lunes, 3 de marzo de 2014

PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES

Inventariado y control de servicios de red
a)      Utilización de nmap para escanear los servicios de Google. Realización de un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios.


Indicamos el nombre del servidor, escaneamos y nos dará toda la información.

viernes, 13 de diciembre de 2013

PROYECTO 4 - SEGURIDAD PASIVA: ALMACENAMIENTO


Implantar y documentar políticas de almacenamiento redundante y distribuido
A tu jefe a veces le falla el arranque de su desktop. El técnico le ha comentado que es probable que el disco duro esté fallando, por lo que es recomendable cambiarlo cuanto antes. Quiere preservar sus datos a toda costa porque hay información personal y de la empresa muy valiosa, pero no tiene copia de seguridad fuera de su ordenador. Te pide consejo sobre qué hacer.

Como primera opción se te ocurre recomendarle que añada redundancia a través de configuraciones en RAID.

lunes, 11 de noviembre de 2013

PROYECTO 3 - SEGURIDAD ACTIVA: EQUIPOS

Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
CASO 1

     Te llaman como consultor a una empresa que está experimentando un fuerte crecimiento y necesita incluir nuevas máquinas en el CPD. Se están planteando cambiarlo a una nueva ubicación. Después de conocer las instalaciones, has realizado las siguientes anotaciones. Indica si ves necesario algún cambio con respecto a cada punto y qué harías:

martes, 29 de octubre de 2013

PROYECTO 2 - CRIPTOGRAFÍA

Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico

     Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail.

1.    Analiza  esta vía para intercambiar información confidencial.
Este método no es seguro, tiene múltiples posibilidades de ataques y robo de información.  
2.    Alternativas a esta solución.
       Se debe encriptar los archivos para que no pueda descifrarse su contenido y en caso de su perdida no pueda usarse para sacar beneficio.


     Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello:

viernes, 11 de octubre de 2013

PROYECTO 1



  1. Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades.
     Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa y si es aceptable o podría mejorar. Durante la entrevista tomas notas. Termináis por hoy la entrevista porque ha sido una reunión muy larga. Todavía no has redactado el informe final, pero ¿encuentras algo que mejorar? ¿Qué alternativa le puedes proponer?