Foto de un SAI con la imagen de un rayo y las siglas UPS

Tarea: Elige un SAI para un caso particular

Propósito

Aprender a realizar el cálculo de la potencia necesaria de un SAI para un caso en concreto.

Descripción de la tarea
  1. Propón un solo SAI  justificando tu propuesta que soporte las siguientes cargas:
    1. NAS
    2. Server
    3. Switch
  2. ¿Cuánta autonomía tendrá el SAI que has elegido dada la potencia media necesaria para este caso?
Requisitos
  • Se ha calculado la potencia aparente dada en VA (voltiamperios) para el caso dado
  • Se ha calculado el tiempo de autonomía
  • Se expresa toda la información de manera clara, precisa y concisa.
  • Se adjunta enlace al SAI propuesto.

Entrega

Escribe tu respuesta en el editor de esta tarea.

Criterios de evaluación implicados
  • RA1.e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.
  • RA1.f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.
Criterios de evaluación
  • Los cálculos de potencia son correctos. 7 puntos
  • Se adjunta explicaciones concisas y precisas. 2 punto
  • Se justifican las decisiones tomadas. 1 punto

ventana de añadir entrada de Wordpress

Tarea: Tu web con WordPress

Propósito

En el trascursos de esta unidad el profesor ha ido explicando muchos conceptos y ha realizado demostraciones sobre el uso del CMS WordPress. El objetivo de esta tarea es desarrollar unos contenidos y configuraciones en tu proyecto web con WordPress para poder practicar y demostrar tus conocimientos y habilidades adquiridos en dicha materia.

Con del desarrollo de esta tarea se pretende que adquieras destreza en el diseño de proyectos web con WordPress a través de la práctica.

Descripción de la tarea

Se trata de desarrollar los principales contenidos en tu proyecto web con WordPress sobre el tema elegido. Estos contenidos serán:

  • Una página principal que integre diversos tipos de contenidos (servicios, team, portfolio, contact, testimonial, etc.). Aquí tienes un ejemplo, otro, y otro.
  • Una sección blog con varias publicaciones que contengan sus correspondienets metadatos (imagen destacada, categorías, etiquetas, etc.).
  • Menús de navegación (principal, social media)
  • Una apariencia que siga los principios básicos del diseño web

Una implementados dichos contenidos se ha de elaborar una presentación con capturas de pantalla en la que demuestres todos los criterios evaluados en la rúbrica de esta tarea. Usa este modelo de presentación

Entrega

Debes escribir el enlace a tu presentación en el editor de la Moodle.

Criterios de evaluación implicados

RA1.d) Se ha personalizado la interfaz del gestor de contenidos.

RA1.e) Se han realizado pruebas de funcionamiento.

RA1.g) Se han instalado y configurado los módulos y menús necesarios.

Instrumentos de evaluación

Rúbrica de evaluación

 

 

Gráfico circular

Tarea: Segmentando el mercado para nuestra idea de negocio

Propósito

Los propósitos de esta tarea son los siguientes:

  1. Entender la importancia de definir nuestros clientes objetivo.
  2. Conocer los diferentes criterios a través de los cuales podemos segmentar nuestro mercado.
  3. Conocer los segmentos típicos del mercado (millenials, centenials, baby boomers, daddies, singles, seniors, dinkies, bobos, etc.) y sus características
Descripción de la tarea

Analiza los segmentos de mercado aplicables a tu idea de negocio teniendo en cuenta diferentes criterios como los que se citan a continuación y elige una estrategia (diferenciada, concentrada o indiferenciada) para tu idea de negocio de acuerdo a los segmentos analizados.

  • Personalidad (psicología)
  • Comportamientos en nuestro ámbito de negocio
  • Estilo de vida
  • Pasatiempos
  • Clase social
  • Valores
  • Actitudes
  • Intereses

Incluye esta información en tu plan de empresa justificando o comentando las características del cliente incluido en cada segmento de mercado aplicable a tu idea de negocio.

Entrega

Escribe un enlace a tu plan de empresa en el editor de la Moodle

Criterios de evaluación implicados
  • RA1.l) Se han realizado las valoraciones necesarias para definir el producto y/o servicio que se va a ofrecer dentro del proyecto de simulación empresarial.
  • RA1h) Se ha descrito la estrategia empresarial relacionándola con los objetivos de la empresa.
Instrumentos de evaluación y calificación

Los aprendizajes adquiridos con la ejecución de esta tarea serán evaluados mediante un cuestionario en Moodle

Recursos y enlaces de interés
Captura de pantalla de la ventana de configuración de actualizaciones de Ubuntu 22.04

Actualizaciones automáticas, ¿sí o no?

Después de comentar en clase con mis estudiantes la importancia de las actualizaciones para mantener la seguridad de un sistema surgió del debate de si deberíamos programar las actualizaciones automáticamente o no y, como en la mayoría de casos, hay que matizar algunas cuestiones. Aquí tenéis mi opinión al respecto

Cualquier software es susceptible de recibir actualizaciones: sistemas operativos, SGBD, navegadores, máquinas virtuales, servicios, librerías, plugins, aplicaciones web, etc. Actualizar nuestros sistemas y aplicaciones es de suma importancia para resolver las vulnerabilidades que se van encontrando y que pueden ser explotadas por ciberdelincuentes. Se trata de una medida que se ha de tomar cuanto antes. 

Para estar al día de las actualizaciones que nos puedan afectar debemos suscribirnos a boletines o servicios de notificación de los fabricantes o de organizaciones como Hispasec que dispone de un servicio llamado Una Al Día en el que informa de las últimas vulnerabilidades, filtraciones y otros problemas de seguridad que hayan sido publicados.

La importancia de las actualizaciones es incuestionable y probablemente para usuarios finales configurar las actualizaciones automáticas o actualizar inmediatamente nada conocer la existencia de un parche o actualización disponible sea una buen idea. 

Data Processing Technician 2nd Class Holt monitors a telecommunications console in response to a user trouble call in the Navy Regional Data Automatic Center.

Dicho esto habría que matizar esta decisión para un/a administrador/a de sistemas de una organización.  En el caso de software de una organización del que dependa la lógica de negocio en el que una contingencia tuviera un impacto medio o alto deberíamos plantearnos cuándo actualizar. Existe software complejo con muchas dependencias que podría afectar a otras aplicaciones y cuya actualización podría suponer una parada y pérdida de disponibilidad y en el peor de los casos pérdida de integridad de la información. Se conocen casos de sistemas que no se han levantado tras una actualización y han causado grandes pérdidas a la organización. Una simple actualización de un fichero de configuración al que se han dedicado horas de trabajo podría suponer un quebradero de cabeza para un/a administrador/a de sistemas y podrían pasar días hasta encontrar el fallo y conseguir levantar los sistemas.

🃏En estos casos mi recomendación sería:

  1. En primer lugar, informarnos sobre dicha actualización, consultar en foros o a otros/as administradores/as de sistemas si han tenido algún problema con la actualización.
  2. Hacer una backup para poder restaurar en caso de pérdida de integridad.
  3. Probar la actualización en un entorno de pruebas como una máquina virtual si es posible.
  4. Buscar la mejor ventana de tiempo para realizar la actualización por si hubiera que reiniciar máquinas o si ocurriera alguna contingencia.
Imagen vectorial de una gráfica 3d con una lupa

Tarea: Análisis del mercado y precio equilibrio

Propósito

Parte del análisis para desarrollar una idea, emprender y convertirla en un negocio será analizar el mercado de dicho negocio, es decir, la oferta y demanda de dicho producto o servicio. Con esta tarea se pretende entender los conceptos necesarios para poder analizar el estado del mercado de nuestro negocio de cara a incluir dicho análisis en nuestro plan de empresa.

Descripción de la tarea

Incluye en tu plan de empresa los siguientes epígrafes:

  • Cuotas de mercado: Realiza una indagación en Internet para recabar información sobre si la cuota de mercado de tu sector es equilibrada o distribuida o si hay alguna empresa que tenga mayor cuota de mercado.  Aquí tienes algunas fuentes de información estadística que puedes consultar:
    • Puedes hacer uso del servicio del Instituto Nacional de Estadística o incluso escribirles para que te orienten en la búsqueda ya que puede resultar confusa.
    • En esta web https://www.epdata.es/ también puedes encontrar información estadística sobre el mercado del ámbito de tu idea de negocio.
    • La Junta de Andalucía también dispone de una web con información útil para emprendedores/as: https://www.andaluciaemprende.es/
    • La cámara de comercio también dispone de un servicio que te puede resultar útil: http://actividadeseconomicas.es/
    • Si no encontraras lo que buscas puedes solicitar ayuda a algunas de las instituciones anteriores.
    • Por último, siempre puedes hacer uso de los servicios de Google, su buscador, mapas y búsquedas avanzadas para poder ajustar mediante filtros tu búsqueda hasta recopilar suficiente información sobre el estado del mercado en tu ámbito de negocio.

Dados estos datos, incluye a qué cuota de mercado aspira tu negocio durante el primer año.

  • Estructura de mercado: Analiza si hay intermediarios (mayoristas, minoristas) o prescriptores que influyan en la decisión de compra.
  • Precio equilibrio: Propón un precio de equilibrio, cuando oferta=demanda, para el producto(s) o servicio(s) según los datos que manejes sobre tu mercado.
Entrega

Escribe el enlace a tu plan de empresa en el editor de la Moodle.

Criterios de evaluación implicados

RA2.c) Se ha analizado la influencia en la actividad empresarial de las relaciones con los clientes, con los proveedores y con la competencia como principales integrantes del entorno específico.

Instrumentos de evaluación y calificación

Los conocimientos adquiridos mediante la realización de esta tarea serán evaluados mediante un cuestionario en Moodle.

 

Captura de pantalla de la ayuda del comando getacl

Tarea: Listas de control de acceso (ACL)

Propósito

Dar a conocer las listas de control de acceso como técnica de control de acceso avanzada complementaria a los permisos de ficheros y aprender a definirlas de manera práctica.

Descripción de la tarea
  1. Verifica la máscara (umask) de la sesión.
  2. ¿Qué máscara deberías configurar para que las carpetas y archivos creados a partir de ahora en tu sesión (de consola) tengan unos permisos 775?
  3. Crea una carpeta en /home con el nombre shared que sea propiedad del root.
  4. Crea un grupo en el sistema llamado team.
  5. Concede permisos de lectura y escritura a la carpeta shared para el grupo team.
  6. Crea un usuario nuevo y añádelo al grupo team.
  7. Comprueba que efectivamente tiene permisos de escritura sobre dicha carpeta.
  8. Explica qué efectos tendría que cambiaras el UID de una archivo ejecutable que estuviera en dicha carpeta shared.
  9. ¿Crees que será necesario activar el sticky bit de la carpeta shared?
  10. Imagina que necesitas darle permisos de lectura, pero no de escritura a un nuevo usuario. Define una lista de control de acceso que permita leer los contenidos de la carpeta shared a un usuario nuevo que no sea miembro del grupo team.
  11. Comprueba que efectivamente tiene permisos de lectura sobre dicha carpeta shared.
  12. Haz una backup de las ACLs actuales.
  13. Ahora elimina la lista de control de acceso creada previamente y comprueba que efectivamente ha perdido dichos derechos de lectura.
  14. Por último, restaura la backup de la ACL y verifica que ha funcionado.
Entrega

Escribe en el editor de esta tarea los comandos necesarios para realizar cada paso describiendo brevemente qué se está haciendo.

Criterios de evaluación implicados

RA1.g Se han esquematizado las características de una política de seguridad basada en listas de control de acceso.

Instrumentos de evaluación y calificación

Los conocimientos adquiridos en tarea serán evaluada mediante cuestionario

Recursos
Captura de pantalla de login

Tarea: Políticas de gestión de contraseñas

Propósito

Conocer diferentes políticas de contraseñas que se pueden definir y aprender a definir algunas de manera práctica.

Descripción
  1. Configura al menos 4 políticas de contraseñas tanto en un sistema Linux y realiza una captura de pantalla del fichero de configuración recién modificado.
  2. Establece una caducidad de las contraseña para un usuario específico mediante el comando chage con una fecha de caducidad, un número máximo de días y con un período de aviso.
  3. El comando anterior permite actuar sobre un usuario específico, pero, ¿en qué fichero se pueden configurar estas restricciones para todos los usuario por defecto? Echa un vistazo a esta web
  4. Verifica que efectivamente están activas dichas políticas intentando cambiar la contraseña de algún usuario por algunas que no satisfagan las restricciones aplicadas.
  5. Configura una política de contraseñas en un sistema Windows y realiza una captura de pantalla de la ventana de configuración.
  6. Verifica que efectivamente están activas dichas políticas intentando cambiar la contraseña de algún usuario por algunas que no satisfagan las restricciones aplicadas.
  7. Reflexiona acerca de las diferentes opciones que ofrecen ambos sistemas y sobre sus implicaciones prácticas: cuál te parece más versátil, efectiva, fácil de configurar, etc.
Entrega

Adjunta las capturas de pantalla y los comentarios que consideres oportunos sobre tus reflexiones en el editor de la Moodle.

Criterios de evaluación implicados

RA1.h Se ha valorado la importancia de establecer una política de contraseñas.

Instrumentos de evaluación y calificación

Los conocimientos y habilidades adquiridas en la realización de esta práctica serán evaluadas más adelante mediante un cuestionario

Otros recursos interesantes

Zonasystem.com

Captura de pantalla de la ventana de plugins de Wordpress

Tarea: Conociendo plugins interesantes para WordPress

Propósito

Conocer la utilidad, funcionalidades y configuración básica de los plugins más usados en WordPress.

Descripción de la tarea

Se trata de realizar una exposición corta, de unos 5 minutos, en la que se hable sobre un plugin de WordPress y se comenten la utilidad, las funcionalidades específicas y se realice una demostración de su configuración básica y su funcionamiento.

Elige un plugin de la lista de plugins presentados por el profesor y realiza una investigación de campo, instalando, configurando y verificando el funcionamiento del plugin elegido. Una vez comprendas su uso, configuración y funcionamiento elabora una pequeña presentación electrónica para apoyar tu discurso y para que tus compañeros/as puedan disponer de dicha información para consultarla.

No olvides comentar la fecha de la última actualización, el número de descargas y la puntuación para justificar si se considera una instalación confiable.

Prepara una breve presentación electrónica en la que se resuma la información recopilada sobre el plugin que vayas a comentar.

Entrega

Escribe el enlace a tu presentación en el editor de la Moodle.

Criterios evaluación implicados

RA1.g) Se han instalado y configurado los módulos y menús necesarios.

Instrumentos de evaluación y calificación

Los conocimientos sobre los plugins comentados se evaluarán mediante un cuestionario en Moodle. Asegúrate de comprender bien la utilidad, funcionamiento y peculiaridades de cada plugin para poder obtener la máxima calificación.

Dibujo de John the ripper

Tarea: Passwords cracking con John de Ripper

Propósito

Tomar conciencia de la importancia del uso de claves seguras y de la definición y configuración de políticas de contraseñas.

Descripción de la tarea

Para comenzar añade varios usuarios a tu sistema con las siguientes passwords:

    • 12345
    • password
    • Igual que el nombre de usuario
    • Una clave segura

Para realizar esta práctica vamos a utilizar un conocido software de password cracking llamado John the ripperEstá disponible en el repositorio de Ubuntu 22.04, la distribución que usaremos en este caso por lo que podemos instalarlo mediante el comando:

sudo apt install john

Para crackear las claves de los usuarios de un sistema Linux puedes de ejecutar el siguiente comando que intentará obtener las claves de los diferentes usuarios del sistema:

sudo john /etc/shadow --format=crypt

Otro comando interesante es shadow. Este permite unificar los datos almacenados en los ficheros /etc/passwd y /etc/shadow donde se guardan las credenciales y los datos de los usuarios del sistema.

sudo unshadow /etc/passwd /etc/shadow > passwords.txt

Ahora tendrías las credenciales guardadas en el fichero passwords.txt

Observa el tiempo que tarda en obtener las diferentes claves y si no consigues obtener alguna en un tiempo razonable, como el tiempo que dura una clase, prueba con diferentes tipos de ataques, como el ataque de diccionario y analizar las opciones del comando para probar diferentes estrategias.

Para finalizar realiza capturas de pantalla de la salida de la salida del comando john, escribe una conclusión según los resultados obtenidos y reflexiona sobre la el grado de necesidad o importancia de crear claves seguras y definir políticas de contraseñas para los usuarios de los sistemas.

Entrega
  • Capturas de pantalla de los comandos ejecutados.
  • Escribe la reflexión sobre la necesidad de usar políticas de contraseñas en según qué tipo de entornos.
Recursos

https://www.redeszone.net/tutoriales/seguridad/crackear-contrasenas-john-the-ripper/

Criterios de evaluación implicados

Ra1.h: Se ha valorado la importancia de establecer una política de contraseñas.

Instrumentos de evaluación y calificación

Esta tarea sera calificada mediante cuestionario de Moodle