SdA: Diseñando una estrategia de backups de mis datos

Ámbito

Esta situación de aprendizaje está diseñada para trabajar el RA2 del módulo de Seguridad Informática del ciclo de grado medio Sistemas Microinformáticos y Redes.

Propósito

Su propósito principal es conocer todo el proceso de análisis y puesta en marcha de una estrategia de backup, así como su implementación práctica.

Descripción del problema

Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara la información y ficheros personales que son importantes para ti y cuya pérdida de integridad, disponibilidad o confidencialidad tuviera un impacto. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo uso del software, dispositivos, y estrategias que se hayan decidido usar.

Para completar esta tarea con éxito vamos a seguir las recomendaciones de esta guía del INCIBE .

Para documentar todo el proceso y que el profesor pueda evaluar tu trabajo debes ir incorporando la información requerida en esta plantilla de documento.

Tareas

Pincha en las diferentes pestañas para leer las diferentes tareas

Análisis

Realiza un análisis de la información que se debe respalda

En esta primera fase debes inventariar la información personal que mantienes en tus dispositivos y servicios de almacenamiento en la nube (Pc de casa, PC del instituto Google Drive,tu móvil, pendrives) y clasificarla en función del riesgo de pérdida (total o parcial) de integridad o confidencialidad y el impacto de su pérdida o robo.

Algunos ejemplos de las información que podrías considerar respaldar sería: las carpetas de tareas de clase, las fotografías, los contactos del móvil, los documentos (libros y demás), imágenes ISO, software que tengas guardado, software instalado (imagen de los sistemas operativos, etc.

Para ello debes crear una tabla como la siguiente en la documentación de esta tarea.

Ya sabes qué información debes respaldar y en qué dispositivos se encuentra. Ahora debes diseñar una estrategia de backup.

Diseño

Diseña un estrategia de backup

Debes diseñar una estrategias de backup, una usando backups incrementales y explicar los siguientes datos:

  1. Tipo de backup y la frecuencia con que las realizas. Por ejemplo, una backup completa los Lunes y backups incrementales cada día.
  2. Persistencia de las backups antiguas, es decir, ¿cuánto tiempo vas a seguir guardando los ficheros con las backups anteriores? , es decir, ¿Machacarás las copias en cada ciclo o las guardarás durante un tiempo por si necesitas versiones más antiguas de tus datos?
  3. ¿Qué otros factores que afectan a tu estrategia de backup?
  4. Explica el proceso de restauración incluyendo qué ficheros debes restaurar y en qué orden para los siguientes casos:
    • Un Martes.
    • Un Jueves.
    • Un Viernes.
    • Nota: Si tu estrategia es mensual considera que debes restaurar un día 13 del mes.
  5. ¿Qué diferencias prácticas en tamaño de ficheros y en el proceso de restauración tendría si hubieras implementado la misma estrategia pero con backups diferenciales?

Implementación

Implementa tus estrategias de backup

Las copias deben estar programadas para que se realicen automáticamente en los días y la hora en los que has determinado en tu estrategia y se almacenen en un servicio de almacenamiento en la nube como Google Drive o en tu servidor NAS montado en la práctica anterior.

No olvides que tu estrategia no está completa hasta hacer una prueba de restauración para comprobar que efectivamente tu estrategia funciona.

Incorpora en la presentación los scripts y todas las capturas de pantalla que necesites para demostrar cómo has programado que la ejecución de las copias se automática, cómo consigue tu script hacer las backups y enviarlas a la nube o al NAS y demostrar que consigues satisfactoriamente el proceso de backup y el de restauración.

Entrega

Se debe aportar un enlace al documento que contenga toda la información necesaria para que tu entrega sea evaluada de acuerdo a la rúbrica.

Requisitos generales de esta tarea

  • No olvides que es importante que aparezca información en las capturas de pantalla que permita identificarte (nombre de usuario o similar).
  • Las imágenes deben tener suficiente resolución para que se visualicen los detalles con facilidad

Instrumentos de evaluación

Recursos

Aquí tienes algunos comandos útiles para completar esta tarea:

  • tar: Permite realizar backups de archivos y carpetas, comprimirlas, etc.
  • cron: Permite programar tareas para que se ejecuten cada cierto tiempo
  • rclone: Permite hacer copias remotas en diferentes servicios como Google Drive.
  • rsync: Permite hacer copias remotas en máquinas remotas.
  • scp: Permite hacer copias remotas sobre el servicio SSH.
Imagen del gestor de contraseñas de Google

Tarea: ¿Son mis contraseñas seguras?

Propósito

Tomar conciencia de la importancia de usar contraseñas seguras y aprender a gestionarlas de manera correcta.

Descripción de la tarea

Las contraseñas se encuentran cifradas en unos ficheros que deben estar protegidos con permisos restrictivos, pero ha habido muchos casos de fugas de información en los que muy probablemente se hayan expuesto tus cuentas y contraseñas. Puedes comprobarlo en la siguiente web: https://haveibeenpwned.com/Passwords. Esta misma web te permite verificar si tu cuenta de correo aparece en una de las lista de servicios que hayan sido víctimas de alguna fuga de información.

Haz una par de capturas de estas dos páginas para demostrar que las has visitado

Aun si tus contraseñas no han sido expuestas si coinciden con las citadas en este artículo, deberías cambiarla de inmediato. Existen ataques de fuerza bruta que son capaces de probar muchas combinaciones de contraseñas en segundos y si son cortas, demasiado sencillas o muy comunes no tardará mucho en conseguir averiguarlas.

Puedes comprobar si tu contraseña es segura en esta web. Haz diferentes pruebas con contraseñas para identificar qué le confiere más seguridad a una contraseña. Prueba con palabras, con números, cortas y largas, añade símbolos, mayúsculas y saca tus propias conclusiones. 

Haz una captura de pantalla que demuestre que has probado esta herramienta

Te adelanto que para que una contraseña sea más segura debes evitar usar palabras que puedan aparecer en un diccionario ya que existe un tipo de  ataque de diccionario en que se prueban combinaciones de esas palabras y con otros símbolos o números.

Otra práctica interesante es usar un gestor de contraseñas para poder usar contraseñas complejas sin necesidad de recordarlas ni tener que apuntarlas en otro lugar inseguro. Si usas el gestor de contraseñas de Google echa un vistazo a la herramienta Revisión de contraseñas que te muestra información sobre la seguridad de las mismas, si hay duplicados o sin han sido expuestas.

Haz una captura de esta herramienta o de la herramienta de gestión de contraseñas que utilices.

Entrega

Adjunta las 4 capturas de pantalla y escribe en el editor de la Moodle unas conclusiones sobre lo que hayas aprendido en esta tarea acerca de la seguridad de las contraseñas

Criterios de evaluación asociados

RA1.h Se ha valorado la importancia de establecer una política de contraseñas.

Instrumentos de calificación

Esta tarea será calificada como apta o no apta. Debes obtener el apto para poder acceder al cuestionario en el que se evaluará el criterio de evaluación relacionado con esta tarea.

Captura de nessus

Tarea: Análisis de vulnerabilidades

Propósito

Conocer algunas herramientas de análisis de vulnerabilidades y realizar al menos un experimento práctico para entender cómo se instalan y funcionan.

Descripción de la tarea

Realiza un análisis de vulnerabilidades de algún equipo con Nessus Essential u OpenVAS y monta una presentación para mostrar los resultados. La presentación debe contener lo siguiente:

  • Clasificación de los tipos de vulnerabilidades encontradas
  • Añade una análisis del riesgo (muy bajo ,bajo, medio, alto, muy alto) y del impacto (muy bajo ,bajo, medio, alto, muy alto).
  • Y por último cita una serie de medidas de seguridad y/o acciones a llevar a cabo para minimizar el riesgo y/o impacto de dichas vulnerabilidades que amenazan tus activos.
Entrega

Inserta el enlace a la presentación en el editor de la tarea de Moodle.

Criterios de evaluación implicados

RA1c. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

Criterios de calificación
Mapa conceptual sobre amenazas y contramedidas defensivas

Tarea: Mapa conceptual sobre amenazas, vulnerabilidades y contramedidas

Propósito

Conocer las diferentes amenazas y vulnerabilidades así como las contramedidas que deben ser aplicadas para minimizar su impacto.

Descripción de la tarea

Elabora un mapa conceptual en el que queden relacionados las amenazas y vulnerabilidades, así como las contramedidas que las combaten y minimizan su impacto. No olvides incluir una clasificación de por tipos, origen y/o otros criterios de las vulnerabilidades y amenazas. 

Entrega

Escribe una URL de acceso al mapa conceptual

Requisitos
  • La resolución de la imagen debe permitir leer sin dificultad todos los textos.
Recursos

Puedes comenzar a partir de este mapa. Y para conocer las vulnerabilidades y su clasificación puedes visitar esta web. Si quieres usar la app CMapTool puedes descargar el mapa pinchando aquí.

Criterios evaluación implicados

RA1.c Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

RA.d Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.

Criterios de calificación

Rúbrica de evaluación

Tarea: Ventajas y desventajas de los diferentes medios de control de acceso físico

Propósito

Adquirir los conocimientos necesarios para decidir entre la implantación de unos sistemas de control de acceso físico u otros según los casos.

Descripción de la tarea

Elabora una infografía que contenga una tabla comparativa (u otro elemento gráfico) en la que se representen las ventajas, desventajas y un escenario de uso apropiado de los siguientes sistemas de control de acceso físico:

  • Algo que se sabe: Passwords, PIN.
  • Algo que se posee: Tarjeta, llave, etc.
  • Algo que se es: Sistemas biométricos:
    • Huella dactilar.
    • Voz.
    • Verificación de escritura.
    • Patrones oculares
    • Retina
    • Iris
    • Geometría de la mano
    • Termograma.
    • Reconocimiento facial.
Entrega

Enlace al recurso.

Requisitos
  • incluye referencias web consultadas.
  • El enlace es público y accesible por el profesor.
  • Contiene todos los sistemas de control requeridos.
Criterios de evaluación y calificación

captura de pantalla de ataque con metasploit

Tarea: Anatomía de un ataque con Metaexploit y medidas preventivas con Snort

Ámbito de aplicación (módulo y ciclo formativo)

Esta tarea ha sido diseñada para el módulo Seguridad y Alta Disponibilidad del ciclo de Administración de Sistemas informáticos, concretamente para trabajar el RA2: Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.

Propósito

Adquirir las habilidades y conocimientos mencionados en los criterios de evaluación implicados que versan sobre la anatomía de los ataques, amenazas y software malicioso con la que cuentan los atacantes.

Descripción de la tarea

Para comenzar esta tarea y poder resolverla con solvencia debes visualizar todos los recursos de la sección de recursos y leer el material de la unidad en la plataforma Moodle.

El objetivo será realizar un ataque con éxito a la máquina víctima, analizar las medidas preventivas de hardening de la máquina víctima y por último prevenir las intrusiones realizadas con un sistema IDS Snort.

En resumen los pasos a seguir son los siguientes:

  1. Crear la máquina virtual Metaexploitable. Esta máquina será nuestra víctima. Es una distro con múltiples vulnerabilidades.
  2. Instalar el framework Metasploit en tu máquina (anfitrión) tal y como se explica en el curso de Open Webinars (o puedes seguir esta receta).
  3. El siguiente paso sería la fase de Information gathering. Aquí tienes algunos consejos y comando útiles:
    1. nmap -sS -Pn ip-de-la-maquina-victima (Escaneo de puertos abiertos)
    2. nmap -sV -p 21 –script vuln ip-de-la-maquina-victima (Escaneo más profundo en busca de vulnerabilidades de los servicios de la máquina víctima)
    3. use auxiliary/scanner/portscan/tcp (Escáner alternativo para evitar falsos positivos)
    4. search vsftpd 2.3.4 (Buscamos exploit para un servicio vulnerable de la máquina víctima)
    5. use exploit/unix/ftp/proftpd_modcopy_exec (seleccionamos un exploit)
    6. show payloads (muestra los payloads  compatibles con dicho exploit)
    7. set payload 5 (seleccionamos uno que funciona)
    8. options (vemos las opciones del payloads)
    9. set rhosts ip-de-la-maquina-victima (configuramos las opciones requeridas)
    10. run (ejecutamos el exploit)

Si has seguido los pasos correctamente deberías tener una session shell abierta en la máquina víctima. A partir de aquí podrías realizar varias opciones. Vamos a ver alguna de ellas.

  1. Crea una puerta trasera (backdoor) con  msfvenom y meterpreter para poder tener acceso persistente.
  2. Analiza con un antivirus el malware diseñado. ¿Consigue identificarlo?
  3. ¿Qué otras maldades se podrían conseguir llegado a este punto? ¿Qué tipos de malware podrías usar llegado este momento?
  4. ¿Qué fases del ciberataque analizadas en clase identificas en el ataque realizado y qué herramientas has usado en cada fase?
  5. ¿Qué medidas de hardening recomendarías para haber evitado el ataque?
  6. Instalar el IDS Snort en la máquina víctima. Este software nos servirá para monitorizar la máquina víctima y detectar intrusiones para actuar en caso de sospecha.
  7. Lanza este comando en la consola de la máquina victima para monitorizar la información de Snort: snort -v -A console -c /etc/snort/snort.conf \ -i eth0
  8. Lanza ahora el ataque de nuevo y comenta qué ocurre.
  9. ¿Qué regla de snort ayudaría a prevenir el ataque realizado o al menos a paliar el impacto? Explica el objetivo de la regla.

Realiza una presentación de Google Drive que contenga capturas de pantalla para documentar el proceso seguido y contestar a las preguntas planteadas.

Fíjate bien en la rúbrica de evaluación para ofrecer la suficiente información para que tu entrega sea evaluada de una manera cómoda para tu profesor.

Entrega

Escribe el enlace a la presentación en el editor de esta tarea. No olvides contestar a las preguntas planteadas en la presentación.

Requisitos

  • Las capturas deben mostrar evidencias de la autoría como tu nombre de usuario o cualquier otra característica que te identifique.

Instrumentos de calificación

Rúbrica de evaluación de metasploit y snort

Recursos de interés

Tarea: Diseña un datacenter

Propósito

Repasar los fundamentos del estándar ANSI/TIA 942 de diseño de datacenters y aplicarlos a un caso concreto sencillo.

Descripción de la tarea

Imagina que te han encargado el diseño de un nuevo datacenter para una este centro. Los equipos de debe albergar serán:

  • Un rack con 3 servidores donde está instalado el server Proxmos en alta disponibilidad.
  • El switch distribuidor de planta y su patch panel correspondiente.
  • Un RAID de discos.

Basándose en los principios del estándar ANSI/TIA-942, debes especificar qué medidas de seguridad físicas aplicarías para el contexto de este caso práctico propuesto explicando por qué crees que serán efectivas y adecuadas para este caso concreto.

Entrega

Escribe directamente tus propuestas en el editor de Moodle de esta tarea.

Criterios de evaluación y calificación
  • Grado de adecuación de la solución propuesta al problema planteado.
  • Cumplimiento de los requisitos de entrega.
  • Conocimiento de diversas medidas de seguridad y características del diseño de los datacenters.
  • Demuestra conocer la norma ASNI/TIA-942.

Tarea: Mapa mental sobre conceptos generales de seguridad informática

Propósito

Rememorar la información presentada por el profesor sobre los conceptos generales de seguridad informática

Descripción de la tarea

Elabora un mapa mental que resuma los contenidos de esta presentación.

Entrega

Escribe en el editor de Moodle el enlace a tu entrega.

Requisitos

La resolución debe ser suficiente como para que los texto puedan ser leídos con facilidad.

Criterios de evaluación implicados

RA1.b Se han descrito las diferencias entre seguridad física y lógica.

Calificación

Esta tarea será calificada como Apta o No apta.

Tarea: Auditoría WiFi

Ámbito de aplicación

Esta práctica es aplicable tanto en el ciclo superior de Administración de sistemas para en el módulo de Seguridad y Alta disponibilidad como en el de ciclo de grado medio de Sistemas Microinformáticos y redes para el módulo de Seguridad informática, pues ambos tienen criterios de evaluación relacionados con la criptografía.

Propósito

Esta tarea tiene como propósito dar a conocer algunas herramientas de auditoría de redes inalámbrícas y conocer ciertas medidas para segurizar una red WiFi

Descripción de la tarea

En esta tarea debes comprobar la seguridad de la red WiFi de tu casa y realizar las modificaciones oportunas para conseguir mejorar su seguridad adecuándola a dicho caso concreto, es decir, una red hogareña. No olvides que el nivel de seguridad que debemos aportar ha de ser adecuado, ni demasiado alto y complejo ni demasiado bajo y sencillo. Antes de comenzar podrías hacer escaneo de dispositivos conectados con al app Fing para comprobar que no hay intrusos. Para comenzar debes comprobar si has cambiado la contraseña por defecto del router WiFi. Dichas contraseñas suelen encontrarse fácilmente en Internet o averiguarse mediante software disponible en la red. En cualquier caso podrías cambiar la contraseña y establecer una contraseña segura (larga y variada). Puedes generar un códgo QR para que los invitados/as puedan conectarse cómodamente sin necesidad de conocer la clave. El siguiente paso será configurar un protocolo de de cifrado seguro. ¿Cuál crees que es el más adecuado?
Recuerda que WEP no es para nada seguro.
Otro consejo que podrías implementa sería cambiar el SSID. Podrías poner alguno disuasorio como Guardia civil o ocultarlo. Esto último complica algo la configuración de la red en los dispositivos clientes (PC’s o móviles). Si no estimas que tus invitados vayan a necesitar conexión WiFi puedes configurar un filtrado MAC para que el router solamente permita conexiones desde ciertas interfaces de red.
Con estas recomendaciones evitaremos la mayoría de problemas pero también podrías apagar el router cuando no esté en casa para evitar ataques y hacer un análisis de la ocupación de canales y mejorar la intensidad de tu WiFi con WiFi analyser
Por último te propongo que realices una auditoría WiFi a tu red para comprobar que efectivamente es segura. Para esto te propongo el uso de la distro WiFi Slax aunque puedes usar alguna otra. En la sección de recursos dispones de información para poder realizar alguna técnica de auditoría pero seguro que encuentras fácilmente información y vídeos sobre el uso de este tipo de herramientas en Internet. Resumiendo …
  1. Fing para revisar intrusos.
  2. Cambio de contraseña y opcionalmente código QR para conectar.
  3. Protocolo de cifrado seguro.
  4. Cambio de SSID y opcionalmente ocultarlo.
  5. Filtrado MAC
  6. Auditoría manual (con WiFiSlax o similar)

Entrega

Debes elaborar una presentación en la que aportes evidencias del trabajo realizado mediante capturas de pantalla de todo el proceso seguido. Escribe el enlace a dicha presentación en el editor de la tarea en Moodle.

Requisitos

  • Las capturas deben mostrar evidencias de la autoría como tu nombre de usuario o cualquier otra característica que te identifique.
Instrumentos de evaluación y calificación
Recursos de interés
Foto de un SAI con la imagen de un rayo y las siglas UPS

Tarea: Elige un SAI para un caso particular

Propósito

Aprender a realizar el cálculo de la potencia necesaria de un SAI para un caso en concreto.

Descripción de la tarea
  1. Propón un solo SAI  justificando tu propuesta que soporte las siguientes cargas:
    1. NAS
    2. Server
    3. Switch
  2. ¿Cuánta autonomía tendrá el SAI que has elegido dada la potencia media necesaria para este caso?
Requisitos
  • Se ha calculado la potencia aparente dada en VA (voltiamperios) para el caso dado
  • Se ha calculado el tiempo de autonomía
  • Se expresa toda la información de manera clara, precisa y concisa.
  • Se adjunta enlace al SAI propuesto.

Entrega

Escribe tu respuesta en el editor de esta tarea.

Criterios de evaluación implicados
  • RA1.e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.
  • RA1.f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.
Criterios de evaluación
  • Los cálculos de potencia son correctos. 7 puntos
  • Se adjunta explicaciones concisas y precisas. 2 punto
  • Se justifican las decisiones tomadas. 1 punto