Mapa conceptual incompleto a completar en la tarea

Tarea: Factores inherentes al almacenamiento de la información

Propósito

Conocer qué factores afectan al almacenamiento de la información desde el punto de vista de la copias de seguridad para poder elegir entre las diferentes opciones de almacenamiento para nuestras backups.

Descripción de la tarea

Dada la siguiente información y los enlaces de la sección recursos diseña un mapa mental que sintetice la información más importante respecto a los factores inherentes al almacenamiento de la información que afectarán al diseño de una estrategia de backup de nuestros sistemas de información:

Al diseñar las políticas de almacenamiento de la información hay que tener en cuenta algunos factores como:

  • Rendimiento: Se refiere a la capacidad de disponer un volumen de datos en un tiempo determinado. Se mide en tasas de transferencia (MBits/s).
  • Disponibilidad: se refiere a la seguridad que la información puede ser recuperada en el momento en que se necesite. Esto es evitar su pérdida o bloqueo bien sea por ataque, mala operación accidental o situaciones fortuitas o de fuerza mayor.
    • Sistemas de alta disponibilidad
      • Tolerante a fallas
      • Tolerante a desastres o recuperación ante desastres
  • Accesibilidad: Se refiere a tener disponible la información por parte de los usuarios autorizados. Habitualmente se controla mediante técnicas de control de acceso.

A parte de estos factores principales deberíamos considerar otros como la elección de los medios de almacenamiento. Para elegirlos debemos tener en cuenta sus características técnicas:

  • Capacidad. Según la capacidad de los medios tendremos que diseñar una política de rotación de medios.
  • Compatibilidad de sistemas de archivos (NTFS, FAT, HFS, ext4, etc.)
  • Ventana de tiempo disponible para realizar las backups lo que influirá en la política de tipos de backups que realicemos (completas, incrementales, diferenciales).
  • La conservación de los medios también será un factor a tener en cuenta. En este aspecto debemos considerar una ubicación separada geográficamente respecto a los medios originales. Tampoco debemos olvidar definir un sistema de etiquetado.
  • Debemos considerar también el cumplimiento de la normativa vigente, lo que nos llevará a decidir si tenemos que cifrar la información, definir una política de borrado seguro, etc.
  • Redundancia: La redundancia se refiere a la duplicación de datos en múltiples ubicaciones o sistemas. Se utiliza para garantizar la disponibilidad y la recuperación de datos en caso de fallos.
  • Control de acceso a los medios que incluyen el cifrado de datos, la autenticación de usuarios y la gestión de accesos físicos para proteger los datos de accesos no autorizados.
  • Integridad de los Datos: Los datos deben mantener su integridad, lo que significa que no deben ser alterados de manera no autorizada o accidental. La integridad se puede proteger mediante medidas como la firma digital y la validación de checksums.
  • Retención de Datos: Las organizaciones deben establecer políticas de retención de datos que determinen cuánto tiempo se deben conservar los datos y cuándo se deben eliminar de manera segura.
  • Escalabilidad: El almacenamiento debe ser escalable para permitir el crecimiento de datos a lo largo del tiempo. Las organizaciones deben poder agregar capacidad de almacenamiento según sea necesario.
  • Costos: El costo del almacenamiento es un factor importante. Las organizaciones deben considerar los costos de hardware, software y administración al planificar su infraestructura de almacenamiento.
  • Compatibilidad: Los sistemas de almacenamiento deben ser compatibles con las aplicaciones y sistemas que utilizan en la organización. Esto garantiza que los datos se puedan utilizar de manera efectiva.
  • Gestión de Datos No Estructurados: Además de los datos estructurados (como bases de datos), muchas organizaciones manejan grandes cantidades de datos no estructurados, como documentos, imágenes y videos. Estos también deben ser almacenados y gestionados de manera efectiva.
  • Cumplimiento Normativo: Las organizaciones deben cumplir con regulaciones y normativas específicas para la protección de datos, como el RGPD en la Unión Europea o HIPAA en Estados Unidos. Esto afecta a cómo se almacenan y protegen los datos.
  • Latencia: La latencia se refiere al tiempo que tarda un sistema en responder a una solicitud. En aplicaciones en tiempo real o de alta velocidad, la latencia baja es fundamental.
  • Tecnología de Almacenamiento: Las organizaciones deben elegir la tecnología de almacenamiento adecuada, como discos duros (HDD), unidades de estado sólido (SSD), almacenamiento en la nube, sistemas de almacenamiento en red (NAS) o sistemas de almacenamiento de área de almacenamiento (SAN), según sus necesidades.
  • Formatos de Datos: Los formatos de datos y estándares de codificación son importantes para garantizar la interoperabilidad y la portabilidad de los datos.
  • Conformidad con Estándares: Cumplir con estándares de la industria y buenas prácticas, como ISO 27001 para seguridad de la información, es esencial para garantizar la calidad y la seguridad de los datos almacenados.
  • Compresión y Deduplicación: La compresión y la deduplicación de datos pueden ayudar a reducir el espacio de almacenamiento requerido y los costos asociados.
  • Control de Versiones: La gestión de control de versiones es importante para rastrear cambios en los datos y facilitar la recuperación de versiones anteriores
Recursos
Criterios de evaluación implicados

Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros).

Requisitos
  • Se ha compartido el mapa conceptual de manera pública
  • El texto se lee con facilidad
  • Contiene conceptos o párrafos cortos resumidos relacionados. No contiene párrafos largos.
Instrumentos de calificación

Los conocimientos adquiridos en el desarrollo de esta tarea serán evaluados mediante un cuestionario.

Entrega

Escribe el enlace al mapa conceptual en editor de la tarea en Moodle.

captura de pantalla de la herramienta meterpreter

Tarea: Glosario sobre herramientas de seguridad

Propósito

Conocer la utilidad de una buena lista de herramientas usadas en el ámbito de la ciberseguridad de las disponer en el futuro

Descripción de la tarea

Escribe una breve reseña, comentando la utilidad y las características más relevantes de cada una de las siguientes herramientas:

  • DVWA
  • Hack the box
  • Meterpreter
  • Microsoft Baseline Security Analyzer
  • Nessus
  • openvas
  • rkhunter
  • SFC
  • Shodan
  • WebGoat
  • WebScarab
  • Otras que conozcas
Entrega

Escribe tu entrada en el glosario de Moodle

Criterios de evaluación implicados

RA3.b Se han clasificado los principales tipos de software malicioso. (Aunque no parece que encaje perfectamente, se trata de unos contenidos que creo son muy recomendables conocer y este criterio de evaluación me ha parecido el más apropiado)

Criterios de calificación
  • Se ha incluido una breve descripción resumiendo la utilidad y la información más importante. Se penalizará copiar y pegar sin resumir y sintetizar.
  • Se ha incluido enlace a la web oficial de la herramienta y otras webs usadas como referencias.
  • Se ha incluido alguna imagen que complemente el texto.
  • No contiene faltas de ortografía ni gramática.
  • Los contenidos están correctamente organizados.
Vista de la pantalla de Vista general de Nextcloud

Tarea: Segurización de NextCloud


Propósito

Conocer las pautas generales para configurar una aplicación web y algunas técnicas concretas para NextCloud

Descripción de la tarea

Segurizar una aplicación web, desde el punto de vista del administrador de sistemas, debe comenzar por segurizar la red y máquina donde esté instalada:

  • Cortafuegos, DMZ, etc.
  • Sistema operativo (actualizaciones, cuentas de usuarios, permisos, etc.).
  • Los servicios sobre los que corre nuestra aplicación (sistema gestor de base de datos, servidor de aplicaciones, servidor web, etc.).

Una vez segurizada nuestra red y nuestra máquina comenzaríamos con la segurización de nuestra aplicación:

  • Actualización de la aplicación y de los plugins.
  • Políticas de contraseñas.
  • Autenticación en dos pasos.
  • Estrategia de Backup.
  • Habilitar HTTPS.

Para NextCloud concretamente, disponemos de una herramienta nativa que nos hace una serie de recomendaciones en Ajustes >> Administración >> Vista general, por lo que puede ser un buen comienzo.

En esta tarea se pide que elabores una presentación con una lista de acciones para segurizar NextCloud adjuntando algunas capturas de pantalla de las que hayas implementado en tu servidor.

Entrega

Enlace a la presentación

Recursos
Criterios de evaluación implicados
  • RA3.h Se ha comprobado la seguridad del gestor de archivos.
Criterios de calificación

Los conocimientos adquiridos mediante la resolución de esta tarea serán evaluados y calificados mediante cuestionario de Moodle

Logotipo de GNUpg

Tarea: Cifrado, firma y certificados digitales

Ámbito de aplicación

Esta práctica es aplicable tanto en el ciclo superior de Administración de sistemas para en el módulo de Seguridad y Alta disponibilidad como en el de ciclo de grado medio de Sistemas Microinformáticos y redes para el módulo de Seguridad informática, pues ambos tienen criterios de evaluación relacionados con la criptografía.

Propósito

Aprender a usar un software de sistema de cifrado de clave asimétrica para firmar digitalmente y asentar los conocimientos teóricos sobre esta firma electrónica y cifrado asimétrico. Y aprender a aplicar de manera práctica dichos conocimientos para la resolución de varias situaciones reales.

Descripción de la tarea

Esta tarea consta de 3 situaciones que has de resolver: Mensajería cifrada, certificado digital para un web server y autenticación en SSH con certificado digital.

Mensajería cifrada

Resuelve estas tareas y realiza capturas de pantalla del proceso. Aquí tienes una guía que te ayudará a resolver esta primera tarea.

  1. Instala gnupg si aun no lo tienes instalado (en Ubuntu 20.04 está instalado de base)
  2. Genera un par de claves (pública y privada). Usa este comando para generar ambas claves: $gpg –full-generate-key
  3. Exporta tu clave pública en un fichero para poder enviársela a tu compi.
  4. En una organización con más personal debe existir un repositorio de claves públicas gestionado por la organización o externo. En este caso debes usar el servidor del MIT (pgp.mit.edu) para publicar tu clave pública.
  5. Importa la clave de otro/a estudiante con quien realices esta práctica.
  6. Cifra un fichero de texto con algún mensaje oculto para tu compi.
  7. Firma un documento con algún mensaje oculto para tu compi.
  8. Cifra y firma un documento de texto con algún mensaje oculto para tu compi.
  9. Descifra el mensaje oculto que te haya pasado tu compi.
  10. Verifica el documento firmado que te haya pasado tu compi.

Certificado digital para un servidor web

La siguiente prueba sería la creación de un certificado digital para un servidor web y poder disponer de https. Sigue las indicaciones de esta guía y realiza capturas de pantalla del proceso como evidencias para demostrar todo el proceso de configuración y finalmente el éxito de la tarea.

Autenticación en SSH por certificado digital

En este caso debes configurar un servidor y un cliente SSH para permitir acceder mediante certificado digital. Sigue esta guía para completar el proceso y realiza capturas para demostrar cada fase y posteriormente el éxito de la tarea.

¡Enhorabuena!

Ya has realizado las operaciones más comunes sobre firma digital y cifrado asimétrico.

Entrega

Elabora una presentación que incluya las capturas de pantalla que has ido haciendo para demostrar que has completado las tareas propuestas. Ponle un título descriptivo a cada diapositiva para permitir al profesor entender qué se está haciendo en cada captura de pantalla.

Requisitos

Las capturas deben mostrar evidencias de la autoría como tu nombre de usuario o cualquier otra característica que te identifique.

Recursos

Evaluación y calificación

Rúbrica de evaluación de  certificados, firma digital

Vista de la interfaz de fichero de NextCloud

Tarea: Gestión de archivos con NextCloud

Propósito

Aprender a gestionar archivos y carpetas en el sistema de gestión de archivos web NextCloud

Descripción de la tarea
  1. Realiza una captura que demuestre cómo se sube un archivo a tu NextCloud.
  2. Realiza una captura del menú de operaciones disponibles sobre archivos (renombrar, eliminar, mover, compartir, etc.).
  3. Realiza una captura de pantalla que demuestre cómo ordenar la visualización de archivos.
  4. Realiza una captura de pantalla que demuestre cómo buscar archivos.
Criterios de evaluación implicados
  • RA3.e Se han gestionado archivos y directorios.
  • RA3.f Se han utilizado archivos de información adicional.
  • RA3.g Se han aplicado criterios de indexación sobre los archivos y directorios.
Entrega

Incluye todas las capturas requeridas en una presentación de Google Drive y pega el enlace a dicha presentación en el editor de la Moodle.

Requisitos
  • La captura de pantalla permite visualizar con claridad el texto y verificar que se ha completado la tarea con éxito.
  • El enlace ha de ser accesible.
  • Las capturas han de incluir información que permita identificar al autor/a.
Criterios de calificación

Las capturas de pantalla, efectivamente, demuestran que sabes gestionar archivos y carpetas en Nextcloud

Captura de pantalla de la gestión de usuarios en nextcloud

Tarea: Añadiendo usuarios a Nextcloud

Propósito

Aprender a gestionar usuarios en el sistema de gestión de archivos web NextCloud

Descripción de la tarea
  1. Crea un grupo en NextCloud.
  2. Crea un usuario nuevo (no administrador) y asígnalo al grupo previamente creado.
Criterios de evaluación implicados

RA3.d Se han creado y clasificado cuentas de usuario en función de sus permisos.

Entrega

Inserta en editor de la Moodle una captura de pantalla que demuestre que se ha completado la tarea.

Requisitos

La captura de pantalla permite visualizar con claridad el texto y verificar que se ha completado la tarea con éxito

Criterios de calificación

La captura de pantalla, efectivamente, demuestra que se ha creado un grupo y asignado a un usuario nuevo

Tarea de introducción a la criptografía

Propósito
  • Conocer la utilidad y el funcionamiento básico de la criptografía.
  • Conocer los diferentes algoritmos de cifrado según su utilidad.
  • Conocer los tipos de cifrado y su utilidad
Descripción de la tarea

Elabora una presentación a partir de esta completando y complementando la información que ya contiene basándote en las explicaciones del profesor y en los contenidos de la sección Recursos. Por supuesto puedes consultar otros recursos si lo consideras oportuno.

Requisitos
  • Los contenidos han sido resumidos a modo de presentación. Evita usar párrafos largos, elimina la información secundaria o menos importante, reduce palabras redundantes o totalmente innecesarias, etc.
  • Contiene las referencias web consultadas.
  • Comparte un enlace público accesible.
  • Se ha complementado el texto de las diapositivas con imágenes
Criterios de evaluación implicados
  • Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas
  • Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros.
  • Se han aplicado medidas para evitar la monitorización de redes cableadas: 
Recursos
Entrega

Enlace a tu presentación.