Está en la página 1de 7

Recogida de la práctica sobre Seguridad Lógica

Nuria Jiménez Mora

Ejercicios sobre seguridad lógica
2. ¿Qué perfiles tipo y limitaciones de uso existen en las
cuentas de usuario en sistemas Windows?
Podemos encontrar dos tipo de cuentas:
 Administrador

 Limitado

Si trabajamos con una cuenta "Administrador" podremos realizar
las siguientes
funciones:
• Instalación del sistema y del hardware y software inicial.
• Parametrización de preferencias y reparación de problemas.
• Acción de nuevo software y hardware
• Todas las tareas que permite una cuenta limitada: uso de
procesadores de
texto, navegadores web, etc.
• Crear, modificar y eliminar cuentas.
• Tener acceso a todos los archivos del sistema.
Si trabajamos con una cuenta "Limitada" podremos realizar estas
funciones:
• Crear, modificar o eliminar archivos de la propia cuenta.
• Programas cotidianos de tratamiento de datos: procesadores de
texto, hojas de cálculo, bases de datos, navegador, programas de
descarga, lectores de correo electrónico, reproductores de video y
audio, edición de fotografías... etc.
• Ver archivos de la carpeta Documentos compartidos.
• Guardar documentos, leer documentos del propio usuario.
• Cambiar o quitar sus propias contraseñas.
• Cambiar su imagen, tema y otras configuraciones de su escritorio.
a. ¿Con qué tipo de cuenta utilizaría normalmente el sistema?
Depende de la tarea que vayamos a realizar. La persona encargada
de la administración, mantenimiento y tareas más especializadas
debería tener dos cuentas: una con privilegios de administrador, para
la gestión del sistema e instalación de software, y otra cuenta con
permisos reducidos, para su uso cotidiano. El resto de usuarios
deberían trabajar con cuenta "Limitada", por seguridad.
b. ¿Qué tipo de limitaciones tendrías?
Si trabajamos como "Administrador" no tendríamos ninguna
limitación pero si trabajamos con cuenta "Limitada" no podremos
realizar cambios que afecten a otros usuarios del sistema ni realizar
ninguna tarea de gestión del sistema ni instalación de software.
c. ¿Para qué sirve el comando runas?

1

3.Recogida de la práctica sobre Seguridad Lógica Nuria Jiménez Mora Como en las cuentas "Limitadas" apenas tenemos privilegios podemos utilizar este comando para ejecutar programas. Instalar un keylogger y comprobar que funciona. 2 . cosa para lo cual necesitaríamos privilegios de "Administrador".

no pueden acceder ya que no tienen permisos suficientes.Recogida de la práctica sobre Seguridad Lógica Nuria Jiménez Mora 4. 3 . ¿Los usuarios con cuenta limitada pueden acceder a la configuración de directivas locales? No. si es lógico porque si fuera al contrario cualquier persona que iniciará sesión con la cuenta de invitado limitada en un equipo podría hacer y deshacer a su antojo todo lo que él quisiera y de esta manera podría producir daños irreversibles en el equipo. ¿Es lógico? ¿Por qué? Sí.

Configuración de seguridad:  Quitar el nombre de usuario Administrador de la pantalla de bienvenida. por lo que podremos limitar el acceso a ciertas opciones. a.Recogida de la práctica sobre Seguridad Lógica Nuria Jiménez Mora 5. ¿Qué opciones de configuración segura facilita? Configuración de privacidad:  No mostrar los nombres de usuario en el cuadro de diálogo "Iniciar sesión en Windows". definiendo los permisos para cada uno de ellos.  No permitir que Windows calcule y almacene contraseñas con valores hash de LAN manager. modificando su configuración de forma agrupada. aunque también podemos definir cuanto tiempo se mantendrán los cambios en el disco. Una vez realizadas estos bloqueos. Investiga sobre la finalidad y opciones de uso de la aplicación Windows Steady State.1. Windows Steady State permite nos permite gestionar diversos perfiles de usuario.  Quitar las opciones Apagar y Desactivar del cuadro de diálogo "Iniciar Sesión en Windows" y la pantalla de bienvenida.  Impedir el acceso de escritura a los dispositivos de almacenamiento USB: 4 .  No almacenar en caché copias de perfiles móviles o bloqueados de usuarios que iniciaron sesión anteriormente en el equipo.  Impedir que los usuarios creen carpetas y archivos en la unidad C:: Activar esta opción supone un aumento de la seguridad ya que en C. será facilitar devolver el ordenador al estado inicial. como el panel de control o la gestión de red. simplemente reiniciándolo.  No almacenar nombres de usuario o contraseñas empleadas para iniciar sesión en Windows Live ID o en el dominio.  Impedir que los usuarios abran documentos de Microsoft Office desde Internet Explorer.  Impedir que inicien sesión los perfiles de usuario móviles o bloqueados que no se encuentren en el equipo.

5. KeePass Password Safe es una aplicación diseñada para que puedas tener todas tus contraseñas en un mismo lugar y seguras. solo deberás recordar la de KeePass Password Safe.Recogida de la práctica sobre Seguridad Lógica Nuria Jiménez Mora en el dispositivo pero no el de lectura. b. ¿Es posible recordar las contraseñas de sitios web y acceder sin teclearlas? Sí. • La existencia de virus u otro tipo de malware en nuestro ordenador. Investiga sobre la finalidad y opciones de uso de la aplicación Keepass Password Safe. Es fácil de usar por lo que podrás empezar a cargar tus usuarios y contraseñas rápidamente. como Firefox o Internet Explorer. o también agregar la página a donde tienes registrado ese usuario y contraseña.2. La solidez de la clave maestra y del gestor de contraseñas sirven de poco si tenemos un keylogger instalado. • La seguridad del algoritmo de cifrado utilizado. La mayoría de los navegadores de Internet actuales. El programa es capaz de almacenar cientos de usuarios y contraseñas y además poder escribir unas breves notas para saber a dónde pertenecen. a. • La calidad del código fuente de la aplicación. De esta manera cuando 5 . • La forma de almacenar la clave cuando el usuario la solicita. Además no tendrás que andar recordando tantas contraseñas complicadas. llevan incorporado un gestor de contraseñas en forma de plugin que opcionalmente se puede proteger mediante una contraseña maestra. si es posible recordar las contraseñas de sitios web y acceder sin teclearlas. ¿Qué opciones de configuración segura facilita? La seguridad del gestor de contraseñas depende de varios parámetros: • La robustez de la clave maestra elegida. Otras configuraciones: Activar la pantalla de bienvenida (Windows XP únicamente).

doc y . es posible recuperar las contraseñas con algunos programas como OpenOffice Writer Password Recovery. restaurando el equipo a su estado original. rar. ¿En qué casos de los anteriormente descritos? . ¿Qué utilidad tienen las aplicaciones "congelador" del sistema operativo como DeepFreeze? DeepFreeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida. Para realizar cambios.Recogida de la práctica sobre Seguridad Lógica Nuria Jiménez Mora visitamos una página web que requiere autenticación. 6. pdf…). escritura y ejecución.rar: sí.odt: sí.zip: sí. 7. comprimidos (zip. grupo de propietario y otros con permisos de lectura. de forma que los siguientes cambios sean permanentes. setacl: lista de acceso.xls: sí. 8. dejando la información original intacta. el sistema se debe descongelar. . ¿Es posible en caso de olvidar la contraseña recuperarlas? En la mayoría de los casos sí.ppt: sí.   chmod: permite cambiar los permisos de acceso de un fichero o directorio. el navegador escribe automáticamente el usuario y la clave en los campos correspondientes sin necesidad de que el usuario intervenga. .pdf: sí. Esto permite a los usuarios realizar cambios originales en el equipo. . Define tres clases de usuarios: propietario. desactivando DeepFreeze. . añadir permisos a los usuarios y grupos que se desee. es posible recuperar las contraseñas con algunos programas como PDF Restriction Remover. b.…) a. es posible recuperar las contraseñas con algunos programas como RarCrack. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado. Explica las diferencias existentes en sistemas Linux entre el uso del comando chmod y setacl. . es posible recuperar las contraseñas con algunos programas como Zip Password Recovery Master. odt. xls. 6 . es posible recuperar las contraseñas con algunos programas como Word/Excel Password Recovery. que permite además de gestionar los permisos de chmod. Investiga sobre las opciones de configuración con contraseña y cifrado de acceso a archivos ofimáticos (doc. es posible recuperar las contraseñas con algunos programas como PowerPoint Password Recovery.

 Para Linux: Ofris. Busca alguna otra aplicación de este tipo para Linux y Windows. ¿Es posible instalar aplicaciones y guardar datos teniendo activa este tipo de aplicación? Mientras el sistema está activo podremos realizar todos los cambios que queramos en el mismo. si nos olvidásemos la contraseña de DeepFreeze. ejecutar un msconfing y desactivar el inicio quitando la pestaña de este programa.  Para Windows: Toolwiz Time Freeze. 7 . nos veríamos obligados a ejecutar algún tipo de crack para desactivarla o iniciar el sistema en modo de fallos con F8. b. ¿Qué protección ofrece? Crea un punto de restauración del sistema que impide la permanencia de programas dañinos una vez que se reinicie el equipo. a. pero al reiniciar el sistema estos se borrarán. Por lo tanto. Iniciaremos Windows normalmente y ya no estará congelado.Recogida de la práctica sobre Seguridad Lógica Nuria Jiménez Mora DeepFreeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). c. Lethe (permite congelar una sola partición).