarga e instala la herramienta SpiceWorks (ver caso práctico 13).





b)     Localiza con dicha herramienta los equipos de tu red que tienen la versión 10 o anterior.









No hay comentarios:

Publicar un comentario