Está en la página 1de 8

E JE RCI CIO FINAL

SEGURIDAD EN SISTEMAS OPERATIVOS


Y BASES DE DATOS
Ejercicio final
Ejercicio final

Realizar los siguientes ejercicios prácticos sobre un sistema con Windows 10


y otro con Linux, utilizando un usuario con permisos de administrador.

Aunque estos ejercicios suponen un riesgo bajo para el sistema, siempre es


recomendable que hagáis las pruebas en un entorno en el que no tengáis
información que podáis echar en falta en caso de que se produzca algún mal
funcionamiento del sistema. Es especialmente recomendable, si os es
posible, realizar las pruebas en algún entorno virtual que podáis crear
específicamente para probar y que podáis desechar sin riesgo una vez
finalizado el ejercicio.

Para cada uno de los ejercicios se pide describir brevemente el procedimiento


seguido y adjuntar una captura de pantalla con los resultados obtenidos.

Los conceptos recogidos en la práctica de Linux forman parte de la base del


sistema operativo, y son aplicables a cualquiera de las distribuciones de
Linux más habituales. En caso de no disponer de un entorno de Linux
disponible, es posible realizar la práctica en entornos disponibles en Internet.
Ejemplos de esos entornos se pueden encontrar en:

• https://www.katacoda.com/courses/ubuntu/playground

• https://www.katacoda.com/courses/linux/playground

Seguridad en sist. operativos y BBDD Página 2 de 8


Ejercicio final

1. MODELO DE CONTROL DE ACCESO DE WINDOWS


(2 PUNTOS)

Crear en el sistema dos usuarios locales (usuario1 y usuario2). En caso de


estar utilizando usuarios de Microsoft, también es posible utilizar dos
usuarios de Microsoft.

Obtener el Security Access Token (SAT) de uno de los usuarios creados y


describir su contenido.

Crear una carpeta y conceder permisos de control total a los usuarios


usuario1 y usuario2 que se van a utilizar para la práctica.

Acceder al sistema utilizando el usuario1 y crear los siguientes ficheros de


texto en la carpeta creada en el párrafo anterior. Los ficheros sólo deben
tener los permisos indicados.

 Fichero1.txt: permiso de acceso total sólo para el usuario1

 Fichero2.txt: con permiso de acceso total para el usuario1 y de sólo

lectura para el usuario2

 Fichero3.txt: con permiso de acceso total para el usuario1 y de

escritura para el usuario2

 Fichero4.txt: con permiso de acceso total para los dos usuarios

 Fichero5.txt: con permiso de acceso total para el usuario1 y de sólo

lectura para el grupo Todos

 Fichero6.txt: con permiso de acceso total para el usuario1 y de

escritura para el grupo Todos

 Fichero7.txt: con permiso de acceso total para el usuario1 y de acceso

total para el grupo Todos

Seguridad en sist. operativos y BBDD Página 3 de 8


Ejercicio final

 Fichero8.txt: con permiso de acceso total para el usuario1, permiso de

lectura para el grupo Todos y permiso de lectura denegado para el


usuario2

Cumplimentar la siguiente tabla con las acciones que puede hacer el


Usuario2 sobre cada fichero:

Fichero Ver contenido Modificar contenido

Fichero1.txt

Fichero2.txt

Fichero3.txt

Fichero4.txt

Fichero5.txt

Fichero6.txt

Fichero7.txt

Fichero8.txt

Seguridad en sist. operativos y BBDD Página 4 de 8


Ejercicio final

2. CONFIGURACIÓN DE SEGURIDAD EN WINDOWS


(3 PUNTOS)

En este apartado debe:

 Abrir el registro de Windows y comprobar las distintas claves raíz con

la documentación. Describir brevemente el contenido de cada una


ellas. (Máximo 50 líneas)

 Descargar una guía de bastionado de alguna versión de Windows de

una fuente pública como el CCN-CERT, Microsoft, NIST o CIS y


describir brevemente su contenido (Máximo 50 líneas)

 Analizar una actualización de seguridad del último mes en el site de

Microsoft (versiones afectadas, problema solucionado, etc.). (Máximo


50 líneas)

 Acceder a la lista de servicios de Windows, obtener información de uno

de ellos que se pueda detener, y detenerlo.

 Acceder al visor de eventos, seleccionar uno de ellos y describir la

información que contiene.

 Trabajar con plantillas de configuración:

o Generar una plantilla con la configuración del sistema.

o Describir las propiedades de las contraseñas definidas en la


plantilla.

o Modificar el tiempo de vigencia de las contraseñas en el sistema


(modificación de la política establecida anteriormente).

o Comprobar el cumplimiento de la política, y la detección de la


diferencia en la vigencia de las contraseñas.

Seguridad en sist. operativos y BBDD Página 5 de 8


Ejercicio final

3. MODELO DE CONTROL DE ACCESO DE LINUX


(2 PUNTOS)

Crear en el sistema dos usuarios (usuario1 y usuario2).

Crear en el sistema un grupo (usuarios), y asignárselo a los usuarios


creados.

Mostrar la información sobre los usuarios y los grupos creados en los ficheros
de configuración de Linux y analizar su contenido.

Crear con el usuario1 los siguientes ficheros de texto en la carpeta home del
usuario1:

 Fichero1.txt: sólo con permiso de lectura y escritura para el usuario1.

 Fichero2.txt: sólo con permiso de lectura y escritura para el usuario1 y

de lectura para el grupo usuario1.

 Fichero3.txt: sólo con permiso de lectura y escritura para el usuario1 y

de escritura para el grupo usuario1.

 Fichero4.txt: con permiso de lectura y escritura para el usuario1 y de

solo lectura para el grupo usuario1 y para otros.

Comprobar los permisos de acceso sobre estos ficheros de los usuarios 1 y 2,


y justificar el porqué de los resultados obtenidos.

Asignar al usuario2 al grupo usuario1 y repetir la comprobación.

Nota: algunos comandos útiles para la elaboración de esta práctica:

 Para crear los ficheros:

o touch [nombre del fichero]

o echo “Contenido del fichero” > [nombre del fichero]

Seguridad en sist. operativos y BBDD Página 6 de 8


Ejercicio final

 Para visualizar el contenido de los ficheros se puede utilizar:

o cat [nombre del fichero]

 Para modificar un fichero se puede utilizar:

o echo “Contenido adicional” >> [nombre del fichero]

Seguridad en sist. operativos y BBDD Página 7 de 8


Ejercicio final

4. CONFIGURACIÓN DE SEGURIDAD
(3 PUNTOS)

En este apartado debe:

 Mostrar el listado y describir el contenido de cada una de las carpetas

ubicadas en la carpeta raíz.

 Sacar un listado de los ficheros que contienen la configuración del

sistema.

 Mostrar el contenido y comentar los ficheros de configuración


encargados de:

o Planificación de tareas del sistema

o Definición del montaje de los sistemas de archivos

o Definición de los permisos para ejecutar comandos con sudo

 Mostrar el contenido de la carpeta que contiene los ficheros de

dispositivos e identificar las unidades de disco.

 Mostrar y comentar el estado actual del sistema.

 Listar los ficheros ubicados en la carpeta que almacena los logs y

describir el contenido de 5 de ellos de tu elección.

 Mostrar y comentar información sobre:

o Usuarios logados en el sistema

o Último acceso de cada usuario al sistema

 Descargar una guía de bastionado para una distribución de Linux de

una fuente pública como el CCN-CERT, NIST o CIS y describir


brevemente su contenido (Máximo 50 líneas)

Seguridad en sist. operativos y BBDD Página 8 de 8

También podría gustarte