a
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico:
A) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:
En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico:
A) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:
·
Instala dos sistemas operativos (un
Windows y un Linux).
·
Crea dos usuarios, Linus y Bill
(cada uno con su contraseña).
Configura el gestor de
arranque para que Linux solo pueda arrancar Linux y Bill solo Windows.
B) Busca en Internet cómo asignarle una clave cifrada al Grub2.
C) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar
el espacio ocupado en disco:
·
Crea un usuario.
·
Limita el espacio de disco que puede
usar a 100 MB.
·
Comprueba que queda registrado
cuando el usuario excede su límite de cuota.
Tu jefe te comenta que quiere seguir trabajando en casa
con datos críticos de la empresa. Suele llevarse el portátil, pero empieza a
sospechar astutamente que puede ser poco seguro:
a A) Explícale riesgos.
- -Si utiliza una red WIFI, podrían entrarle y borrar o robar los datos críticos.
-Hay posibilidades de que le roben la máquina física como su portátil.
-Necesita tener un anti-virus y copias de seguridad para que este seguro.
B) Enumera diversas soluciones para que su portátil sea
seguro frente a robo/pérdida.
-Tener copias de seguridad en un servidor externo o en un centro de respaldo.
-Encriptar toda información cuya sea necesaria y crítica.
-Asegurarlo con un candado Kensington
C) Le planteas la alternativa de tener una copia de
seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una
carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo, a
través de la herramienta Truecrypt para Windows, se puede crear una carpeta
cifrada en el pendrive (¡cuidado, no es el caso práctico del libro!).
- Lo primero sera crear el volumen.
Elegimos el tipo de encriptación y daremos a next.Además podremos añadir el volumen deseado.
Elegiremos una unidad y pondremos la ruta. Una vez hecho eso, daremos a mount y listo.
RA: Asegurar la privacidad de la
información transmitida en redes informáticas describiendo vulnerabilidades e
instalando software especifico
Estás dando soporte como técnico de seguridad informática a una empresa
que se dedica al desarrollo de animaciones 3D y efectos visuales para
películas, videojuegos y televisión. Por causa de la crisis están recortando
presupuesto para el próximo año. No obstante, tienen que renovar las
aplicaciones de Autodesk® que utilizan (Autodesk® Maya® Entertainment Creation
Suite Ultimate y Autodesk® 3ds Max) y los equipos para
ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra
de licencias resulta muy cara, teniendo en cuenta además que estos programas se
usan solo varias semanas al año:
A) Pensando en la nube, plantea una solución que ayude a minimizar costes
(tanto en el hardware como en el software), y que sea segura.
- Se puede proponer el Cloud computing para solucionar su problema de dinero y así conseguir ese dicho servicio para esas semanas. También cabe destacar que el servicio no depende de ti y que la seguridad no es la más óptima y disponible.
- Se puede proponer el Cloud computing para solucionar su problema de dinero y así conseguir ese dicho servicio para esas semanas. También cabe destacar que el servicio no depende de ti y que la seguridad no es la más óptima y disponible.
B) Haz una simulación estimando cuánto se podría ahorrar con tu solución en
un año, frente a los costes que supondría renovar los 20 equipos de trabajo y
las licencias correspondientes.
8.722,50€ x 20 = 175.450
20 equipos con ordenador, teclado, raton y pantalla + licencias = 200.000€.
20 equipos con ordenador, teclado, raton y pantalla + licencias = 200.000€.
C) Resume ventajas e inconvenientes de tu solución. Analiza especialmente
temas de seguridad.
Ventajas:
- Más barato
- Eficaz y útil.
Desventajas:
- Licencia no permanente.
- Dependes del otro.
- Necesitas andar con contratos.
Dado que el tráfico de Internet de
todos los equipos es muy elevado, la dirección de la empresa se ha dado cuenta
de que no es suficiente proteger con antivirus los 3 equipos de los directivos.
Te piden consejo sobre qué antivirus sería bueno adquirir para que el tráfico
de Internet sea seguro (debe incluir protección anti-phising, escaneo de
e-mails y escaneo de URLs):
a) Presenta una comparativa de los principales antivirus del mercado que
reúnen los requisitos solicitados.
b) Analiza cómo se podrían reducir costes a la hora de adquirir las
licencias de antivirus para todos los equipos. Estima el coste de la solución
más barata.
Kaspersky Internet Security 2015 35€ por equipo.
Kaspersky Internet Security 2015 35€ por equipo.
c) Descarga e instala una versión de prueba del antivirus que recomiendas.
Demuestra que cumple los requisitos solicitados.
El gran jefe de la empresa ha leído
algo de que puede haber vulnerabilidades en aplicaciones que tienen instaladas.
Le confirmas que es verdad y que de hecho la versión 10 de Adobe® Reader tiene
una vulnerabilidad conocida. Inmediatamente te asigna la tarea de localizar los
equipos que están en peligro:
No hay comentarios:
Publicar un comentario