convocatoria parcial marzo

14
I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL (Marzo 2013) Sistemas Operativos en Red Profesor: José Luis García Martínez Página 1 CONVOCATORIA PARCIAL PRIMER TRIMESTRE – PARTE I Apellidos y nombre: TEST (1º Trim-Parte I) Aciertos: Errores: Nota: TEST (1º Trim-Parte II) Aciertos: Errores: Nota: TEST (2º Trim-Parte I) Aciertos: Errores: Nota: SCRIPT (2ºTrim-ParteII) Nota: NOTA FINAL: Marque con una X sobre la opción que corresponda, si se equivoca ponga un “no” junto al lugar donde se ha equivocado y vuelva a marcar la casilla que desee.

Upload: jose-antonio-moral

Post on 24-Dec-2015

215 views

Category:

Documents


0 download

DESCRIPTION

Arhicvo subido

TRANSCRIPT

Page 1: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 1

CONVOCATORIA PARCIAL

PRIMER TRIMESTRE – PARTE I

Apellidos y nombre:

TEST (1º Trim-Parte I) Aciertos: Errores: Nota:

TEST (1º Trim-Parte II) Aciertos: Errores: Nota:

TEST (2º Trim-Parte I) Aciertos: Errores: Nota:

SCRIPT (2ºTrim-ParteII) Nota: NOTA FINAL:

Marque con una X sobre la opción que corresponda, si se equivoca ponga un “no” junto al lugar donde se ha equivocado y vuelva a marcar la casilla que desee.

usuario
Nota adhesiva
usuario
Nota adhesiva
Page 2: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 2

usuario
Nota adhesiva
Page 3: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 3

Page 4: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 4

Page 5: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 5

PRIMER TRIMESTRE – PARTE II

Page 6: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 6

Page 7: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 7

Page 8: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 8

Page 9: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 9

SEGUNDO TRIMESTRE – PARTE I

Page 10: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones

2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 10

Page 11: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones

2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 11

Page 12: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 12

Page 13: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 13

SEGUNDO TRIMESTRE – PARTE II (SCRIPTS LINUX) Para la realización de este supuesto práctico, deberás descargar de la plataforma Moodle los archivos: Usuarios_registrados.txt, Volumen.txt y Firewall.txt. Si no es posible hacerlo, solicítaselos a tu profesor.

INTRODUCCIÓN

Tu empresa “SSHerlock Holmes” se dedica a las auditorías de seguridad en redes informáticas. Acabas de recibir el encargo de auditar la seguridad de la red de un centro docente, ya que el volumen de descargas ilegales, chateo en horas lectivas y demás acciones perjudiciales para el alumnado se están multiplicando en el tiempo. Para ello, debes establecer sistemas de vigilancia y alerta que te permitan detectar quién, dónde, cómo y cuándo se están produciendo estos hechos. Veamos por dónde empezar,…. ¿scripts? ¡Elemental querido Watson!

Apartado 1: Creando un rastreador… (2 puntos)

En este apartado tendrás que crear una estructura de menú que te ofrezca las siguientes opciones:

1) Configurar el rastreador2) Posibles sospechosos3) Mostrar lenguaraces4) Detectar contrabandistas5) Escuchar al soplón6) El informe7) Cerrar el caso

Utiliza las estructuras de control necesarias para que este menú aparezca adecuadamente en pantalla y tenga un comportamiento correcto a la hora de recibir las entradas desde teclado.

Apartado 2: Configurar el rastreador. (2 puntos)

Este apartado consistirá en mostrar un pequeño submenú en el que podremos realizar las siguientes acciones: a) Establecer la dirección de e-mail a la que se enviarán las alertas ofrecidas por la opción “5) Escuchar al

soplón”. b) Establecer el umbral en MB de descarga máximo.c) Establecer el umbral en MB de subida máximo.d) Establecer la ruta del informe.

Apartado 3: Posibles sospechosos. (3 puntos)

En este apartado se debe poder insertar en el archivo “usuarios_registrados.txt” un nuevo “sospechoso”, es decir, se deben poder insertar los datos correspondientes a un nuevo usuario de la red. Este nuevo usuario puede convertirse en cualquier momento en sospechoso de alguna acción ilícita. Para poder registrarlo se deberán tomar los datos siguientes: Dirección MAC, Nombre del usuario, Unidad o grupo y última IP registrada. La inserción de este nuevo registro, deberá realizarse teniendo en cuenta las tabulaciones registradas en el archivo original.

Después de realizar la inserción en dicho archivo, debe mostrarse el contenido de éste en pantalla.

Apartado 4: Mostrar lenguaraces. (4 puntos)

Lenguaraz: “Deslenguado, atrevido en el hablar”. Este tipo de usuarios se caracteriza por hablar sin ser oído. En este apartado, para todos aquellos usuarios que hayan accedido a “ebuddy”, se mostrará la siguiente información:

• Dirección IP• Dirección MAC• Nombre de usuario y grupo• Fecha y hora de acceso a “ebuddy”

Page 14: Convocatoria Parcial Marzo

I.E.S. Oretania Dpto. de Informática y Comunicaciones 2º SMR - Curso 2012/13 CONVOCATORIA PARCIAL

(Marzo 2013) Sistemas Operativos en Red

Profesor: José Luis García Martínez Página 14

Apartado 5: Detectar contrabandistas. (4 puntos)

En este apartado se deberá detectar aquellos usuarios “contrabandistas” que hayan accedido a la web de “The Pirate Bay”. Dado que estos usuarios pueden estar saturando el ancho de banda de la línea ADSL y ocupando excesivo espacio en los sistemas de almacenamiento de los equipos de la red, es necesario tenerlos controlados. De estos contrabandistas se debe mostrar la siguiente información:

• Dirección IP• Dirección MAC• Nombre de usuario y grupo• Volumen en MB de tráfico entrante.• Volumen en MB de tráfico saliente.• Fecha y hora de acceso o accesos a “The Pirate bay”.

Apartado 6: Escuchar al soplón. (5 puntos)

Como parte de tus métodos de investigación, vas a incluir un “soplón” en la red. Se tratará de un script que, cada 15 minutos, vigilará que ningún usuario exceda del umbral de descarga o subida en MB que se hayan establecido a través de la opción “1) Configurar el rastreador”. Durante esos 15 minutos, en el momento que uno de los usuarios excede alguno de estos umbrales el “soplón” lo anotará en un archivo. Del mismo modo, si algún sospechoso accede a “ebuddy” o “The Pirate Bay” también lo anotará.

Si al final de los 15 minutos se ha realizado alguna anotación en el archivo de alertas, el “soplón” deberá construir un mensaje de correo electrónico con el Asunto: “Contrabandistas y lenguaraces”, que después enviará a la dirección de e-mail que se haya configurado en la opción “1) Configurar rastreador”. En este correo se deberán indicar:

• Nombre de usuario• Dirección IP y MAC• Grupo• Fecha y hora del acceso a “ebuddy” o a “The Pirate Bay”

Apartado 7: El informe. (2 puntos)

Como en toda investigación, se ha de realizar un informe. En nuestro caso, el informe contendrá:

• Fecha y hora del informe.• Datos del investigador: tu nombre y apellidos.• Grupo y Curso del investigador: 2ºSMR – 2012/13• Datos de los siguientes usuarios:

o Usuarios lenguaraces.o Usuarios contrabandistas.

Este informe deberá quedar registrado en un archivo de texto, que será mostrado por pantalla una vez cumplimentado.

Apartado 8: Cerrar el caso.

Esta será la última opción del menú, a través de la que cerraremos el caso y saldremos del script.

¿Qué entregar, cómo y puntuación?

Se deberá entregar el código fuente de cada uno de los apartados y las capturas de pantalla que el alumnado estime oportunas para acreditar la correcta realización del apartado en cuestión. Todo ello ha de comprimirse en un único archivo zip y enviarse a la dirección de correo electrónico que el profesor indicará durante la celebración del examen, o bien, entregarlo directamente a través de Pendrive o similar. Puntos posibles: 22 Puntos para obtener una calificación de 5: 11

Linares 13 de Marzo de 2013