martes, 29 de noviembre de 2016

Ejercicio 10 T.3

¿Qué utilidad tienen las aplicaciones “congelador” del sistema operativo como DeepFreeze?

DeepFreeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.Para realizar cambios el sistema se debe descongelar, desactivando DeepFreeze, de forma que los siguientes cambios sean permanentes.DeepFreeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus ó malware se desarrolle mientras que no se reinicie el sistema, ó que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del DeepFreeze como archivo que estaba previamente en el sistema. Además de que daña el sistema operativo cuando la pc tiene ausencia de energía de un momento a otro.

Busca alguna otra aplicación disponible para Windows y otra para Gnu/Linux

  • Toolwiz Time Freeze, Windows
  • Ofris, Linux
¿Es posible instalar aplicaciones y guardar datos teniendo activada este tipo de aplicación?

Mientras el sistema está activo podremos realizar todos los cambios que queramos en el mismo, pero al reiniciar el sistema estos se borraran.
Por lo tanto si nos olvidásemos la contraseña de DeepFreeze, nos veríamos obligados a ejecutar algún tipo de crack para desactivarla o iniciar el sistema en modo de fallos con F8, ejecutar un msconfing y desactivar el inicio quitando la pestaña de este programa. Iniciaremos Windows normalmente y ya no estará congelado.


¿Qué protección ofrece?

Crea un punto de restauración del sistema que impide la permanencia de programas dañinos una vez que se reinicie el equipo.

Ejercicio 9 T.3

A partir de Windows XP se solicita para realizar tareas de administración como cambios en la configurascion de red, instalación de drivers o aplicaciones, la contraseña de un usuario administrador.


Esta opción es interesante dado que el administrador del equipo es quien suele controlar su seguridad.

En GNU/Linux esta petición tambien se realiza, especialmente en la consola de comandos en la que deberemos registrarnos como "root".

Ejercicio 8 T.3


Chmod sólo atiende a los permisos basados ​​en el grupo de propietarios.

 -rwx ------ = leer, escribir y ejecutar sólo para el propietario:
Code:
chmod 700 file

-rwxrwx--- = read,write, y execute para el propietario y 1 grupo específico:

Code:
chmod 770 file

Setfacl permite un mayor control sobre quién tiene acceso a un archivo o carpeta específicos.

Puede conceder un acceso de lectura de archivo adicional a un  usuario:

Code:
setfacl -m u:lisa:r file

Ejercicio 7 T.3

Keepass Password Safe:

¿Qué opciones de configuración segura facilita?

La seguridad del gestor de contraseñas depende de varios parámetros:

  •  La robustez de la clave maestra elegida. 
  •  La seguridad del algoritmo de cifrado utilizado. 
  •  La calidad del código fuente de la aplicación. 
  •  La forma de almacenar la clave cuando el usuario la solicita. 
  •  La existencia de virus u otro tipo de malware en nuestro ordenador. La solidez de la clave maestra y del gestor de contraseñas sirven de poco si tenemos un keylogger instalado. 

¿Es posible recordar las contraseñas de sitios web y acceder sin teclearlas?

Si es posible recordar las contraseñas de sitios web y acceder sin teclearlas. La mayoría de los navegadores de Internet actuales, como Firefox o Internet Explorer, llevan incorporado un gestor de contraseñas en forma de plugin que opcionalmente se puede proteger mediante una contraseña maestra. De esta manera cuando visitamos una página web que requiere autenticación, el navegador escribe automáticamente el usuario y la clave en los campos correspondientes sin necesidad de que el usuario intervenga. También existen aplicaciones independientes del navegador de Internet que tienen el mismo cometido y a menudo son más seguras, como KeePass Password Safe (open source). Una opción especialmente conveniente es instalar el programa en una memoria USB para llevarlo con nosotros. Esto sólo es posible si el gestor de contraseñas elegido dispone de una versión portátil.

lunes, 28 de noviembre de 2016

Control de acceso a datos y aplicaciones


Windows:

Para modificar la configuración de seguridad local iremos a Panel de Control/Herramientas administrativas /Directiva de seguridad local.

Podremos modificar Directiva de auditoría, Asignación de derechos de usuario u Opciones de seguridad, en el árbol de la consola haz clic en Directivas locales, estas directivas se aplican a un equipo y contiene tres subconjuntos:

1. Directiva de auditoría: Determina si los sucesos de seguridad se registran en el registro de seguridad del equipo. El registro de seguridad forma parte del visor de sucesos.

2. Asignación de derechos de usuario: Determina que usuarios o grupos tienen derechos de inicio de sesión o privilegios en el equipo, entre otros:

     a. Ajustar cuotas de memoria para un proceso, permitir el inicio de sesión local, hacer copias de seguridad y restaurar archivos y directorios, generar auditorias de seguridad, o tomar posesión de archivos y otros objetos.


3. Opciones de seguridad: Habilita o deshabilita la configuración de seguridad del equipo, como la firma de datos, nombres de las cuentas Administrador e Invitado, acceso a CD-ROM y unidades de disco, instalación de controladores y solicitudes de inicio de sesión.

Para tener un mayor control sobre la configuración del nivel de acceso por parte de cada usuario a cada recurso del sistema, como por ejemplo una carpeta, es necesario realizar la configuración de ACL. En Windows es posible realizarla mediante el comando cacls (obsoleto, hoy en día sería icacls).

Como sabemos, en un sistema local las carpetas de usuario no son accesibles por otros usuarios del sistema. En caso de querer que un usuario 1 de acceso de lectura, solo a un usuario 2 a su carpeta Mis Documentos/Música, podremos ejecutar con el usuario 1 en la consola de comandos: cacls (icacls) “Mis Documentos\Música/t/t/ g Usuario2:R

Las opciones principales son:

/t: modifica las ACL de los archivos especificados en el directorio actual y subdirectorios.
/e: modifica en vez de reemplazar la ACL.
g/: usuario: permisos R (lectura), E (escritura), C (cambiar), F (control). Permite asignarlos (grant).
/p: permite reemplazar los existente o quitárselo todos con: N.

NOTA: cacls está obsoleto.


Icacls

Modificación de contraseñas

En caso de olvidar la contraseña o querer modificarla sin conocerla, podemos recurrir a herramienta en modo Live que permiten resetearlas o cambiarlas sin autorización del administrador.


Windows:

Existen diferentes opciones sólo nos centraremos en algunas de las más sencillas, todas ellas requieren de la posibilidad de arranque desde una distribución Live:


1. Mediante la distribución UBCD podemos ejecutar la aplicación Password Renew. Le indicaremos en qué directorio se encuentra la carpeta de sistema:






A continuación nos mostrará el listado de usuarios disponibles, pudiendo realizar acciones como renovar una contraseña (sin conocer la anterior), crear un usuario administrador, o modificar el tipo de cuenta de un usuario, por ejemplo, limitado a administrador.


2. Otra vulnerabilidad que presentan los sistemas Windows es a través de herramientas que pueden verse modificadas o sustituidas por una consola de comandos (cmd.exe con privilegios de administrador). Por ejemplo la utilidad StickyKeys software de ayuda y accesibilidad, que se activa pulsando la tecla SHIFT 5 veces seguidas.


El fichero que ejecuta es sethc.exe ubicado en C:\WINDOWS\SYSTEM32. La vulnerabilidad consiste en sustituir sethc.exe por cmd.exe (consola de comandos) y así cuando pulsemos la tecla SHIFT 5 veces seguidas se nos abrirá la shell de comandos, desde la cual podemos hacer ejecutar los comandos que queramos sobre el equipo.




Vemos los comandos para sustituir el ejecutable sethc.exe por cmd.exe, desde una distribución Live con la partición de Windows montada.


En la página de inicio de sesión pulsamos 5 veces la tecla shift y nos ejecutará la consola de comando. Podremos ejecutar todo tipo de comandos, como por ejemplo control userpasswords2 que nos abrirá la utilidad de configuración de contraseñas de usuarios, pudiendo renovarlas sin conocerlas previamente.




Recuperación de contraseñas



Ophcrack ya es compatible con Windows 7(NT hashes) desde su versión 3.4.0.


Es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow. Es una implementación muy eficiente de las tablas Rainbow para revelar contraseñas de sesión de Windows XP/Vista/y Windows 7 en su última versión 3.4.0. La diferencia de Ophcrack con otros programas similares es que no se basa solo en resetear o eliminar la contraseña de sesión si no que intenta revelar la contraseña almacenada. Ophcrack dispone de una versión para ejecutar en Windows pero es mucho más útil y eficaz su versión BootCD que es de la que vamos a hablar. La versión BootCD se distribuye como una ISO auto-arrancable lista para grabar a un CD o ejecutar desde un Pendrive. Ophcrack viene añadido a una distribución Linux LiveCD basada en Slitaz GNULinux 4.0 que permite autoarrancar Ophcrack nada más iniciarlo.

Funciona por pack de tablas que son las que se usan para crackear las contraseñas de Windows, estas tablas son las que hacen al programa realmente pesado en lo que a tamaño se refiere. Las tablas incorporadas a la versión gratuita son las denominadas “Vista_Free” que permiten revelar contraseñas de hasta 5 caracteres de largo en un corto plazo de tiempo. Para contraseñas de más de 5 caracteres o para caracteres especiales hay que disponer de las tablas “Vista especial” hasta “Vista nine” que pueden llegar a pesar hasta 134GB y no son gratuitas.
Más información sobre lo que puede revelar cada pack de tablas en:

http://ophcrack.sourceforge.net/tables.php


1- Para comenzar debemos descargar la ISO original de Ophcrack con las tablas Vista Free ya incorporadas que pesa unos 506MB de tamaño aprox.

Descargar ISO Original de Ophcrack 3.4.0 para Windows 7





2- Una vez descargado solo falta grabar la imagen ISO a un CD o ejecutarla desde un Pendrive usando un programa como UnetBootin para extraer todo el contenido de la imagen y hacer un Pendrive autoarrancable. 

3- Al iniciar el LiveCD Linux desde un CD o Pendrive automáticamente cargará y ejecutará Ophcrack que identificará los usuarios y comenzará automáticamente a intentar revelar las contraseñas. Cuando el proceso terminé la contraseña aparacerá en la columna “NT Pwd”.

Esta versión solo puede revelar hasta 5 caracteres alphanuméricos y sin caracteres especiales. Si la contraseña no cumple uno de esos requisitos el programa mostrará un error “No Fount” en la columna “NT Pwd”. Las Rainbow Tables que contiene el Live-CD son las más básicas y sólo sirven para descifrar contraseñas alfanuméricas, esto es, sólo letras y números. De nada servirá contra un password que contenga caracteres especiales como !”#$%&’()*+,-./:;<=>?@[\]^_`{|}

Recomendación: Ophcrack encuentra grandes dificultades con contraseñas creadas con palabras separadas por espacios y caracteres especiales, por lo que se recomienda su uso.

martes, 22 de noviembre de 2016

Ejercicio 6 T.3

¿Qué opciones de configuración segura facilita? 

La seguridad del gestor de contraseñas depende de varios parámetros:
• La robustez de la clave maestra elegida.
• La seguridad del algoritmo de cifrado utilizado.
• La calidad del código fuente de la aplicación.
• La forma de almacenar la clave cuando el usuario la solicita.
• La existencia de virus u otro tipo de malware en nuestro ordenador. La solidez de la clave maestra y del gestor de contraseñas sirven de poco si tenemos un keylogger instalado.

¿Es posible recordar las contraseñas de sitios web y acceder sin teclearlas? 

Si es posible recordar las contraseñas de sitios web y acceder sin teclearlas. La mayoría de los navegadores de Internet actuales, como Firefox o Internet Explorer, llevan incorporado un gestor de contraseñas en forma de plugin que opcionalmente se puede proteger mediante una contraseña maestra. De esta manera cuando visitamos una página web que requiere autenticación, el navegador escribe automáticamente el usuario y la clave en los campos correspondientes sin necesidad de que el usuario intervenga. También existen aplicaciones independientes del navegador de Internet que tienen el mismo cometido y a menudo son más seguras, como KeePass Password Safe (open source). Una opción especialmente conveniente es instalar el programa en una memoria USB para llevarlo con nosotros. Esto sólo es posible si el gestor de contraseñas elegido dispone de una versión portátil.

Ejercicio 5 T.3

Windows SteadyState permite gestionar estos ordenadores y devolverlos a su “estado original” una vez han sido utilizados. Se trata del sucesor de Shared Computer Toolkit, una herramienta ya existente, a la que se le han añadido diversas nuevas opciones.

Esta aplicación nos permite gestionar diversos perfiles de usuario, modificando su configuración de forma agrupada, definiendo los permisos para cada uno de ellos, por lo que podremos limitar el acceso a ciertas opciones, como el panel de control o la gestión de red.

Una vez realizadas estos bloqueos, será facilitar devolver el ordenador al estado inicial, simplemente reiniciándolo, aunque también podemos definir cuanto tiempo se mantendrán los cambios en el disco. Por ejemplo, en un aula de informática se podrían resetear cada vez que haya nuevos alumnos. Windows SteadyState funciona con Windows XP con el SP2 instalado y su descarga y uso son gratuitos.

Configuración de privacidad:
-No mostrar los nombres de usuario en el cuadro de diálogo "Iniciar sesión en Windows"

-Impedir que inicien sesión los perfiles de usuario móviles o bloqueados que no se encuentren en el equipo.

-No almacenar en caché copias de perfiles móviles o bloqueados de usuarios que iniciaron sesión anteriormente en el equipo.

Configuración de seguridad:  
-Quitar el nombre de usuario Administrador de la pantalla de bienvenida

-Quitar las opciones Apagar y Desactivar del cuadro de diálogo "Iniciar Sesión en Windows" y la pantalla de bienvenida

-No permitir que Windows calcule y almacene contraseñas con valores hash de LAN manager

-No almacenar nombres de usuario o contraseñas empleadas para iniciar sesión en Windows Live ID o en el dominio

-Impedir que los usuarios creen carpetas y archivos en la unidad C

-Impedir que los usuarios abran documentos de Microsoft Office desde Internet Explorer

-Impedir el acceso de escritura a los dispositivos de almacenamiento USB

Ejercicio 3 T.3

   Perfiles y tipo de limitaciones de uso en las cuentas de usuario en sistemas Windows:

En las cuentas de administrador, las tareas permitidas son:
  • Instalación del sistema y del hardware y software inicial.
  • Parametrización de preferencias (fecha y hora, fondo de escritorio, etc.) y reparación de problemas (modificación del registro, etc.)
  • Adición de nuevo software (ej. programas de descarga) y hardware (ej. impresora).
  • Todas las tareas que permite una cuenta limitada: uso de procesadores de texto, navegador web, etc.
  • Crear, modificar y eliminar cuentas.
  • Tener acceso a todos los archivos del sistema.
   En las cuentas limitadas, las tareas permitidas son:

  • Crear, modificar o eliminar archivos de la propia cuenta.
  • Programas cotidianos de tratamiento de datos: procesadores de texto, hojas de cálculo, bases de datos, navegador, programas de descarga, lectores de correo electrónico, reproductores de video y audio, edición de fotografías, etc.
  • Ver archivos de la carpeta Documentos compartidos.
  • Guardar documentos, leer documentos del propio usuario.
  • Cambiar o quitar sus propias contraseñas
  • Cambiar su imagen, tema y otras configuraciones de su escritorio
    Tipo de cuenta que utilizarías normalmente en el sistema:
  Debemos hacerlo con una limitada, y si necesitamos más privilegios, utilizar la de administrador puntualmente.

Tipo de limitaciones que nos encontraríamos:
 No podría configurar fecha, hora fondo de pantalla etc. Ni añadir software nuevo, tampoco hardware. No podría crear, modificar o eliminar cuentas, tampoco podría tener acceso a todos los archivos del sistema.
Funcion del comando runas:
  Sirve para ejecutar un instalador desde la consola con los privilegios del usuario administrador.

Configuración de contraseñas seguras



Las directivas de cuentas nos permiten configurar el comportamiento que van a tener estas ante una serie de sucesos. La importancia de una correcta configuración de estas directivas radica en que desde ellas vamos a poder controlar de una forma más eficiente la forma de acceder a nuestro ordenador.

Dicho esto, vamos a ver en primer lugar como accedemos a la ventana de Directivas de seguridad de cuentas.
En primer lugar entramos en el Panel de control > Herramientas administrativas > Directiva de seguridad local:
Una vez en la ventana de las Directivas de seguridad local nos encontramos a la izquierda con varias directivas. Estas son: 
- Directivas de cuentas 
- Directivas locales 
- Directivas de claves públicas 
- Directivas de restricción de software 
- Directivas de seguridad IP en equipo local 

Vamos a tratar la primera de ellas, que son las Directivas de cuentas. Como podemos ver, en este grupo de directivas tenemos dos subgrupos, Directiva de contraseñas y Directiva de bloqueo de cuentas. Vamos a ver que podemos hacer en cada uno de ellos: 
DIRECTIVA DE CONTRASEÑAS:
Almacenar contraseñas con cifrado reversible:

Exigir historial de contraseñas:
La contraseña debe cumplir los requisitos de complejidad:
Longitud mínima de la contraseña:


Vigencia máxima de la contraseña:
Vigencia mínima de la contraseña:

lunes, 21 de noviembre de 2016

Recomendaciones para la creación y uso de contraseñas seguras



En los últimos años, el perfil de los usuarios de Internet y los usos que estos hacen de la Red, ha variado, alcanzándose unas notables tasas de penetración en determinados servicios. Así, por ejemplo en España, el correo electrónico, con un 99,5%, es el servicio más utilizado entre los usuarios habituales de Internet entre 16 y 74 años, un 63% ha utilizado servicios de banca electrónica y actividades financieras y el 52% ha realizado compras online.

Analicemos:


El porcentaje de usuarios que emplea contraseñas para el acceso a sus sistemas de archivos apenas llega a la mitad: un 51,6%.

el porcentaje de la gente que apunta su contraseña en papel, es del 30%. En un archivo dentro del equipo, el 66%, lo cual no es muy seguro.

Un 53% de los usuarios no cambian nunca la contraseña salvo que el sistema le obligue a ello cada cierto tiempo.

La importancia de emplear contraseñas fuertes



En una reciente conferencia sobre seguridad informática unos investigadores de AT&T han presentado una idea tan ingeniosa como aparentemente simple: utilizar posiciones en los mapas para representar contraseñas.


La idea es sencilla: en vez de tener que teclear un código alfanumérico a los usuarios se les muestra un mapa.


La longitud de esta contraseña es la de diez dígitos que representen la latitud y otros diez para la longitud el sistema tendría una fortaleza de unos 20 dígitos.


Este sistema además evitaría uno de los problemas actuales que es el software malicioso que los ladrones de contraseñas instalan en algunos ordenadores para robar contraseñas. Como no hay que teclear nada, no pueden capturar la secuencia del teclado. Y como el mapa puede desplazarse y ampliarse, de poco sirve también grabar la posición del ratón en la que se hace clic: las coordenadas exactas podrían estar en cualquier parte.




Para obtener la contraseña, si la gente tiende a marcar únicamente lugares que conoce, eso aumentaría las probabilidades de que alguien «adivinara» su contraseña a base de pruebas.


Los usuarios sólo tendrían que memorizar en el mapa algún lugar que les parezca interesante o que conozcan y puedan encontrar fácilmente para usarlo a modo de contraseña.

jueves, 10 de noviembre de 2016

Ejercicio 4 T.9

Recomendaciones técnicas para cumplir la normativa del artículo 19 de la LOPD:
  • Deberán instalarse en salas o armarios protegidos bajo llave y con sistemas de seguridad.
  • Se podría poner videovigilancia, acceso a través de control por huellas dactilares...
  • Todo fichero automatizado deberá contar con un registro de incidencias en el que poder registrar cualquier anomalía que afecte o pueda afectar a la seguridad e los datos.
  • Controlar el acceso de los usuarios a los datos de carácter personal, permitiéndoles acceder solamente aquellos que pudieran ser necesarios para la realización de sus funciones.
  • Exclusivamente el personal autorizado podrá realizar modificaciones en los datos.

Ejercicio 3 T.9

Noticias extraidas de http://todonoticiaslopd.com/ :







La AGPD sanciona con 6.000€ a un Centro Médico de cartagena


Un centro médico es sancionado con 6000 euros por hacer uso de los datos personales de un cliente de la empresa con la que se había fusionado.

El denunciante declara que ha recibido en su domicilio un escrito de un centro médico en el que se le informa de que su carnet de conducir está próximo a caducar y se le ofrecen sus servicios para gestionar la renovación del mismo. Manifiesta que no ha mantenido relación ninguna con la empresa denunciada y que desconoce como han obtenido sus datos personales y la fecha de caducidad de su permiso de conducir.

_____

Protección de Datos multa a UGT Enseñanza por publicar las retribuciones de los empleados


La Agencia Española de Protección de Datos multó a la Federación Española de Trabajadores de la Enseñanza de UGT por dar publicidad de las retribuciones de los empleados, algo que está penado con una sanción grave.

La Agencia Española de Protección de Datos resolvió sancionando con 3.000 euros a la Federación Española de Trabajadores de la Enseñanza de UGT (FETE-UGT). La agencia consideró la publicidad de las retribuciones de los empleados como una sanción grave según lo establecido en el artículo 6.1 de la LOPD.
_____

Protección de Datos expedienta a la cofradía coruñesa de Cabo da Cruz


La Agencia Estatal de Protección de Datos inició un procedimiento sancionador contra la Confraría de Pescadores de Cabo de Cruz, en Boiro (A Coruña), por publicar en el tablón de anuncios de la lonja -de acceso público- un escrito con datos personales de las personas firmantes.


Ejercicio 2 T.9



Para realizar la presentación de notificaciones a través de Internet o por soporte magnético, es necesario tener instalado el programa de generación de notificaciones. Una vez instalado, para entrar en él pulse en Inicio / Programas / R.G.P.D. Privado.

Despues pulse en Notificaciones / Nueva Notificación / Creación.
Hay algunos datos que hay que cubrir obligatoriamente:


  • Responsable: Indica la persona física o jurídica, que decida sobre su finalidad.
  • Sistema de Tratamiento o de información. Puede monopuesto o red.
  • Seguridad: En este apartado se indicará el nivel de seguridad exigible.
  • Estructura: Indica los datos incluidos en el fichero. Normalmente se introducen los siguientes datos: D.N.I./N.I.F., Nombre y apellidos, Dirección y Teléfono.
  • Finalidad: Habrá que indicar la finalidad de los ficheros.
  • Procedencia:


Una vez rellenado todo el informe guardaremos la información para una posteriormente poder consultar o modificar cualquier dato. Haremos clic sobre la opción de Notificaciones / Guardar como y guardaremos la notificación con el nombre que deseemos.

El medio recomendado por la AGPD para la notificación de los ficheros es el uso del formulario NOTA. Se encuentra disponible en la Sede Electrónica de la Agencia Española de Protección de Datos (sedeagpd.gob.es). Es un nuevo Servicio Electrónico para la notificación de la inscripción de ficheros.


Formatos de Presentación disponibles:
  • Telemático, a través de Internet, incorporando la posibilidad de utilizar firma electrónica.
  • En formato papel, cumplimentada mediante el formulario NOTA, incluyendo un código óptico de lectura para agilizar su inscripción.

Ejercicio 1 T.9

-La LOPD surge por el derecho fundamental a la protección de datos personales, que se traduce en la potestad de control sobre el uso que se hace de sus datos personales.
-Los datos personales en ocasiones se utilizan con fines desonestos (como suplantación de identidad).

-Puede que si y puede que no, no hay una respuesta firme, todo depende del punto de vista  ya que entran en conflicto dos derechos fundamentales: el derecho a la privacidad y la libertad de expresión.
     En mi opinión, los medios de comunicación (en especial, redes sociales) pueden ser peligrosos si no se toman las medidas oportunas.

jueves, 3 de noviembre de 2016

Ejercicio 18

Preguntas sobre SAI

¿Es necesario disponer una SAI para un portátil o un netbook? No

¿Por qué? Porque usan batería por lo que no habría ni picos de corriente ni cortes.

¿Qué función realiza el transformador de corriente del portatil? Los cargadores de portátiles transforman la corriente alterna de entrada (220 V AC) en corriente directa de salida (entre 10 y 20 V DC).

¿Y las celdas de baterías? Aumentar el tiempo de duración de la bateria

Ejercicio 16

Control de acceso Biopassword

Itway se ha propuesto reforzar en 2008 su catálogo de tecnologías biométricas, para lo cual acaba de firmar un acuerdo con el fabricante norteamericano BioPassword. En palabras de David Pascouau, director general del mayorista en Iberia, esta alianza supone un marcado acento estratégico para el catálogo de su compañía, que se ve ampliado con una solución “completamente novedosa para el mercado español”. 

No en vano, la tecnología de este proveedor autentica a los empleados de todo tipo de organizaciones mediante la combinación de tres medidas de seguridad: nombre de usuario, contraseña y el comportamiento biométrico de esa persona a la hora de utilizar el teclado del ordenador. Y es que cada usuario tiene un ritmo único al escribir que resulta de comparar la velocidad de presión de las teclas y el tiempo de demora entre cada pulsación. De esta forma, se ofrece un riguroso control de acceso a la información y una eficaz protección frente a ataques de phishing y robo de identidades. &amp;nbsp; Además, entre otras ventajas, el software de BioPassword presenta un despliegue inmediato que además no requiere dispositivos adicionales como tarjetas externas o equipos especializados en autenticación. Se trata de una solución disponible en dos versiones: BioPassword Internet Edition, para entornos basados en la Web, y BioPassword Enterprise Edition, para entornos que utilizan Windows Active Directory y Citrix Presentation Server.

Ejercicio 15

Sistema BioCloser




Su la base de su funcionamiento reside en la Biometria (es decir, que distingue rasgos que poseemos nosotros desde que nacemos), más especificamente en la voz. BioCloser funciona distinguiendo el tono de las voces, además se puede mezclar con otros sistemas de seguridad, como tener que introducir un password o incluso reconocimiento facial o huellas dactilares.

Se podria emplear para una sala importante (unos servidores de una empresa importante) en la que no queremos que entre nadie no autorizado, de esta forma conseguimos minimizar mucho la intrusión de extraños.

Ejercicio 14

Microsoft desktop fingerprint reader:




Precio: 30,00€
http://cuenca.olx.com.ec/teclado-y-mouse-wireless-microsoft-iid-11455108


Características:


Teclado:
- Interfaz USB.
-Diseño QWERTY.
-Lector de huellas digitales.
-Teclas multimedia.
-Diseño ergonómico.
-NO trae la Ñ.


Ratón:
-Inalámbrico.
-Tecnología óptica.
- Diseño ergonómico.
- 3 botones.
- Funciona con dos pilas AA.


El paquete incluye:
-Teclado.
-Ratón.
-Receptor USB.
-CD de software para Teclado y ratón.
-CD DigitalPersona Password Manager.



Upek Eikon To Go Digital Privacy USB Fingerprint Reader




Precio: 39,94€

http://cgi.ebay.es/Upek-Eikon-To-Go-Digital-Privacy-USB-Fingerprint-Reader-/380278056827?pt=UK_Collectables_InputDevices_RL&hash=item588a56a77b


Características:

-Acceso rápido y seguro al ordenador.
-Bloquea y desbloquea el ordenador cuando quieras y cambia rápidamente entre cuentas de usuario.
-Ejecuta tus aplicaciones favoritas asignando un dedo a cada una.
-Compatible con Mac Leopard y Tiger, Windows vista 32 y 64 bits, Windows XP 32 y 64 bits, Windows 2000 y 2003.


Contenido del paquete:


-Eikon To Go usb fingerprint reader.
-CD de software Protector Suite.
-Guía para principiantes.

Software:


Microsoft Digital Persona:



Microsoft Digital Persona es el software que usaban los portátiles Windows con lector de huella digital para gestionar el acceso de diferentes usuarios hasta que apareció Windows 7. Solo funcionaba en sistemas Vista y XP de 32 bits, pero finalmente Microsoft terminó por dejar de lado este software y los lectores de huellas puesto que piensan que es un sistema de seguridad bastante pobre.


Software de Seguridad eNDeSS Professional


Descripción:



eNDeSS Professional es un software de seguridad para PC’s basado en la tecnología biométrica de huella digital. Más seguro y fiable, ya que la utilización de identificación por huella digital ofrece más ventajas que la utilización de passwords
Compatible con los lectores de huella dactilar de Nitgen Hamster, Hamster II y Mouse. Software sin coste adicional alguno que se entrega con los lectores biométricos.


Características:


-Compatible con acceso remoto
-Optimización de la imagen de la huella digital para su rápida verificación
-Entorno de usuario fácil y práctico
-Se pueden asignar tres niveles de seguridad
-Interfaz USB
-También compatible con otras BioAPI BSP de otras compañías
-Certificación Common Criteria:


Usa potentes algoritmos de encriptación e integridad (AES, SHA-2).
Junto al lector Fingerkey Hamster II, incorpora un sistema de detección de dedos falsos.
No se permite más de tres intentos fallidos de autentificación.


Funciones:


-Gestión de usuarios.
-Gestión de verificación de la Base de Datos.
-Gestión de Log on.
-Protector de pantalla.
-Log on (control de accesos a Windows)
-Restricción de sistemas.
-Encriptación de ficheros.
-Copia de seguridad de la base de datos.

Ejercicio 13



Terminal de tarjeta / Terminal de código

TR-ICLOCK-260


Permite la visualización de mensajes a usuarios.

Incorpora la opción de mostrar el Nombre (Alias) de la persona que está fichando así como la respuesta del Terminal a

través de voz pronunciando su nombre.

Distintos modos de operación: Sólo tarjetas, Código + Tarjeta y Código + Password.

Incorpora puerto USB para la descarga de fichajes a una unidad portátil (Pendrive o Flash Disk)

Cambio de hora automático verano-invierno.Permite la respuesta del terminal al fichar a través de voz.



Huella dactilar

Terminal FP-85C

Permite la visualización de mensajes a usuarios y del Nombre (Alias) de la persona que está fichando.
Distintos modos de operación: Sólo huella, Código + Huella y Código + Password
Incorpora puerto USB para comunicación con el PC o para la descarga de fichajes a una unidad portátil (Pendrive o Flash Disk)



Cambio de hora automático verano-invierno.

Permite la respuesta del terminal al fichar a través de voz.

Admite la introducción de ilimitadas incidencias (Fumar, Comida, Asuntos, Médico, etc…)