UD 2: Implantación de mecanismos de seguridad activa

Índice de la unidad : Índice tema 2

Resumen: Resumen tema 2

Ejercicios:

1. HERRAMIENTAS PALIATIVAS

a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk.

b) Instala y utiliza la herramienta de análisis antimalware Live AVG Rescue CD que se puede iniciar desde un CD o flash USB.

c) 1.-En tu ordenador, realiza un análisis antimalware (antispyware) para entornos Windows, utilizando el software SpyBot-Search&Destroy

c) 2.-En tu ordenador, realiza un análisis antimalware a fondo

d) En tu ordenador, realiza un análisis antimalware a fondo, utilizando las herramientas gratuitas de Trend Micro USA. Documento dicho proceso.

e) Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger

f) Investiga en Internet el término : Hijacker. Cómo puedes eliminar el “Browser hijacker”. ¿Qué efectos tiene sobre el sistema?

g) Busca información sobre el fichero autorun.inf que poseen los dispositivos de almacenamiento y cómo se camufla y opera malware a través de este archivo.

2. HERRAMIENTAS PREVENTIVAS .

a) Configuración de contraseñas seguras: En Windows: Políticas de directivas de cuentas y en GNU/Linux: Módulo pam_cracklib.

b) Peligros de distibuciones live: (Ultimate Boot CD – UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax). – Uso de DVD Live de Backtrack para acceder a los datos.

c) Configurando contraseñas en la BIOS: – Asignar contraseña a la BIOS y observar su vulnerabilidad.

d) Contraseñas en el gestor de arranque: – Práctica con GRUB

e) Recuperación de contraseñas: – En Windows: Ophcrack. – En GNU/Linux: Aplicación John the Ripper.

f) Modificación de contraseñas en Windows y GNU/Linux

g) Realizar una copias de seguridad de drivers: – Utiliza el software “DriverMax” o similar.

h) Control de acceso a datos y aplicaciones: – En Windows: Política de directivas de seguridad local. – En GNU/Linux: chmod, chown, chgrp, getfacl, setfacl.

i) Utiliza el sotware “Windows SteadyState”, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática

j) Busca aplicaciones “congelador” disponibles para Windows y GNU/Linux como “DeepFreeze”.

k) Utiliza el software “Keepass Passwrod Safe”, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática.

3. TÉCNICAS DE CIFRADO:

a) Explorando métodos de cifrado: – CISCO CCNA Security 1. 1. Laboratorio Lab-7-A

b) Funciones HASH: Integridad (utilizando MD5 y SHA1) – Autenticidad utilizando HMAC-MD5 y HMAC-SHA1)

c) Administración de claves : Elabora un informe de software utilizado para gestionar claves criptográficas

d) Cifrar:

– Confidencialidad

d1.- Utiliza un programa en GNU/Linux para simular la confidencialidad mediante “cifrado simétrico”.

d2.- Utiliza un programa en Windows para simular la confidencialidad mediante cifrado “asimétrico”.

– Autenticidad

d3.- Utiliza un programa en GNU/Linux para simular la autenticidad mediante “cifrado asimétrico”.

– Autenticidad y Confidencialidad con cifrado asimétrico

d4.- Utiliza un programa en Windows o GNU/Linux para simular la “autenticidad + confidencialidad” mediante “cifrado asimétrico

– Comunicación segura con cifrados híbridos.

d5.- Utiliza un programa en Windows o GNU/Linux para simular una comunicación segura utilizando cifrados asimétricos (clave pública) y simétricos (clave privada).

e) Cifrado de información: Utiliza un programa en Windows o GNU/Linux para cifrar datos o particiones

4. IDENTIDAD DIGITAL:

a) Firma digital: Utiliza un programa en GNU/Linux o Windows para firmar digitalmente un fichero

b1.- Obtener tú certificado digital software de usuario de CERES. Solicitar vía Internet , acreditar en la Oficina de Registro de la Agencia Tributaria y descargar certificado.

b2.- Obtener tú certificado digital software de usuario con DNIe.

c) Certificados digitales

c1.- Instalarlo en Internet Explorer, Mozilla Firefox y Chrome.

c2.- Accede a la plataforma PAPAs mediante certificado digital.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s