UD 1: Adopción de pautas de seguridad informática

Índice de la unidad : Índice tema 1

Resumen: Resumen tema 1

Ejercicios:

1. Estar al día: Visitar los sitios web www.inteco.es ó www.securitybydefault.com ó http://www.criptored.upm.es/ ó https://www.ccn-cert.cni.es/ y escoger un artículo de tu interes.

2. Confidencialidad: Cifrado mediante PGP

3. Integridad: Utilizar en Windows SFC (System File Checker). Utilizar en GNU/LINUX Rootkit Hunter.

4. Disponibilidad: Utilizar NMAP, NESSUS y MBSA

5. Amenazas: Buscar noticias relacionadas con amenazas físicas y lógicas a sistemas informáticos. Instala y comprueba un antivirus online y en modo local. Instala también algún antimalware

6. Seguridad física y ambiental: Realizar un estudio de la ubicación y protección física de los equipos y servidores del aula. Buscar un SAI para todos los equipos del aula e implementa sistemas biométricos.

6.C Instalación de una cámara IP y transmisión de la imagen por una red LAN

6.D Instalación de un SAI o UPS en un rack y su posterior uso.

7. Seguridad lógica:
a) Realizar una copia de seguridad con herramientas del sistema: En GNU/Linux: tar y crontab, rsync. En Windows: Copias de seguridad y Restaurar Sistema.

b) Realizar una copia de seguridad con aplicaciones específicas: En Windows: Cobian Backup, Backup4all. En GNU/Linux: fwbackup

c) Utiliza una herramienta de recuperación de datos:

En Windows: Recuva.

En GNU/Linux: TextDisk, Foremost, Scalpel.

d) Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos.

e) Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE

f) Realizar en un entorno simulado un medio de almacenamiento RAID 1 con máquinas virtuales Linux.

g) Utiliza un sistema de almacenamiento “clouding” (DropBox, iCloud, GoogleDrive, …) y demuestra su uso desde un punto de vista de la movilidad del usuario.

h) Control de acceso lógico: Realiza la creación de una cuenta de usuario y su contraseña (política fuerte de contraseñas – modo comando y modo gráfico) que permite posteriormente acceder o no al sistema en sistemas Windows y sistemas GNU/Linux .

i) Verifica la auditoria de control de acceso “Visor de sucesos” de dicho usuario en Windows y Linux .

j) Descargar los programas en sistemas Windows CryptoForge o Gp4win y encripte y desencripte varios ficheros de tu ordenador, utilizando diferentes sistemas de cifrado.

k) Encriptar y desencriptar ficheros de texto en sistemas GNU/Linux utilizando el comando tr que permite realizar sustituciones carácter a carácter, utilizando la ayuda del manual.

8. Análisis forense:

a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta.

b) Utilizar una herramienta de Análisis forense para GNU/Linux y documente lo analizado con dicha herramienta.

 

 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s