Tabla de contenidos

Ejercicios del tema 1 Ejercicios del tema 2

Ejercicios del tema 1

1. Supongamos que necesitas determinar el valor de dos activos diferentes. Uno de los activos es una base de datos confidencial que contiene los datos de los clientes, entre los que están sus números de tarjeta de crédito. El otro activo es la base de datos con los contenidos públicos de la página web. Basándonte en el CID, evalúa ambos activos y clasifícalos como "bajo", "medio" o "alto" dependiendo del impacto que crees que tendría una incidencia sobre ellos.

2. Revisa el estándar ISO/IEC 17799, "Código para la práctica de la gestión de la seguridad de la información", perteneciente a la serie ISO/IEC 27000. ¿Qué aconseja sobre la gestión de vulnerabilidades técnicas de los sistemas? Léelo y explícalo con tus palabras.

3. Utiliza la página siguiente: Password Checker de Microsoft. Comprueba la fortaleza de las contraseñas que sueles utilizar. Después lee el enlace "cree contraseñas seguras" de la misma página, e inspírate en dicho método para definir después tres contraseñas fuertes fáciles de recordar.

4. Un administrador debe estar informado sobre la actualidad de seguridad. Accede a SecurityFocus y busca 3 vulnerabilidades recientes. Léelas y explícalas de un modo comprensible.

5. Supón que somos los administradores en un negocio dedicado al transporte urgente. En dicho negocio existen entre otros, una base de datos de personal, a partir de la cual se generan las nóminas y una aplicación para gestionarla. También existe otra base de datos de clientes, con los pedidos, las entregas, incidencias, etc. Y por último, un portal web desde el que se publicita la empresa, y se permite a los clientes consultar el estado de sus envíos. Realiza los siguientes apartados:

- Realiza un inventario con los activos que administras.

- Define algunas etiquetas para la valoración de los activos inventariados. Define someramente un procedimiento para cada etiqueta.

- Valora cada activo, etiquetándolo. Para ello, básate en la CID de cada uno.

- Haz un análisis de los riesgos, definiendo en una tabla, para cada activo, todas las amenazas que se te ocurran, impactos que tendrían las amenazas cumplidas y vulnerabilidades que podrían materializar las amenazas.

- Realiza un análasis para la gestión del riesgo, planteando si eliminarás el riesgo, lo transferirás, lo asumirás o lo mitigarás. En caso de decidir mitigarlo, propón la forma de hacerlo, según las responsabilidades diarias del administrador.

- Suponiendo que los recursos económicos son limitados, establece el orden de prioridad en el que invertirías en los activos.

6. Visualiza los vídeos en cert.inteco.es.

Ejercicios del tema 2

1. Observa tu entorno, y haz un análisis, teniendo en cuenta el apartado de "protección contra peligros ambientales". Explica las vulnerabilidades que detectas. ¿Qué medidas aportarías para su corrección?

2. Análsis de mejoras de un CPD en una solución real. Lee y analiza el siguiente caso real "Solución integral de CPD altamente seguro para supermercados Condis", en la página http://www.abast.es/cs_condis_cpd.shtml.

  • ¿Qué se considera un "tralado en caliente"? ¿Cuáles son los riesgos que corrían y que podrían poner en peligro su anterior CPD?¿Quién tomó la decisión del cambio?
  • ¿Cómo se podrían resumir las soluciones adoptadas por la empresa en los distintos ámbitos?¿Los SAI y el resto de sistemas se encuentra en la misma sala?¿Por qué?

3. Lee el siguiente documento: www.profesionalhosting.com/empresa/centro-de-datos.html. Indica qué medidas se toman para la seguridad física, según lo visto en el tema, sobre protección contra peligros ambientales, prevención de accidentes con la comida y la bebida, el control del vandalismo y el robo. Para organizar la respuesta, haz una tabla, donde para cada ítem de la seguridad, indiques la medida tomada (en caso de que exista o se indique).

4. Emplea el software Prey para localizar portátiles. ¿Qué ves de malo en este software?

5. Busca información sobre LoJack. ¿Instalarías LoJack? ¿Por qué?

6. Piensa como pinchar un cable de cobre, mediante dos jacks rj45. Realiza un experimento con dos cables de red, tres máquinas (una de ellas infiltrada) y dos jacks rj45, y comprueba si puedes capturar el tráfico. Pista.

7. Realiza una comparativa de distintas aplicaciones de software de backup analizando las opciones que permiten respecto a: tipo (completa/incremental/diferencial) y temporización de copias, origen y destino de copias (opciones de alojamiento remoto), compresión, algoritmos de cifrado y contraseñas. Ejemplos para Windows: Cobian, Uranium Backup, Backup4all, Fiabee, FBackup, etc., y para GNU/Linux: Fwbackups, Rsync, Bacula, Amanda, Simple Backup, Duplicity, Backup PC, Suite Simple Backup, Back in time, etc.

8.Emplea el software de Crashplan para hacer Backups. Cubre los siguientes apartados:

  • a) Haz al menos una copia a su servicio de almacenamiento gratuito en la nube.
  • b) Configúralo para se realice copia periódicamente y comprueba en el historial que las copias se están haciendo.
  • c) Vuelca una copia sobre el ordenador de un compañero.
  • d) Borra uno de los archivos que has respaldado y restáuralo. Configura la restauración para que se haga en el lugar de origen.

Nota: puedes trabajar hacer copias entre máquinas virtuales con diferente sistema operativo.

9. Accede a "Creacion_y_restauracion_de_copias_de_seguridad" del ITE. Crea en GNU/Linux un sistema de backup para tu carpeta home empleando tar y crontab. Combina estas copias de seguridad con Dropbox para tener tu sistema casero de backup en la nube.

Para los que tienen miedo a los scripts de bash, aquí os he hecho un recetario sobre bash.

10*. Otras herramientas que pueden serte de interés y utilidad, son DAR, Rsync, Mondorescue, Box Backup o Kbackup. Infórmate sobre ellas.

11. Descarga una imagen de FreeNAS. Busca documentación y ponla en funcionamiento en una máquina virtual y configura tu propia NAS. Responde a lo siguiente:

  • ¿En qué sistema operativo está basado el producto?
  • ¿Qué dispositivos de almacenamiento permite utilizar?
  • ¿Permite la construcción de dispositivos RAID ? qué niveles?
  • ¿Incluye algún gestor de volúmenes?¿Cuál?¿Qué características aporta?
  • ¿Qué sistemas de ficheros permite construir?
  • ¿Qué sistemas de ficheros de red permite utilizar?

12.. Estudiar el software de backup Bacula o Amanda. Instalar y poner en producción con los siguientes requerimientos:

  • a) Al menos, debe haber un cliente Windows, un cliente Linux, el servidor de backup (Amanda o Bacula) y un servidor NAS (FreeNAS) donde se alojarán los archivos de backup.
  • b) Realizar un backup total y otro diferencial de los archivos de los clientes.
  • c) Restaurar los archivos de los clientes.
  • d) Planear un solución para recuperación de desastres (incluido el caso de que las imágenes de backup se pierdan).

Esta es una referencia a la documentación de Bácula

Ésta es una receta para instalar, configurar y poner en marcha Bacula.

NOTA: Para los que elijan Amanada, les recomiendo asistir al "webinar" de 26 de octubre a las 17.00 hora española.

13. Ahora que conocer mejor el mundo del backup, ¿Con qué solución te quedas? Explica la solución que vas a aplicar para tus ordenadores personales, en tu plan de recuperación de desastres particular. Impleméntalas y toma capturas de ello.

14. Consulta el documento Cómo elegir el SAI ideal y determina el SAI o conjunto de ellos para el aula, teniendo como máximo una carga del 70% de la potencia máxima suministrada por la batería. Emplea la herramienta Joulemeter de Microsoft para calcular el consumo de tu ordenador portátil. En caso de no contar con uno, puedes usar la siguiente calculadora de Energy Star

15*. Consulta las páginas esabe.com y copiasegura.com. Conoce lo que te ofrecen ambas empresas.

16*. Un tipo de herramienta de copia de seguridad, son las herramientas de clonado. Busca al menos una herramienta de clonado y estudia su funcionamiento. Para una partición de 40GB, ¿La imagen también ocupará 40GB?

17*. Consulta la página zksoftware.es y conoce las soluciones de control de acceso que ofrecen. Céntrate en una solución que piensas que podría ser de utilidad para el negocio en el que te gustaría trabajar.

NOTA: Las actividades marcadas con "*" no es necesario entregarlas, aunque valoraré positivamente a quien las haya realizado.