SlideShare uma empresa Scribd logo
1 de 16
PROYECTO 5 – SEGURIDAD ACTIVA: SO Y APPS
a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de
usuarios no autorizados. Para ello:
 Instala dos sistemas operativos (un Windows y un Linux).
 Crea dos usuarios, Linus y Bill (cada uno con su contraseña).
 Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo
Windows.
b) Busca en Internet cómo asignarle una clave cifrada al Grub2.
c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio
ocupado en disco:
 Crea un usuario.
 Limita el espacio de disco que puede usar a 100 MB.
 Comprueba que queda registrado cuando el usuario excede su límite de cuota.
Vamos a “Equipo” clic derecho “Administrar”.
Vamos al apartado de “Usuarios y grupos locales” y entramos en la carpeta “Usuarios”.
Hacemos clic derecho y “Usuario nuevo”.
Introducimos los valores que queramos y hacemos clic en “Crear”.
Aquí vemos que el usuario ya se ha creado.
En el disco local C hacemos clic derecho y “Propiedades”.
En el apartado “Cuota” hacemos clic en “Mostrar configuración de cuota”.
Marcamos la casilla de “Habilitar administración de cuota” y hacemos clic en “Valores de
cuota”.
Hacemos clic en “Nueva entrada de cuota”.
Hacemos clic en “Opciones avanzadas”.
Hacemos clic en “Buscar ahora”.
Seleccionamos el usuario al que queramos aplicar la cuota.
Marcamos la opción“Limitarespacio”y escribimosel límite que tiene el usuario y su nivel de
advertencia.
Aquí vemos que la cuota se ha creado correctamente con los valores indicados.
Y aquí vemos lo que ocurre cuando se sobrepasa el límite de cuota.
Tu jefete comentaquequiereseguir trabajandoen casa con datoscríticos de la empresa.Suele
llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro:
a) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.
 Candado Kensington.
 Modificar el orden de arranque.
 Cambiar las contraseñas del administrador.
 Activar una contraseña de uso del ordenador.
 Utilizar tarjetas o biometría para acceder.
 Hacer una copia de seguridad de los datos más sensibles.
b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su
ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos
los datos críticos. Muéstrale cómo usar la herramienta BitLocker de algunas
versiones de Windows y cómo utilizar el sistema de cifrado de archivos EFS, para
crear una carpeta cifrada en el pendrive. Explícale las diferencias entre ambos
sistemas.
Vamos al panel de control.
Vamos a “Sistema y seguridad”.
Vamos a “Cifrado de unidad BitLocker”.
Hacemos clic en “Activar BitLocker”.
Marcamos la casilla “Usar una contraseña” escribimos la contraseña y hacemos clic en
“Siguiente”.
Seleccionamos la opción marcada para guardar la clave en la ubicación que queramos y
hacemos clic en “Siguiente”.
Para terminar hacemos clic en “Iniciar cifrado”.
Comenzará a cifrarse y dejamos que termine.
Una vez terminado, la próxima vez que introduzcamos el pendrive tendremos que poner la
contraseña para poder acceder.
c) Como alternativa a BitLocker, muéstrale también cómo, a través de la herramienta
VeraCrypt para Windows, se puede crear una carpeta cifrada en el pendrive.
Tu compañero de trabajo te dice que su móvil hace cosas “raras” desde que se bajó la app
“Messenger for Whatsapp” de la tienda GooglePlay. Se la instaló porque parecía que
proporcionaba una funcionalidad interesante.
a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas oficiales.
Google Play Store es una tienda de apps muy segura, pero hay ocasiones en las que conlleva
un riesgo que a veces es molesto asumir (Apps que desaparecen, que se vuelven gratis…).
Existen una serie de pasos que podemos seguir para estar más seguros:
 Lee los permisos dos veces y asegúrate de saber lo que aceptas, si la aplicación no
tiene el nuevo sistema de permisos. Si tiene el nuevo sistema de permisos, procura
tener cuidado con lo que pide la aplicación.
 Mantén activada la verificación de aplicaciones de Google Play. Se trata de una
funciónque revisa cada aplicación que se instala. E impedirá la instalación si aparece
en la base de datos de Google de aplicaciones maliciosas.
 Si hay algoque te hace dudar,como que lapáginano de confianzadel todoo que veas
algo raro en la APK, NO instales la aplicación.
b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello:
 Descarga el apk (puedes usar la página web APK Downloader o APKPure)
 Para interpretarel fichero“AndroidManifest.xml”,que es donde se encuentra
la listade permisos,usalaherramientaApkTool.A continuación, ábrelo con el
block de notas y señala qué permisos requiere la app.
c) Analiza el código de la app. Para ello, descompila el archivo apk utilizando la
aplicación dex2jar y, una vez obtenido el .jar, utilizar un descompilador de Java.
Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al
desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por
causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que
renovarlasaplicaciones deAutodesk® queutilizan (Autodesk® Maya® Entertainment Creation
Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes
exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta
además que estos programas se usan solo varias semanas al año:
a) Pensandoen la nube,plantea una soluciónque ayude a minimizarcostes(tanto en el
hardware como en el software), y que sea segura.
Una posible soluciónpodríaserel usode servidores dedicados ya que ofrecen más recursos y
menosgastos,nose necesitapersonal cualificado por lo que hay también ahorro en cuanto al
servicio técnico.
b) Haz una simulaciónestimandocuánto se podría ahorrar con tu soluciónenun año,
frente a los costes que supondría renovar los20 equiposde trabajo y las licencias
correspondientes.
Teniendoencuenta que el servidorcuesta 549.99€ al mesy queremos
renovar 20 equipos  549,99x20 = 10999,8€/mes

Mais conteúdo relacionado

Mais procurados

PROCESO DE INTALACION DEL SISTEMA OPERATIVO WINDOWS 7
PROCESO DE INTALACION DEL SISTEMA OPERATIVO WINDOWS 7PROCESO DE INTALACION DEL SISTEMA OPERATIVO WINDOWS 7
PROCESO DE INTALACION DEL SISTEMA OPERATIVO WINDOWS 7Sole
 
Windonws xp y windows 7
Windonws xp y windows 7Windonws xp y windows 7
Windonws xp y windows 7adezhiz
 
Como instalar Windows 7
Como instalar Windows 7Como instalar Windows 7
Como instalar Windows 7cHiily77
 
Instalando una maquina virtual
Instalando una maquina  virtualInstalando una maquina  virtual
Instalando una maquina virtualmquintero2315
 
Planificación De Tareas en GNU-Linux
Planificación De Tareas en GNU-LinuxPlanificación De Tareas en GNU-Linux
Planificación De Tareas en GNU-LinuxAdrian Gabriel
 
Instalación windows 10
Instalación windows 10Instalación windows 10
Instalación windows 10marcela chacon
 
Pasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual boxPasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual boxTonMil_17
 
Manual para instalar windows vista en una maquina virtual
Manual para instalar windows vista en una maquina virtualManual para instalar windows vista en una maquina virtual
Manual para instalar windows vista en una maquina virtualjulissa-dominguez
 
Planificacion de Tareas en Windows
Planificacion de Tareas en WindowsPlanificacion de Tareas en Windows
Planificacion de Tareas en WindowsAdrian Gabriel
 

Mais procurados (20)

PROCESO DE INTALACION DEL SISTEMA OPERATIVO WINDOWS 7
PROCESO DE INTALACION DEL SISTEMA OPERATIVO WINDOWS 7PROCESO DE INTALACION DEL SISTEMA OPERATIVO WINDOWS 7
PROCESO DE INTALACION DEL SISTEMA OPERATIVO WINDOWS 7
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Preguntas tema 3. (3)
Preguntas tema 3. (3)Preguntas tema 3. (3)
Preguntas tema 3. (3)
 
Guia xp
Guia xpGuia xp
Guia xp
 
Windows vista
Windows vistaWindows vista
Windows vista
 
Instalacion windows 10
Instalacion  windows 10Instalacion  windows 10
Instalacion windows 10
 
Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)
Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)
Manual de Encriptacion de Base de Datos para eFactory ERP/CRM (v1.0)
 
Planificacion de tareas en windows
Planificacion de tareas en windowsPlanificacion de tareas en windows
Planificacion de tareas en windows
 
Windonws xp y windows 7
Windonws xp y windows 7Windonws xp y windows 7
Windonws xp y windows 7
 
Williams copia
Williams   copiaWilliams   copia
Williams copia
 
Como instalar Windows 7
Como instalar Windows 7Como instalar Windows 7
Como instalar Windows 7
 
Planificacion de tareas en Linux
Planificacion de tareas en LinuxPlanificacion de tareas en Linux
Planificacion de tareas en Linux
 
Instalando una maquina virtual
Instalando una maquina  virtualInstalando una maquina  virtual
Instalando una maquina virtual
 
Planificación De Tareas en GNU-Linux
Planificación De Tareas en GNU-LinuxPlanificación De Tareas en GNU-Linux
Planificación De Tareas en GNU-Linux
 
4 y 5
4 y 54 y 5
4 y 5
 
Instalación windows 10
Instalación windows 10Instalación windows 10
Instalación windows 10
 
Pasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual boxPasos para instalar windows vista en virtual box
Pasos para instalar windows vista en virtual box
 
Vista
VistaVista
Vista
 
Manual para instalar windows vista en una maquina virtual
Manual para instalar windows vista en una maquina virtualManual para instalar windows vista en una maquina virtual
Manual para instalar windows vista en una maquina virtual
 
Planificacion de Tareas en Windows
Planificacion de Tareas en WindowsPlanificacion de Tareas en Windows
Planificacion de Tareas en Windows
 

Semelhante a Proyecto 5 - Seguridad Activa: SO y Apps.

Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosparra-xmen
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemasyisdan
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdf1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdfSebastianM1ch43l15
 
Producto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoProducto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoAxel Cortez Figueroa
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtSilvia Mancero
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8Mi Taller Digital - Brigadas Tecnológicas sesión nº 8
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8Enlaces Mineduc
 

Semelhante a Proyecto 5 - Seguridad Activa: SO y Apps. (20)

Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Proyecto 5 (1)
Proyecto 5 (1)Proyecto 5 (1)
Proyecto 5 (1)
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Estudio caso 3
Estudio caso 3Estudio caso 3
Estudio caso 3
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdf1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdf
 
Producto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoProducto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. Arellano
 
Mancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odtMancero silvia p1-gestió d'incidències.odt
Mancero silvia p1-gestió d'incidències.odt
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8Mi Taller Digital - Brigadas Tecnológicas sesión nº 8
Mi Taller Digital - Brigadas Tecnológicas sesión nº 8
 
Informe fase2 frank_gómez
Informe fase2 frank_gómezInforme fase2 frank_gómez
Informe fase2 frank_gómez
 

Mais de Ángel Sardinero López

Mais de Ángel Sardinero López (10)

Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Proyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesProyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redes
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
 
Proyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: AlmacenamientoProyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: Almacenamiento
 
Proyecto 3 - Seguridad activa: Equipos
Proyecto 3 - Seguridad activa: EquiposProyecto 3 - Seguridad activa: Equipos
Proyecto 3 - Seguridad activa: Equipos
 
Proyecto 2 criptografía
Proyecto 2   criptografíaProyecto 2   criptografía
Proyecto 2 criptografía
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Instalación y configuración de windows 2016 server
Instalación y configuración de windows 2016 serverInstalación y configuración de windows 2016 server
Instalación y configuración de windows 2016 server
 
Presentacion Gon Visor
Presentacion Gon VisorPresentacion Gon Visor
Presentacion Gon Visor
 
Freemake video converter proyecto Ángel Sardinero
Freemake video converter proyecto Ángel SardineroFreemake video converter proyecto Ángel Sardinero
Freemake video converter proyecto Ángel Sardinero
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Proyecto 5 - Seguridad Activa: SO y Apps.

  • 1. PROYECTO 5 – SEGURIDAD ACTIVA: SO Y APPS a) Muestra cómo configurar el boot manager de Linux (Ubuntu) para protegerlo de usuarios no autorizados. Para ello:  Instala dos sistemas operativos (un Windows y un Linux).  Crea dos usuarios, Linus y Bill (cada uno con su contraseña).  Configura el gestor de arranque para que Linus solo pueda arrancar Linux y Bill solo Windows. b) Busca en Internet cómo asignarle una clave cifrada al Grub2. c) Explica cómo establecer en Windows 7 un sistema de cuotas para limitar el espacio ocupado en disco:  Crea un usuario.  Limita el espacio de disco que puede usar a 100 MB.  Comprueba que queda registrado cuando el usuario excede su límite de cuota. Vamos a “Equipo” clic derecho “Administrar”.
  • 2. Vamos al apartado de “Usuarios y grupos locales” y entramos en la carpeta “Usuarios”. Hacemos clic derecho y “Usuario nuevo”.
  • 3. Introducimos los valores que queramos y hacemos clic en “Crear”. Aquí vemos que el usuario ya se ha creado.
  • 4. En el disco local C hacemos clic derecho y “Propiedades”. En el apartado “Cuota” hacemos clic en “Mostrar configuración de cuota”.
  • 5. Marcamos la casilla de “Habilitar administración de cuota” y hacemos clic en “Valores de cuota”. Hacemos clic en “Nueva entrada de cuota”.
  • 6. Hacemos clic en “Opciones avanzadas”. Hacemos clic en “Buscar ahora”.
  • 7. Seleccionamos el usuario al que queramos aplicar la cuota. Marcamos la opción“Limitarespacio”y escribimosel límite que tiene el usuario y su nivel de advertencia.
  • 8. Aquí vemos que la cuota se ha creado correctamente con los valores indicados. Y aquí vemos lo que ocurre cuando se sobrepasa el límite de cuota.
  • 9. Tu jefete comentaquequiereseguir trabajandoen casa con datoscríticos de la empresa.Suele llevarse el portátil, pero empieza a sospechar astutamente que puede ser poco seguro: a) Enumera diversas soluciones para que su portátil sea seguro frente a robo/pérdida.  Candado Kensington.  Modificar el orden de arranque.  Cambiar las contraseñas del administrador.  Activar una contraseña de uso del ordenador.  Utilizar tarjetas o biometría para acceder.  Hacer una copia de seguridad de los datos más sensibles. b) Le planteas la alternativa de tener una copia de seguridad en un pendrive y en su ordenador de casa. Le sugieres que tenga una carpeta cifrada donde albergar todos los datos críticos. Muéstrale cómo usar la herramienta BitLocker de algunas versiones de Windows y cómo utilizar el sistema de cifrado de archivos EFS, para crear una carpeta cifrada en el pendrive. Explícale las diferencias entre ambos sistemas. Vamos al panel de control.
  • 10. Vamos a “Sistema y seguridad”. Vamos a “Cifrado de unidad BitLocker”.
  • 11. Hacemos clic en “Activar BitLocker”. Marcamos la casilla “Usar una contraseña” escribimos la contraseña y hacemos clic en “Siguiente”.
  • 12. Seleccionamos la opción marcada para guardar la clave en la ubicación que queramos y hacemos clic en “Siguiente”. Para terminar hacemos clic en “Iniciar cifrado”.
  • 13. Comenzará a cifrarse y dejamos que termine. Una vez terminado, la próxima vez que introduzcamos el pendrive tendremos que poner la contraseña para poder acceder.
  • 14. c) Como alternativa a BitLocker, muéstrale también cómo, a través de la herramienta VeraCrypt para Windows, se puede crear una carpeta cifrada en el pendrive. Tu compañero de trabajo te dice que su móvil hace cosas “raras” desde que se bajó la app “Messenger for Whatsapp” de la tienda GooglePlay. Se la instaló porque parecía que proporcionaba una funcionalidad interesante. a) Explícale si hay riesgos al descargar apps de GooglePlay o de otras tiendas oficiales. Google Play Store es una tienda de apps muy segura, pero hay ocasiones en las que conlleva un riesgo que a veces es molesto asumir (Apps que desaparecen, que se vuelven gratis…). Existen una serie de pasos que podemos seguir para estar más seguros:  Lee los permisos dos veces y asegúrate de saber lo que aceptas, si la aplicación no tiene el nuevo sistema de permisos. Si tiene el nuevo sistema de permisos, procura tener cuidado con lo que pide la aplicación.  Mantén activada la verificación de aplicaciones de Google Play. Se trata de una funciónque revisa cada aplicación que se instala. E impedirá la instalación si aparece en la base de datos de Google de aplicaciones maliciosas.  Si hay algoque te hace dudar,como que lapáginano de confianzadel todoo que veas algo raro en la APK, NO instales la aplicación. b) Muestra los permisos que ha aceptado al instalarse la aplicación. Para ello:  Descarga el apk (puedes usar la página web APK Downloader o APKPure)  Para interpretarel fichero“AndroidManifest.xml”,que es donde se encuentra la listade permisos,usalaherramientaApkTool.A continuación, ábrelo con el block de notas y señala qué permisos requiere la app.
  • 15. c) Analiza el código de la app. Para ello, descompila el archivo apk utilizando la aplicación dex2jar y, una vez obtenido el .jar, utilizar un descompilador de Java. Estás dando soporte como técnico de seguridad informática a una empresa que se dedica al desarrollo de animaciones 3D y efectos visuales para películas, videojuegos y televisión. Por causa de la crisis están recortando presupuesto para el próximo año. No obstante, tienen que renovarlasaplicaciones deAutodesk® queutilizan (Autodesk® Maya® Entertainment Creation Suite Ultimate y Autodesk® 3ds Max) y los equipos para ejecutarlas, puesto que los clientes exigen cada vez mejor calidad. La compra de licencias resulta muy cara, teniendo en cuenta además que estos programas se usan solo varias semanas al año: a) Pensandoen la nube,plantea una soluciónque ayude a minimizarcostes(tanto en el hardware como en el software), y que sea segura. Una posible soluciónpodríaserel usode servidores dedicados ya que ofrecen más recursos y menosgastos,nose necesitapersonal cualificado por lo que hay también ahorro en cuanto al servicio técnico.
  • 16. b) Haz una simulaciónestimandocuánto se podría ahorrar con tu soluciónenun año, frente a los costes que supondría renovar los20 equiposde trabajo y las licencias correspondientes. Teniendoencuenta que el servidorcuesta 549.99€ al mesy queremos renovar 20 equipos  549,99x20 = 10999,8€/mes