Tema 1 Adopción de pautas de seguridad informática · Tema 1 – Adopción de pautas de seguridad...

83
Tema 1 – Adopción de pautas de seguridad informática Juan Luis Cano Condés Página 1 Práctica 7 – Seguridad Lógica Se van a implantar medidas de seguridad lógica en entornos Windows y Linux. a) Copia de seguridad con herramientas del sistema.............................................................. 2 Windows.................................................................................................................................... 2 Linux ........................................................................................................................................ 10 b) Copia de seguridad con aplicaciones específicas............................................................... 16 Windows.................................................................................................................................. 16 Linux ........................................................................................................................................ 23 c) Herramienta de recuperación de datos ............................................................................. 31 Windows.................................................................................................................................. 32 Linux ........................................................................................................................................ 36 d) Informe de programas para realizar imágenes del equipo............................................... 47 BRASERO ...................................................................................................................... 47 Uranium Backup ............................................................................................................. 50 e) Informe de servicios de almacenamiento .......................................................................... 55 1. Hewlett Packard (Pymes) ............................................................................................... 55 2. Dell .................................................................................................................................. 57 3. ESABE .............................................................................................................................. 58 f) RAID 1 en WS2003 .............................................................................................................. 60 g) Control de acceso lógico ..................................................................................................... 69 Windows.................................................................................................................................. 69 Linux ........................................................................................................................................ 71 h) Visor de sucesos .................................................................................................................. 74 Windows.................................................................................................................................. 74 Linux ........................................................................................................................................ 78 i) Encriptación en Windows ................................................................................................... 78 j) Encriptación en Linux.......................................................................................................... 83

Transcript of Tema 1 Adopción de pautas de seguridad informática · Tema 1 – Adopción de pautas de seguridad...

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 1

Práctica 7 – Seguridad Lógica

Se van a implantar medidas de seguridad lógica en entornos Windows y Linux.

a) Copia de seguridad con herramientas del sistema .............................................................. 2

Windows .................................................................................................................................... 2

Linux ........................................................................................................................................ 10

b) Copia de seguridad con aplicaciones específicas............................................................... 16

Windows .................................................................................................................................. 16

Linux ........................................................................................................................................ 23

c) Herramienta de recuperación de datos ............................................................................. 31

Windows .................................................................................................................................. 32

Linux ........................................................................................................................................ 36

d) Informe de programas para realizar imágenes del equipo ............................................... 47

BRASERO ...................................................................................................................... 47

Uranium Backup ............................................................................................................. 50

e) Informe de servicios de almacenamiento .......................................................................... 55

1. Hewlett Packard (Pymes) ............................................................................................... 55

2. Dell .................................................................................................................................. 57

3. ESABE .............................................................................................................................. 58

f) RAID 1 en WS2003 .............................................................................................................. 60

g) Control de acceso lógico ..................................................................................................... 69

Windows .................................................................................................................................. 69

Linux ........................................................................................................................................ 71

h) Visor de sucesos .................................................................................................................. 74

Windows .................................................................................................................................. 74

Linux ........................................................................................................................................ 78

i) Encriptación en Windows ................................................................................................... 78

j) Encriptación en Linux .......................................................................................................... 83

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 2

a) Copia de seguridad con herramientas del sistema

Windows

Se va a realizar una copia de seguridad de un directorio y se restaurará en el sistema.

1. Copia de seguridad

Antes de nada se ve la carpeta que se va a copiar y restaurar.

Ahora hay que entrar en Panel de control> Sistema y seguridad> Copias de seguridad y

restaurar sistema. Entonces aparecerá una ventana mostrando las opciones que se pueden

realizar con esta herramienta.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 3

Ahora, hay que clicar en Configurar copias de seguridad, donde el sistema nos informará de que

solo puede realizarse con privilegios de administrador. Tras aceptarlo, aparecerá una ventana

donde nos deja elegir el lugar donde se quiere guardar la copia.

En esta ventana se elige el lugar donde se almacenará la copia de seguridad, evidentemente, el

disco duro o partición ha de ser distinta del lugar donde se van a copiar los datos.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 4

Ahora se va a proceder a seleccionar los datos a copiar durante la copia de seguridad. Se pueden

seleccionar manualmente o dejar que el sistema elija, en este caso se van a copiar algunos datos,

no todo el sistema operativo.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 5

La copia se guardará en D:

Tras clicar en siguiente y en Finalizar, procederá a realizarse la copia.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 6

2. Restaurar sistema

Tras realizar la copia se va a proceder a restaurar la copia, es decir, volver a copiar los datos a su

lugar de origen, esto puede ser muy útil en caso de pérdidas. En este caso, se van a borrar

varios archivos del usuario elegido, previamente copiados, y se restaurarán.

Una vez borrados los datos, se selecciona en copias de seguridad la opción de Restaurar sistema.

Aparecerá una ventana donde se pueden buscar los archivos o las carpetas de la copia de

seguridad realizada.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 7

Nos dejará seleccionar la copia de seguridad de la que se quieren restaurar los archivos.

Aparecerán varias carpetas dependiendo de las copias de seguridad realizadas. Se pueden

restaurar de la última o de la que convenga.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 8

Una vez seleccionada la copia, se procederá a su restauración.

Se puede elegir entre restaurar en su ubicación original o en la ubicación específica que se

quiera.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 9

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 10

Linux

1. Herramienta tar

El primer programa a utilizar es tar, generalmente utilizado para comprimir y descomprimir

puede utilizarse para realizar copias de seguridad de los archivos, comprimiéndolos en otro

lugar como un pen drive.

Se comprime la carpeta copiatotal, ubicada en el Escritorio, con el comando tar:

Ya está realizada la copia, en este caso en el escritorio.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 11

Ahora se borra la carpeta copiatotal para su posterior restauración:

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 12

2. Herramienta Crontab

Esta aplicación se utiliza para ejecutar alguna acción a una determinada hora, de tal forma que

se puede utilizar para realizar copias de seguridad, por ejemplo con el comando tar visto

anteriormente.

Se crea una carpeta y el fichero a copiar y restaurar.

Para ello hay que utilizar el comando crontab –e, con el que nos llevará a un fichero para

editarlo.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 13

Se puede modificar el fichero de esta manera, por ejemplo:

Después se reinicia el servicio y hay que esperar a que se realice la copia. En este caso la copia

será hecha a las 12 y media todos los días.

Se comprueba a las 12 y 29 el escritorio.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 14

Y a las 12 y media se hará la copia.

3. Herramienta Rsync

Hay que instalar el programa que se utilizará, el paquete se llama rsync.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 15

Primero se va a probar a copiar el directorio /var en el directorio copiatotal que se encuentra en

el Escritorio del usuario principal.

El programa distingue al poner la / al final del directorio de origen a copiar, si se pone copiará

sólo los archivos y directorios que haya dentro de ésta y si se ejecuta el comando sin la / al final,

copiará el directorio completo.

Ahora se van a realizar dos copias de seguridad, la primera de ellas es copiando todo lo que hay

dentro del directorio copiatotal, y el segundo es el directorio.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 16

Copias que aparecerán en el Escritorio del usuario juanlu de Zentyal.

b) Copia de seguridad con aplicaciones específicas

Se van a realizar copias de seguridad con las herramientas ofrecidas.

Windows

Se va a utilizar el software Cobian Backup. Es una aplicación multitarea diseñada para

Windows capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde

un servidor FTP. También soporta SSL.

Para realizar esta práctica se va a realizar la carpeta Copia en el Escritorio, que es sobre la que

se realizará la prueba.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 17

Ahora se inicia el programa, que propone una sencilla interfaz:

Para programar la copia, el paso a seguir es clicar en Tarea y agregar una nueva tarea.

En este punto, la copia es perfectamente programable mediante las opciones que ofrece, como

por ejemplo en esta pantalla donde se puede seleccionar el tipo de copia y opciones como si hay

que incluir subdirectorios de las carpetas a copiar.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 18

En esta nueva pantalla, se puede elegir el origen (carpetas o archivos a copiar) y destino (lugar

donde se almacenará la copia, pudiendo ser un dispositivo externo.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 19

Ahora se configurará el horario de la copia, pudiendo seleccionar una hora concreta y los días

en los que se ejecutará.

En la siguiente pantalla se puede incluir el tipo de compresión, si se requiere, y la opción de

cifrar el archivo incluyéndole una contraseña:

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 20

Puede seleccionarse, también, que hará el equipo después de la copia, si apagarse, reiniciarse, ...

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 21

Finalmente, con las opciones avanzadas se puede ejecutar la tarea con otro usuario, o limpiando

el atributo de modificación del archivo, para realizar copias incrementales o diferenciales.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 22

Tras programarla, se espera a que se haga la copia. Se ha realizado a su hora satisfactoriamente.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 23

Ahora se va a restaurar la copia de seguridad. Para ello lo único que hay que hacer es

descomprimir la copia, ya que el programa no tiene un descompresor especializado.

Linux

Se va a utilizar el programa fwbackups, que es un programa para realizar y restaurar copias de

seguridad.

El primer paso es realizar la copia de seguridad, para ello se entra en la interfaz del programa,

para programar la copia.

Ahora se programará la copia, eligiendo el origen, es decir, los datos a copiar. En este caso será

el fichero copia.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 24

Tras ello, se pasa a la siguiente pantalla donde aparecerá el destino, es decir, el lugar donde se

quiere guardar la copia. En este caso será en el directorio “copiado”.

Tras ello, la siguiente pantalla nos ofrece la posibilidad de configurar las copias por días de la

semana, meses, horas e incluso minutos.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 25

Ahora da la opción de comprimir el archivo copiado.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 26

Se pueden ejecutar comandos tras realizar la copia, un buen ejemplo de ello sería apagar el

equipo.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 27

Tras seleccionar el siguiente paso la copia se realizará instantáneamente.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 28

El siguiente punto es restaurar la copia de seguridad. Para ello hay que entrar de nuevo a la

interfaz del programa y utilizar la opción Restore

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 29

Tras ello aparecerá una ventana por la que se pide el tipo de copia a restaurar y el lugar donde se

restaurará.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 30

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 31

Tras ello se elige la opción de “Start Restore” y la copia se restaurará.

c) Herramienta de recuperación de datos

Se va a proceder a realizar la recuperación de los datos mediante varias herramientas.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 32

Windows

Se va a utilizar la herramienta Recuva en Windows 7. Se va a borrar una carpeta llamada

Música para su posterior recuperación.

Ahora se va recuperar el archivo utilizando el software Recuva

En primer lugar se elige el tipo de archivos a recuperar, en este caso elegiremos todos los tipos

de archivos.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 33

Se seleccionará el lugar donde se borró el fichero, en este caso en una Nueva carpeta del

escritorio.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 34

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 35

En este punto el programa buscará en el lugar indicado los ficheros borrados o perdidos.

Ahora encontrará los diferentes datos borrados, que se encontraban en la carpeta.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 36

Linux

1. Herramienta TestDisk

Lo primero es instalar el programa

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 37

Después se ejecutará el programa. Este programa actúa en modo consola eligiendo las opciones

indicadas.

Tras seleccionar Create, aparecerá la siguiente pantalla.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 38

Se selecciona el disco duro a utilizar.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 39

Se selecciona el tipo de tabla de partición, es decir, el modelo del disco duro.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 40

Entonces se analizará el disco, mostrando las particiones creadas.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 41

Finalmente buscará en los cilindros del disco para recuperar los datos.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 42

2. Herramienta Foremost

Lo primero es instalar la aplicación.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 43

Después se borra el fichero a recuperar.

Ahora habría que introducir el comando siguiente, con lo que buscaría los ficheros, pero no

continúa.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 44

Tras 2 horas de espera el programa no termina de recuperar el archivo. Tras entrar en la

carpeta que ha creado para realizar la restauración aparecen archivos del programa.

3. Herramienta Scalpel

Lo primero es instalar el programa

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 45

Se va a crear y borrar el fichero recuperar.txt

Descomentamos las líneas del fichero scalpel.conf para recuperar las extensiones que se

necesiten, como en este caso el fichero es un .txt

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 46

Ahora se creará una carpeta para almacenar los datos recuperados y se realizará el comando

para recuperar el fichero. Para ello hay que seleccionar la partición donde recuperar el fichero y

el destino donde guardarlo, en este caso la carpeta creada previamente “recuperados”.

Esto es lo recuperado

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 47

d) Informe de programas para realizar imágenes del equipo

En el mercado hay muchos productos para esta función, como pueden ser:

BRASERO

En esencia, Brasero permite crear un CD de audio para reproducir en cadenas de música,

duplicar un CD/DVD ubicado en otro disco o en el disco duro, crear un disco CD/DVD de datos

o bien grabar una imagen .iso.

Tras instalarlo se ejecuta el programa y comenzaremos a realizar la práctica.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 48

La práctica a realizar va a ser crear una imagen .iso.

En esta pantalla se agrega la información a grabar:

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 49

Y tras añadir la información se procede a crear la imagen con los archivos seleccionados.

Finalmente se selecciona el nombre con el que se guardará el proyecto y se crea la imagen.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 50

Uranium Backup

Se va a utilizar esta aplicación de Windows para realizar una imagen de respaldo del equipo. En

primer lugar se instala el programa

La primera pantalla que aparece nos da la opción de crear una copia de seguridad, pulsamos en

crear un nuevo backup.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 51

A continuación podemos elegir de que archivos o carpetas queremos hacer la copia y el destino

donde queremos que vaya.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 52

Se elige la carpeta de un pen drive

Y la carpeta de destino, en este caso fundamentos de hardware.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 53

Una vez que hemos elegido el archivo nos da la opción de comprimir el destino seleccionado

Una vez hecho todo lo anterior programamos el dia y la hora a la que queremos que se realice la

copia

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 54

Le damos a aplicar guardando todos los cambios anteriores y se ejecuta la copia de seguridad.

Una vez que la copia se ha realizado el mismo programa nos envía un informe con los datos de

la copia

Y para terminar nos informa de que la copia se ha realizado con éxito.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 55

e) Informe de servicios de almacenamiento

Se va a realizar un informe con los sistemas de almacenamiento a nivel empresarial de varias

empresas como HP, Dell y ESABE.

Cabe destacar que las tres compañías separan sus características de almacenamiento en

“Almacenamiento personal”, “Pymes” (Pequeñas y medianas empresas) y “Grandes

Empresas”.

1. Hewlett Packard (Pymes)

HP ofrece varias herramientas, tanto discos y servidores externos como almacenamiento en

redes NAS y SAN.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 56

Ahora se ve el almacenamiento en sistemas NAS.

También hay Blades de almacenamiento, que son Racks de almacenamiento que utilizan una

tecnología DAS (Almacenamiento de conexión directa) para su conexión. Esta conexión se

realiza de manera local.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 57

2. Dell

Dell ofrece un catálogo sobre sistemas de almacenamiento de Backups, locales y en red. Se van

a comprobar el Almacenamiento en Red existente.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 58

Si se selecciona la opción “Almacenamiento en Red”, se verán varias opciones, como redes

SAN y NAS. También puede verse el almacenamiento SCSI y utilizando la tecnología

FibreChannel.

3. ESABE

ESABE ofrece la posibilidad de realizar copias de seguridad localmente o en remoto.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 59

Realiza las copias de seguridad con una encriptación específica.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 60

f) RAID 1 en WS2003

Para realizar un RAID 1, el disco a combinar ha de ser dinámico.

Tras ello se selecciona el disco del sistema y se selecciona la opción de “Agregar espejo” y se

selecciona el disco a combinar.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 61

Tras seleccionar el disco y se sincronizarán.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 62

Una vez sincronizados los discos, se va a comprobar que están relacionados.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 63

Si se quita uno de los discos duros poniéndolo de nuevo, se verá que la réplica está activa.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 64

Permite cargar Windows perfectamente seleccionando la opción resaltada.

Se ve que falta un disco duro.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 65

Ahora se le agrega un disco duro (el programa VirtualBox no deja hacerlo en caliente).

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 66

Es necesario reasignar el disco maestro y el esclavo, siendo el maestro el disco espejo.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 67

Se quita el espejo del disco caído.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 68

No se ha podido continuar porque no deja crear el espejo de nuevo.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 69

g) Control de acceso lógico

Se va a realizar la creación de usuarios tanto en sistemas Windows como GNU/Linux

Windows

Para agregar un usuario en modo gráfico, hay que entrar en “Administración de equipos”, abrir

el menú contextual y clicar en “Agregar un nuevo usuario”

Entonces se agrega el usuario deseado con una contraseña fuerte, en este caso Inves2011

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 70

Ya está creado el usuario

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 71

Ahora se creará el usuario en modo comando utilizando el comando net user.

Y se comprueba que el usuario ha sido creado

Linux

Lo primero se creará una cuenta de usuario en modo gráfico. Para ello se entra en Administrar

> Usuarios y grupos

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 72

Ahora se añade un nuevo usuario y se le asignará el nombre y una contraseña fuerte, en este

caso será “Inves2011”

Tras ello se ha creado la cuenta

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 73

Ahora se creará la cuenta utilizando el modo comando, con el comando adduser

Se comprueba que se han creado los usuarios prueba1 y prueba2

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 74

h) Visor de sucesos

Se comprobará que los usuarios se han creado, tanto desde entornos Windows como

GNU/Linux (en este caso Debian)

Windows

Se va a entrar con uno de los usuarios creados y después se comprobará el visor de sucesos de

Windows.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 75

Tras entrar se procede a iniciar sesión con el usuario “Administrador” para ver el visor de

sucesos. Hay que entrar en Herramientas Administrativas > Visor de Sucesos

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 76

Tras entrar se ve el apartado “Seguridad”, en el que se guardan todos los inicios de sesión,

como el del usuario prueba2

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 77

Tras clicar en el registro de seguridad aparecerá otra ventana.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 78

Linux

Se entra en el visor y se ve la entrada de uno de los usuarios al sistema, en este caso prueba1

i) Encriptación en Windows

El programa es muy básico, permite poner una contraseña y cifrar el archivo que le

seleccionemos, pudiéndole poner una fecha, como podría ser una entrega de un documento que

se quiere encriptar hasta que llegue a su destinatario a una fecha y hora concreta.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 79

El sistema de encriptación Blowfish es el más rápido.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 80

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 81

Recordar y borrar la contraseña

Las encriptaciones se pueden organizar por velocidad, siendo la más rápida Blowfish, las

combinaciones entre ellas son más lentas.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 82

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 83

j) Encriptación en Linux

Se va a encriptar y desencriptar un fichero mediante el comando tr. Se ejecuta la prueba en el

fichero “ficheronormal”:

Ahora se encriptará de la manera que pone en el texto.

Con cat se visualiza el fichero, y con tr –t se reemplaza las vocales en este caso por números y

se guarda en el fichero ficherosecreto. Si se visualiza el fichero, se comprobará su encriptación.