Anda di halaman 1dari 2

ndice de casos prcticos

Unidad 1. Conceptos bsicos de la seguridad informtica


1. Anlisis de contraseas........................................................................................................................................... 9
2. Qu problemas pueden surgir cuando se introduce un virus que formatea equipos en una empresa
que vende productos por Internet?.......................................................................................................................... 9
3. Qu problemas puede tener un internauta que se conecta a Internet utilizando nuestro router Wifi,
el cual no tiene ningn tipo de contrasea? ............................................................................................................ 9
4. Certificado digital en Internet Explorer 7................................................................................................................ 12
5. Verificacin de la integridad de los ficheros del sistema en Windows Vista ...........................................................15
6. Especificar los activos, daos e impacto que sufre la agencia de viajes SiTour que almacena los datos
de los clientes nicamente en un porttil que utiliza el director ..............................................................................17
7. Especificar los activos, daos, impacto y vulnerabilidad que sufre la agencia de viajes SiTour .............................18
8. Descubrir qu equipos estn conectados en la red de SiTour, qu servicios tienen instalados
y descubrir qu programa y versin est detrs de un servidor Web.....................................................................19
9. La agencia de viajes SiTour ha decidido hacer una ficha a cada cliente que solicite informacin sobre
algn viaje, con el objetivo de enviarle sus nuevas ofertas y promociones ............................................................24

Unidad 2. Seguridad pasiva. Hardware y almacenamiento


1. Estudio de la ubicacin del CPD de SiCon.............................................................................................................32
2. Creacin de volmenes seccionados en Windows Vista........................................................................................40
3. Reflejar en Windows 2008 el volumen de sistema y de inicio ................................................................................43

Unidad 3. Seguridad pasiva. Recuperacin de datos


1. Crear copia de seguridad completa para poder recuperar los datos con facilidad en caso de desastre ................54
2. Crear copia de seguridad diferencial para salvaguardar los archivos que se han creado o actualizado
desde la ltima copia de seguridad completa realizada .........................................................................................56
3. Programar la realizacin de una copia incremental todos das a las 22:00 horas ................................................. 57
4. Restaurar copia de seguridad para recuperar los datos perdidos ..........................................................................60
5. Crear copias de seguridad y restauracin de las mismas con la herramienta duplicity en GNU/Linux...................61
6. Activar la proteccin del sistema en Windows Vista para que cree puntos de restauracin automticamente ......63
7. Crear punto de restauracin antes de una instalacin de un controlador que puede dejar
al sistema operativo en un estado imprevisible ......................................................................................................64
8. Restaurar el sistema a un punto anterior creado para recuperar el correcto funcionamiento
del sistema operativo..............................................................................................................................................65
9. Eliminar en Windows Vista los puntos de restauracin ms antiguos y dejar los ms recientes............................66
10. Arrancar el equipo con la ltima configuracin vlida conocida .............................................................................67
11. Recuperacin automtica del sistema en Windows XP..........................................................................................68
12. Creacin de una imagen del disco en una particin oculta sobre el mismo para poder restaurar
el sistema en caso de que en algn momento se quede en un estado inestable...................................................69

Unidad 4. Sistemas de identificacin. Criptografa


1.
2.
3.
4.
5.
6.
7.
8.
9.

Cmo cifrar con el cifrador de Polybios ................................................................................................................. 81


Cifrado simtrico con GnuPG sobre la distribucin GNU/Linux ............................................................................ 85
Generacin de un par de claves para uso de cifrado asimtrico ............................................................................87
Generar un certificado de revocacin con la herramienta gpg para informar a los usuarios que
la clave pblica no debe ser usada nunca ms ......................................................................................................88
Intercambiar claves mediante la herramienta gpg ..................................................................................................89
Firma digital de un documento para asegurar la autenticidad del autor y la integridad del documento enviado ....92
Instalacin de una entidad emisora de certificados ................................................................................................95
Peticin y retirada de certificados de una entidad emisora.....................................................................................97
Mandar correo electrnico haciendo uso de un certificado digital utilizando como gestor
de correo Outlook Express ...................................................................................................................................101

Seguridad informtica

1-2

ndice de casos prcticos


Unidad 5. Seguridad activa en el sistema
1.
2.
3.
4.
5.

Definimos la clave de supervisor para proteger el acceso a la BIOS .................................................................. 106


Definicin de contraseas en el GRUB en modo texto.........................................................................................108
Definicin de contraseas cifradas en el GRUB en modo texto ...........................................................................109
Establecer contraseas al arranque de los sistemas operativos controlados por el GRUB .................................110
Establecer contrasea del gestor de arranque mediante la aplicacin startupmanager en LINUX,
distribucin Ubuntu 9.04, para evitar el acceso a los sistemas operativos gestionados por el GRUB
a personal no autorizado utilizando una aplicacin visual ....................................................................................110
6. Cifrar una particin en Windows ...........................................................................................................................112
7. Cifrar una particin en Linux.................................................................................................................................114
8. Definir listas de control de acceso en Ubuntu 9.04 para restringir el acceso a los archivos.................................126
9. Definir listas de control de acceso en Windows utilizando el comando cacls para evitar el acceso
a los ficheros a usuarios no autorizados...............................................................................................................128
10. ARP spoofing y DNS spoofing..............................................................................................................................136
11. Comprometer una sesin telnet entre dos equipos atacados...............................................................................138
12. Configurar el anlisis en busca de virus y otras amenazas del Antivirus Panda ................................................. 140

Unidad 6. Seguridad activa en redes


1. Deteccin de Spyware/Malware y Virus con HijackThis .......................................................................................148
2. Instalacin de un servidor ssh en Windows XP ....................................................................................................150
3. Creacin de una red privada virtual......................................................................................................................153
4. Instalacin y configuracin de un cliente para una red VPN.................................................................................156
5. Desactivar un servicio en Windows Vista .............................................................................................................161
6. Red Wi-Fi abierta..................................................................................................................................................164
7. Seguridad WEP en el punto de acceso ................................................................................................................166
8. Comprobacin de seguridad Wi-Fi .......................................................................................................................168
9. Seguridad WPA Personal .....................................................................................................................................171
10. Seguridad WPA empresarial.................................................................................................................................173

Unidad 7. Seguridad de alto nivel en redes: cortafuegos


1.
2.
3.
4.
5.
6.
7.
8.
9.

Activacin del cortafuegos integrado en Windows Vista.......................................................................................182


Permitir el acceso a Internet de una aplicacin a travs del cortafuegos de Windows Vista................................185
Configurar el cortafuegos de Windows Vista para que permita hacer un ping al equipo ......................................187
Anlisis de las reglas de filtrado de una tabla terica ...........................................................................................189
Herramienta iptables de Linux ..............................................................................................................................190
Instalacin de Kerio WinRoute Firewall en un servidor Windows .........................................................................193
Configuracin de Kerio WinRoute Firewall en un servidor Windows ....................................................................194
Instalacin de Kerio VPN Client en Ubuntu ..........................................................................................................195
Registros de Kerio Winroute Firewall....................................................................................................................200

Unidad 8. Seguridad de alto nivel en redes: proxy


1. Funcionalidad del proxy........................................................................................................................................204
2. Utilizar el complemento SwitchProxy....................................................................................................................205
3. Preparacin de la red de clase para la instalacin de un Proxy ...........................................................................208
4. Utilizar un proxy en el cliente................................................................................................................................213
5. Nuevo usuario asumido en WinGate ................................................................................................................214
6. Nuevo usuario autenticado en Wingate ............................................................................................................215
7. Instalar PureSight .................................................................................................................................................217
8. Aplicacin de las reglas de acceso.......................................................................................................................223
9. Permitir acceso desde la red ................................................................................................................................223
10. Preparacin de un fichero de claves.....................................................................................................................226
11. Configurar reglas de acceso bsicas SiTour.........................................................................................................228
12. Estudio de las posibilidades para restringir el acceso a los sitios de noticias.......................................................229
13. Utilizar una lista de dominios para controlar el acceso a las noticias ...................................................................230

Seguridad informtica

2-2

Anda mungkin juga menyukai