Ejercicios Propuestos N°3

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

Ejercicios propuestos 3

Unidad curricular: SEGURIDAD DE LOS SISTEMAS.


Docente: Marcelo Plá.
Integrantes: Cappadoro,Brenda.
Ferraro Estefanía
Genta,Sofía.
Medich,Natalio.

Escuela Superior de Comercio N° 49 “Capitán General Urquiza”

3° 1° - Turno Noche
22. Qué diferencias existen entre la instalación de un certificado en un servidor web y
un servidor de certificados. Busca cómo se instala y qué opciones ofrece el servidor
de certificados integrado en el servidor IIS de Microsoft. Realiza una petición por
parte de un cliente de un certificado digital.

Certificado de servidor WEB: Es aquel que permite identificar un servidor Web o una URL.
Este certificado le permitirá establecer comunicaciones con sus clientes utilizando la
tecnología SSL, el estándar para comunicaciones seguras en la Web. Su servidor
identificará a los clientes con el nombre del dominio donde se encuentra su servicio Web.
Un servidor de certificaciones: Son certificados en software que identifican que una
determinada página web pertenece a una determinada empresa y que la información
transmitida entre el usuario de la página y el servidor está cifrada, de forma que no pueda
ser vista ni manipulada por terceros.

Servidor IIS de Microsoft:


Como primer paso necesitamos un servidor con IIS instalado. Una vez que tengamos eso,
vamos al Panel de Control> Agregar o quitar programas> Agregar/Quitar componentes de
Windows y seleccionamos: Servicios de Certificate Server

Cuando hacemos clic en siguiente, una advertencia se mostrará diciendo que una vez que
hayamos instalado una CA en ese server, no podremos ni cambiarle el nombre ni cambiar el
miembro a un dominio. De hacerlo, invalidaría los certificados emitidos:
La Enterprise CA se integra con Active Directory, otorgando certificados a los miembros de
AD, con usos múltiples. Una Stand Alone CA no tiene integración con AD. En esta
oportunidad, seleccionaremos las configuraciones por default y completaremos los datos
pertinentes:
Le damos que si y aceptar

Escribir un nombre en el campo Nombre común para esta entidad emisora de certificados y
pulsar Siguiente.

Pulsar Siguiente

Pulsar Sí. (Recorda que esto reinicia el IIS). Se solicitará el cd original de nuestro Windows
2003 server.
30. Busca alguna web para medir la fortaleza de una contraseña.

https://password.kaspersky.com/es/

Pide que ingreses contraseña y de acuerdo a lo introducido te muestra la respuesta


33. Investiga cómo funcionan las tarjetas RFID.

RFID significa identificación por radiofrecuencia. Este sistema utiliza ondas de radio para
leer, transmitir y capturar información almacenada en una etiqueta que está adjunta a un
objeto.
Las soluciones RFID se componen de una antena RFID, un lector RFID (Transceiver) y una
etiqueta RFID (RF-tag). Dependiendo del tamaño del almacén y de su configuración
también pueden ser necesarios instalar arcos de lectura o portales RFID.

Al pasar la mercancía, la antena detecta el Tag o la etiqueta inteligente y emite una señal al
lector, que es quien valida la información contenida en la etiqueta. El lector, a su vez, envía
la información al sistema central del cliente (ERP), donde se actualizan los datos al
momento.

La etiqueta RFID pasiva promedio solo puede almacenar un KB de información. Esto es


suficiente para almacenar información confidencial como su nombre, detalles de la tarjeta
de crédito, número de Seguridad Social, dirección, etc.

Sus ventajas: la etiqueta se puede leer de forma inalámbrica desde varios centímetros de
distancia. También es multidireccional, lo que significa que la etiqueta no tiene que estar
directamente dentro de la línea de visión del lector para ser leída.

Tipos de etiquetas RFID


Los tres tipos de etiquetas RFID en uso en este momento son:
● Etiqueta pasiva: este tipo de etiqueta RFID es la más popular, ya que no requiere
una fuente de alimentación interna. Esta etiqueta se basa en la energía de las ondas
de radio del lector. Dado que las etiquetas pasivas son más baratas de producir,
están destinadas a ser desechables.
● Etiqueta activa: esta etiqueta RFID tiene una pequeña batería integrada para
transmitir sus datos a intervalos establecidos. Son más caras de producir y están
diseñadas para objetos que deben leerse en distancias mayores.
● Etiquetas semi-pasivas: al igual que las etiquetas activas, las etiquetas
semi-pasivas también tienen baterías internas. Sin embargo, este tipo de etiqueta
solo se activa cuando está cerca de un lector.

Usos del sistema RFID


Dado que la tecnología RFID es tan accesible, se usa para una variedad de funciones que
incluyen:
● Pagos sin contacto / tarjetas de pago
● Seguimiento de mascotas
● Tarjetas llave
● Tarjetas de tiempo
● Códigos de barras
● Gestión de inventarios
● Pasaportes
● Seguimiento a personas
● Preocupaciones de seguridad

Formatos de las tarjetas RFID


Los tipos de formatos más usuales son:
● Tarjeta
Permite la personalización de la tarjeta con datos del cliente o trabajador (foto, nombre,
datos personales) y de la empresa (logo, dirección, teléfono, redes sociales, sitio web)

● Llavero
Dirigido, más bien, a un público más joven, está hecho de plástico más resistente al polvo y
a la humedad. Puede ser adaptable al color de la imagen corporativa y gustos del cliente
● Pulsera
Es el formato más indicado para centros deportivos, piscinas, centros de belleza, parques
acuáticos o parques de atracciones
● Brazalete
Es el formato más actual, e incorpora el chip RFID de radiofrecuencia. Se puede sumergir y
es resistente a los impactos.
38. Investiga las opciones de configuración del fichero /etc/sudoers para dar
privilegios a un usuario concreto y una lista de usuarios concreta.

Agregar un usuario a la lista de sudoers

Acceso a "sudoers" mediante visudo


La forma más segura de acceder es esta. Con el comando visudo podremos editar el fichero
/etc/sudoers validando la sintaxis en el momento en el que guardemos los cambios y
detectando posibles errores que pueden bloquear el comando sudo.

Arrancamos un Terminal (Ctrl+Alt+T) y escribimos lo siguiente:

Después de introducir la contraseña de tu usuario entraremos en el fichero sudoers


(siempre desde el editor que tenemos definido por defecto). El contenido será similar a este:
¿Ves el último bloque con los usuarios actuales? Pues tendremos que hacer que nos quede
algo similar a esto:

Donde "user" sería el nombre de nuestro usuario. ¿Y qué es todo ese "ALL"?

1. user ALL=(ALL:ALL) ALL: en este se indica que la regla se aplica a cualquier


anfitrión (o host).
2. user ALL=(ALL:ALL) ALL: "user" podrá usar comandos de cualquier usuario.
3. user ALL=(ALL:ALL) ALL: si el anterior "ALL" permitía usar comandos de usuarios,
éste lo hará de grupos.
4. user ALL=(ALL:ALL) ALL: las reglas se aplican a todos los comandos.

Recuerda guardar los cambios realizados en el fichero y cierra después de eso. Desde ese
momento ya tendremos nuestro usuario añadido al fichero sudoers.
Acceso a "sudoers" de forma manual
Igual de efectiva que la anterior, pero probablemente más arriesgada. Recuerdo que
cualquier error de sintaxis puede ser malo para el fichero "sudoers", aunque con un poco de
cuidado todo debería ir bien. Con ayuda de un Terminal (Ctrl+Alt+T) escribimos el siguiente
comando:

Guardamos cambios y todo listo

¡Felicidades, ahora el usuario miusuario podrá ejecutar comandos root a través de sudo!

Usando un grupo con privilegios administrativos

Algunos sistemas vienen configurados con grupos que permiten la ejecución de comandos
con el prefijo sudo. Agregar usuarios a estos grupos es la forma más fácil y rápida de darles
privilegios sudo, pero esta opción no está disponible en algunas versiones de ciertas
distribuciones Linux. Segui las instrucciones según su sistema, si tu sistema no provee esta
opción, tendrá que usar visudo.

Debian/Ubuntu
En estos sistemas, el grupo que otorga permisos administrativos y agrega al usuario a la
lista de sudoers se llama simplemente sudo. Podemos agregar un usuario a este grupo
usando el siguiente comando:

Recuerda sustituir miusuario con el nombre real del usuario de interés. También puedes
utilizar el siguiente comando:

¡Esto es todo! Una vez que el usuario pertenezca a la lista de sudoers podrá ejecutar
comandos con el prefijo sudo.

43. Un usuario normal, sin privilegios, no puede instalar una aplicación. Sin embargo,
en algunos casos sí puede actualizarla. ¿Por qué?

Esto depende del tipo de usuario que sea.

Linux es un verdadero sistema operativo multiusuario, y gestiona usuarios y permisos.


Existen tres tipos de usuarios:
1. el usuario root: es el administrador del sistema y se crea durante la instalación. Al
usuario root todo le está permitido, es el que todo lo puede. Su directorio personal es
/root.
2. los usuarios normales: por defecto tienen muy pocos permisos y pueden hacer
muy pocas cosas, de manera que no pueden causar grandes daños al sistema. Su
directorio personal es /home/<usuario>.
3. usuarios para ejecutar servidores: su función es únicamente lanzar demonios y
ser propietarios de ciertos procesos y directorios, no pueden hacer login.El sistema
de permisos de Linux es muy estricto y eficaz (es un auténtico dictador), y en gran
parte a él se debe la seguridad de Linux.

El propietario de un elemento (archivo, directorio o proceso) tiene acceso total a él y


puede ejecutarlo, ver su contenido o modificarlo, al igual que root. El resto de
usuarios tendrán sólo los permisos que se les asignen, que por defecto estarán muy
restringidos.

También podría gustarte