Tarea: Análisis de requisitos de mis backups

Propósito

Conocer qué factores afectan al almacenamiento de la información desde el punto de vista de la copias de seguridad para poder elegir entre las diferentes opciones de almacenamiento para nuestras backups.

Descripción de la tarea

Partiendo del análisis de la información que mantienes en los dispositivos que usas a diario (tu PC personal, el PC del instituto, tu móvil, etc.) en el que has decidido qué información sería conveniente respaldar, ahora debes decidir en qué dispositivos de almacenamiento sería óptimo guardar tus copias de seguridad.

Tu objetivo es elegir uno o varios dispositivos donde se almacenarán las backups, justificadamente en base al análisis de los siguientes factores que afectan a la políticas de almacenamiento y estrategias de backups. Las siguiente tabla te permitirá reflexionar y analizar los requisitos que ha de satisfacer tu estrategia de backup  de almacenamiento para tus backups.

Usa esta tabla resumen que te servirá de guía para analizar los requisitos de la estrategia de backup propuesta en el caso práctico.

CategoríaPreguntaOpciones/Consideraciones
Rendimiento¿Qué tasas de rendimiento necesitas?Sin restricción, alto, muy alto
¿Qué nivel de disponibilidad se requiere?Bajo, medio, alto, muy alto
¿Qué latencia es aceptable?Baja, media, alta
Seguridad¿Qué control de acceso será requerido?Bajo, medio, alto, paranoico
¿Qué nivel de integridad de los datos se requiere?Alto
¿Qué redundancia voy a mantener?Duplicación, triple redundancia, etc.
Almacenamiento¿Qué capacidad en GB voy a necesitar?
¿Qué medios de almacenamiento voy a utilizar?HDD, SSD, cinta, nube
¿Qué compatibilidad necesito?Sistemas operativos, aplicaciones, formatos de archivo
¿Cómo y dónde voy a almacenar las backups?Ubicación, condiciones ambientales
Proceso¿Cuándo y cada cuánto voy a hacer las backups?Frecuencia, ventana de tiempo
¿Qué tipo de backups voy a realizar?Completas, incrementales, diferenciales
¿Qué política de rotación de medios voy a seguir?
Gestión¿Qué sistema de control de versiones voy a seguir?
¿Qué legislación tengo que cumplir?RGPD, HIPAA, etc.
¿Qué estándares debo cumplir?ISO 27001
¿Qué tipo de compresión se va a usar?
Escalabilidad y Costo¿De qué opciones dispongo para escalar mi estrategia?
¿Qué coste tendrá mi estrategia?

A parte de estos factores principales deberíamos considerar otros como la elección de los medios de almacenamiento. Para elegirlos debemos tener en cuenta sus características tales como capacidad, velocidad, fiabilidad, precio, etc.

Dado el análisis realizado, haz una propuesta justificada basada en las preguntas y en las características del medio de almacenamiento que elegirías para almacenar las backups dado del caso práctico propuesto.

Entrega

Escribe tu entrega en el editor de tarea de la Moodle.

Instrumentos de calificación

Los conocimientos adquiridos en el desarrollo de esta tarea serán evaluados mediante un cuestionario.

Recursos

SdA: Diseñando una estrategia de backups de mis datos

Ámbito

Esta situación de aprendizaje está diseñada para trabajar el RA2 del módulo de Seguridad Informática del ciclo de grado medio Sistemas Microinformáticos y Redes.

Propósito

Su propósito principal es conocer todo el proceso de análisis y puesta en marcha de una estrategia de backup, así como su implementación práctica.

Descripción del problema

Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara la información y ficheros personales que son importantes para ti y cuya pérdida de integridad, disponibilidad o confidencialidad tuviera un impacto. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo uso del software, dispositivos, y estrategias que se hayan decidido usar.

Para completar esta tarea con éxito vamos a seguir las recomendaciones de esta guía del INCIBE .

Para documentar todo el proceso y que el profesor pueda evaluar tu trabajo debes ir incorporando la información requerida en esta plantilla de documento.

Tareas

Pincha en las diferentes pestañas para leer las diferentes tareas

Análisis

Realiza un análisis de la información que se debe respalda

En esta primera fase debes inventariar la información personal que mantienes en tus dispositivos y servicios de almacenamiento en la nube (Pc de casa, PC del instituto Google Drive,tu móvil, pendrives) y clasificarla en función del riesgo de pérdida (total o parcial) de integridad o confidencialidad y el impacto de su pérdida o robo.

Algunos ejemplos de las información que podrías considerar respaldar sería: las carpetas de tareas de clase, las fotografías, los contactos del móvil, los documentos (libros y demás), imágenes ISO, software que tengas guardado, software instalado (imagen de los sistemas operativos, etc.

Para ello debes crear una tabla como la siguiente en la documentación de esta tarea.

Ya sabes qué información debes respaldar y en qué dispositivos se encuentra. Ahora debes diseñar una estrategia de backup.

Diseño

Diseña un estrategia de backup

Debes diseñar una estrategias de backup, una usando backups incrementales y explicar los siguientes datos:

  1. Tipo de backup y la frecuencia con que las realizas. Por ejemplo, una backup completa los Lunes y backups incrementales cada día.
  2. Persistencia de las backups antiguas, es decir, ¿cuánto tiempo vas a seguir guardando los ficheros con las backups anteriores? , es decir, ¿Machacarás las copias en cada ciclo o las guardarás durante un tiempo por si necesitas versiones más antiguas de tus datos?
  3. ¿Qué otros factores que afectan a tu estrategia de backup?
  4. Explica el proceso de restauración incluyendo qué ficheros debes restaurar y en qué orden para los siguientes casos:
    • Un Martes.
    • Un Jueves.
    • Un Viernes.
    • Nota: Si tu estrategia es mensual considera que debes restaurar un día 13 del mes.
  5. ¿Qué diferencias prácticas en tamaño de ficheros y en el proceso de restauración tendría si hubieras implementado la misma estrategia pero con backups diferenciales?

Implementación

Implementa tus estrategias de backup

Las copias deben estar programadas para que se realicen automáticamente en los días y la hora en los que has determinado en tu estrategia y se almacenen en un servicio de almacenamiento en la nube como Google Drive o en tu servidor NAS montado en la práctica anterior.

No olvides que tu estrategia no está completa hasta hacer una prueba de restauración para comprobar que efectivamente tu estrategia funciona.

Incorpora en la presentación los scripts y todas las capturas de pantalla que necesites para demostrar cómo has programado que la ejecución de las copias se automática, cómo consigue tu script hacer las backups y enviarlas a la nube o al NAS y demostrar que consigues satisfactoriamente el proceso de backup y el de restauración.

Entrega

Se debe aportar un enlace al documento que contenga toda la información necesaria para que tu entrega sea evaluada de acuerdo a la rúbrica.

Requisitos generales de esta tarea

  • No olvides que es importante que aparezca información en las capturas de pantalla que permita identificarte (nombre de usuario o similar).
  • Las imágenes deben tener suficiente resolución para que se visualicen los detalles con facilidad

Instrumentos de evaluación

Recursos

Aquí tienes algunos comandos útiles para completar esta tarea:

  • tar: Permite realizar backups de archivos y carpetas, comprimirlas, etc.
  • cron: Permite programar tareas para que se ejecuten cada cierto tiempo
  • rclone: Permite hacer copias remotas en diferentes servicios como Google Drive.
  • rsync: Permite hacer copias remotas en máquinas remotas.
  • scp: Permite hacer copias remotas sobre el servicio SSH.
Dibujo relacionado con la instalación de wordpress

Tutorial de instalación de WordPress en Ubuntu 22.04

Partimos de una máquina (en nuestro caso un contenedor de Docker) con los paquete necesarios instalados y los servicios Apache2 y MariaDB correctamente configurados y levantados.

Este proceso de instalación de WordPress consta de las siguientes fases:

  • Descargar y descomprimir la aplicación WordPress en la carpeta del servidor web. Todos los contenidos deben tener como propietario y grupo el del servidor web además de unos permisos específicos.
  • Crear una base de datos donde WP creará todas las tablas y albergará muchos datos.
  • Crear un usuario y concederle los privilegios necesarios para que WP pueda acceder a la BD creada anteriormente.
  • Acceder al menú de instalación de WP desde el navegador.

Vamos paso a paso:

Descargamos la última versión de WordPress

apt install wget
wget https://es.wordpress.org/latest-es_ES.tar.gz

Lo descomprimimos en el directorio del servidor web

tar xf latest-es_ES.tar.gz -C /var/www/html/

Cambiamos el usuario y el grupo de la carpeta wordpress y todo su contenido para que el servidor web tenga privilegios suficientes sobre dicha carpeta.

chown -R www-data:www-data /var/www/html/wordpress/

Daremos permisos de escritura al grupo del directorio de WordPress. Esto es porque WordPress (a través del servidor web) necesita escribir archivos de configuración, instalar plugins, subir contenidos, actualizarse a sí mismo, etc.

sudo chmod -R g+w /var/www/html/wordpress/

Configurando la base de datos

Para ello usaremos el cliente de consola de MySQL accediendo con un usuario con permisos para crear bases de datos y otros usuarios (o el mismo root):

mysql -u root -p

Creamos la base de datos para WordPress:

CREATE DATABASE wordpress CHARSET utf8mb4 COLLATE utf8mb4_unicode_ci;

Creamos un usuario para wordpress. Aunque no es lo recomendable en un caso real, omo estamos haciendo una práctica lo llamaremos wordpress con contraseña wordpress para mayor comodidad.

CREATE USER 'wordpress'@'localhost' identified by 'wordpress';

Y concedemos permisos del usuario sobre la base de datos:

GRANT ALL PRIVILEGES ON wordpress.* TO 'wordpress'@'localhost';

Ya podemos cerrar la conexión al servicio de bases de datos, no sin antes refrescar la tabla de permisos

FLUSH PRIVILEGES;
EXIT

Reiniciamos los servicios antes de continuar con el proceso de instalación de WordPress:

service apache2 restart
service mariadb restart

Accedemos a wordpress desde nuestro navegador web: http://ip-del-server/worpdress

Para conocer la IP del server podemos usar el comando:

ip a

Introducimos los datos de acceso que configuramos en la base de datos wordpress y voila!

captura de pantalla de ataque con metasploit

Tarea: Anatomía de un ataque con Metaexploit y medidas preventivas con Snort

Ámbito de aplicación (módulo y ciclo formativo)

Esta tarea ha sido diseñada para el módulo Seguridad y Alta Disponibilidad del ciclo de Administración de Sistemas informáticos, concretamente para trabajar el RA2: Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.

Propósito

Adquirir las habilidades y conocimientos mencionados en los criterios de evaluación implicados que versan sobre la anatomía de los ataques, amenazas y software malicioso con la que cuentan los atacantes.

Descripción de la tarea

Para comenzar esta tarea y poder resolverla con solvencia debes visualizar todos los recursos de la sección de recursos y leer el material de la unidad en la plataforma Moodle.

El objetivo será realizar un ataque con éxito a la máquina víctima, analizar las medidas preventivas de hardening de la máquina víctima y por último prevenir las intrusiones realizadas con un sistema IDS Snort.

En resumen los pasos a seguir son los siguientes:

  1. Crear la máquina virtual Metaexploitable. Esta máquina será nuestra víctima. Es una distro con múltiples vulnerabilidades.
  2. Instalar el framework Metasploit en tu máquina (anfitrión) tal y como se explica en el curso de Open Webinars (o puedes seguir esta receta).
  3. El siguiente paso sería la fase de Information gathering. Aquí tienes algunos consejos y comando útiles:
    1. nmap -sS -Pn ip-de-la-maquina-victima (Escaneo de puertos abiertos)
    2. nmap -sV -p 21 –script vuln ip-de-la-maquina-victima (Escaneo más profundo en busca de vulnerabilidades de los servicios de la máquina víctima)
    3. use auxiliary/scanner/portscan/tcp (Escáner alternativo para evitar falsos positivos)
    4. search vsftpd 2.3.4 (Buscamos exploit para un servicio vulnerable de la máquina víctima)
    5. use exploit/unix/ftp/proftpd_modcopy_exec (seleccionamos un exploit)
    6. show payloads (muestra los payloads  compatibles con dicho exploit)
    7. set payload 5 (seleccionamos uno que funciona)
    8. options (vemos las opciones del payloads)
    9. set rhosts ip-de-la-maquina-victima (configuramos las opciones requeridas)
    10. run (ejecutamos el exploit)

Si has seguido los pasos correctamente deberías tener una session shell abierta en la máquina víctima. A partir de aquí podrías realizar varias opciones. Vamos a ver alguna de ellas.

  1. Crea una puerta trasera (backdoor) con  msfvenom y meterpreter para poder tener acceso persistente.
  2. Analiza con un antivirus el malware diseñado. ¿Consigue identificarlo?
  3. ¿Qué otras maldades se podrían conseguir llegado a este punto? ¿Qué tipos de malware podrías usar llegado este momento?
  4. ¿Qué fases del ciberataque analizadas en clase identificas en el ataque realizado y qué herramientas has usado en cada fase?
  5. ¿Qué medidas de hardening recomendarías para haber evitado el ataque?
  6. Instalar el IDS Snort en la máquina víctima. Este software nos servirá para monitorizar la máquina víctima y detectar intrusiones para actuar en caso de sospecha.
  7. Lanza este comando en la consola de la máquina victima para monitorizar la información de Snort: snort -v -A console -c /etc/snort/snort.conf \ -i eth0
  8. Lanza ahora el ataque de nuevo y comenta qué ocurre.
  9. ¿Qué regla de snort ayudaría a prevenir el ataque realizado o al menos a paliar el impacto? Explica el objetivo de la regla.

Realiza una presentación de Google Drive que contenga capturas de pantalla para documentar el proceso seguido y contestar a las preguntas planteadas.

Fíjate bien en la rúbrica de evaluación para ofrecer la suficiente información para que tu entrega sea evaluada de una manera cómoda para tu profesor.

Entrega

Escribe el enlace a la presentación en el editor de esta tarea. No olvides contestar a las preguntas planteadas en la presentación.

Requisitos

  • Las capturas deben mostrar evidencias de la autoría como tu nombre de usuario o cualquier otra característica que te identifique.

Instrumentos de calificación

Rúbrica de evaluación de metasploit y snort

Recursos de interés

Foto de un SAI con la imagen de un rayo y las siglas UPS

Tarea: Elige un SAI para un caso particular

Propósito

Aprender a realizar el cálculo de la potencia necesaria de un SAI para un caso en concreto.

Descripción de la tarea
  1. Propón un solo SAI  justificando tu propuesta que soporte las siguientes cargas:
    1. NAS
    2. Server
    3. Switch
  2. ¿Cuánta autonomía tendrá el SAI que has elegido dada la potencia media necesaria para este caso?
Requisitos
  • Se ha calculado la potencia aparente dada en VA (voltiamperios) para el caso dado
  • Se ha calculado el tiempo de autonomía
  • Se expresa toda la información de manera clara, precisa y concisa.
  • Se adjunta enlace al SAI propuesto.

Entrega

Escribe tu respuesta en el editor de esta tarea.

Criterios de evaluación implicados
  • RA1.e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida.
  • RA1.f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida.
Criterios de evaluación
  • Los cálculos de potencia son correctos. 7 puntos
  • Se adjunta explicaciones concisas y precisas. 2 punto
  • Se justifican las decisiones tomadas. 1 punto

Captura de pantalla de la ventana de configuración de actualizaciones de Ubuntu 22.04

Actualizaciones automáticas, ¿sí o no?

Después de comentar en clase con mis estudiantes la importancia de las actualizaciones para mantener la seguridad de un sistema surgió del debate de si deberíamos programar las actualizaciones automáticamente o no y, como en la mayoría de casos, hay que matizar algunas cuestiones. Aquí tenéis mi opinión al respecto

Cualquier software es susceptible de recibir actualizaciones: sistemas operativos, SGBD, navegadores, máquinas virtuales, servicios, librerías, plugins, aplicaciones web, etc. Actualizar nuestros sistemas y aplicaciones es de suma importancia para resolver las vulnerabilidades que se van encontrando y que pueden ser explotadas por ciberdelincuentes. Se trata de una medida que se ha de tomar cuanto antes. 

Para estar al día de las actualizaciones que nos puedan afectar debemos suscribirnos a boletines o servicios de notificación de los fabricantes o de organizaciones como Hispasec que dispone de un servicio llamado Una Al Día en el que informa de las últimas vulnerabilidades, filtraciones y otros problemas de seguridad que hayan sido publicados.

La importancia de las actualizaciones es incuestionable y probablemente para usuarios finales configurar las actualizaciones automáticas o actualizar inmediatamente nada conocer la existencia de un parche o actualización disponible sea una buen idea. 

Data Processing Technician 2nd Class Holt monitors a telecommunications console in response to a user trouble call in the Navy Regional Data Automatic Center.

Dicho esto habría que matizar esta decisión para un/a administrador/a de sistemas de una organización.  En el caso de software de una organización del que dependa la lógica de negocio en el que una contingencia tuviera un impacto medio o alto deberíamos plantearnos cuándo actualizar. Existe software complejo con muchas dependencias que podría afectar a otras aplicaciones y cuya actualización podría suponer una parada y pérdida de disponibilidad y en el peor de los casos pérdida de integridad de la información. Se conocen casos de sistemas que no se han levantado tras una actualización y han causado grandes pérdidas a la organización. Una simple actualización de un fichero de configuración al que se han dedicado horas de trabajo podría suponer un quebradero de cabeza para un/a administrador/a de sistemas y podrían pasar días hasta encontrar el fallo y conseguir levantar los sistemas.

🃏En estos casos mi recomendación sería:

  1. En primer lugar, informarnos sobre dicha actualización, consultar en foros o a otros/as administradores/as de sistemas si han tenido algún problema con la actualización.
  2. Hacer una backup para poder restaurar en caso de pérdida de integridad.
  3. Probar la actualización en un entorno de pruebas como una máquina virtual si es posible.
  4. Buscar la mejor ventana de tiempo para realizar la actualización por si hubiera que reiniciar máquinas o si ocurriera alguna contingencia.
Captura de pantalla de la ayuda del comando getacl

Tarea: Listas de control de acceso (ACL)

Propósito

Dar a conocer las listas de control de acceso como técnica de control de acceso avanzada complementaria a los permisos de ficheros y aprender a definirlas de manera práctica.

Descripción de la tarea
  1. Verifica la máscara (umask) de la sesión.
  2. ¿Qué máscara deberías configurar para que las carpetas y archivos creados a partir de ahora en tu sesión (de consola) tengan unos permisos 775?
  3. Crea una carpeta en /home con el nombre shared que sea propiedad del root.
  4. Crea un grupo en el sistema llamado team.
  5. Concede permisos de lectura y escritura a la carpeta shared para el grupo team.
  6. Crea un usuario nuevo y añádelo al grupo team.
  7. Comprueba que efectivamente tiene permisos de escritura sobre dicha carpeta.
  8. Explica qué efectos tendría que cambiaras el UID de una archivo ejecutable que estuviera en dicha carpeta shared.
  9. ¿Crees que será necesario activar el sticky bit de la carpeta shared?
  10. Imagina que necesitas darle permisos de lectura, pero no de escritura a un nuevo usuario. Define una lista de control de acceso que permita leer los contenidos de la carpeta shared a un usuario nuevo que no sea miembro del grupo team.
  11. Comprueba que efectivamente tiene permisos de lectura sobre dicha carpeta shared.
  12. Haz una backup de las ACLs actuales.
  13. Ahora elimina la lista de control de acceso creada previamente y comprueba que efectivamente ha perdido dichos derechos de lectura.
  14. Por último, restaura la backup de la ACL y verifica que ha funcionado.
Entrega

Escribe en el editor de esta tarea los comandos necesarios para realizar cada paso describiendo brevemente qué se está haciendo.

Criterios de evaluación implicados

RA1.g Se han esquematizado las características de una política de seguridad basada en listas de control de acceso.

Instrumentos de evaluación y calificación

Los conocimientos adquiridos en tarea serán evaluada mediante cuestionario

Recursos
Terminal de Linux con la herramienta msfconsole

Tarea: Explotando vulnerabilidades con Metasploit

Propósito
  • Conocer las fases de un ciberataque.
  • Entender la importancia de mantener el software actualizado.
  • Aprender a usar la herramienta Metasploit para explotar las vulnerabilidades de un equipo.
Descripción de la tarea

Para realizar esta práctica usaremos el laboratorio virtual Metasploitable, una máquina virtual con múltiple vulnerabilidades que se han de encontrar y explotar. Además tendremos que instalar Metasploit y haremos uso del comando nmap por lo que deberás instalarlo si aun no lo tienes.

Instalando el laboratorio de pruebas Metasploit

Lo primero que debemos hacer será descargar la máquina virtual y crear una nueva máquina virtual cuyo disco virtual, previamente creado sea el de Metasploit recien descargado. A continuación tienes algunas capturas del proceso:

Creamos el disco virtual
Pulsamos en Añadir y elegimos el archivo .vmdk de Metasploit
Pulsamos en Nueva (máquina virtual)
En el paso de elegir disco virtual seleccionamos el de Metasploir previamente creado
Instalando la herramienta Metasploit

El siguiente paso será instalar y configurar la herramienta para realizar los ataques Metasploit y más concretamente su consola de comandos msfconsole. Aquí tienes una receta para instalarlo en Ubuntu 20.04.

Explorando y atacando la máquina

Llegado a este punto debes escanear los servicios de la máquina con nmap y obtener toda la información posible como por ejemplo, el sistema operativo de la máquina víctima, si está detrás de un cortafuegos, la versión de los servicios que están detrás de cada puerto abierto, etc.

Una vez hayamos obtenido suficiente información de la red y la máquina víctima debemos buscar exploits para cada servicio que queramos atacar usando la consola msfconsole. Para buscar usaremos el comando search con el filtro type:exploit.

Para usar uno de los exploit encontrados usaremos el comando use para elegir el exploit de la lista generada. Después deberás usar el comando options para ver las opciones de dicho exploit y set para configurar las opciones que sean requeridas para su ejecución. Por último teclea run para ejecutar el exploit.

Echa un vistazo a la sección recursos para aprender con más detalle cómo usar Metaxploit.

Recursos
Entrega

Elabora una presentación con capturas de pantalla de los exploits usados con éxito en msfconsole y escribe el enlace a la presentación en el editor de la Moodle.

Criterios de evaluación implicados

4.a) Se ha identificado la necesidad de inventariar y controlar los servicios de red

Instrumentos de calificación

Los conocimientos adquiridos con el desarrollo de esta tarea serán evaluados mediante un cuestionario en Moodle.

Resultados de búsqueda de Shodan

Tarea: Escaneando servicios visibles en Internet con Shodan

Propósito

Aprender a obtener información visible en Internet con Shodan

Descripción de la tarea

En la práctica Obteniendo información de una red local con Nmap aprendiste recogiste información visible desde dentro de tu red loca. También será necesario monitorizar los servicios abiertos a Internet de las que eres responsable por si alguien o tu mismo/a has abierto algún servicio indebidamente. El objetivo de esta práctica será usar el buscador Shodan para monitorizar los servicios que son visibles desde Internet. Esta es la utilidad del buscador Shodan.io, una herramienta desde la que podemos hacer muchas cosas desde su interfaz web, pero en este caso vamos a instalar la aplicacion para poder ejecutarla desde la línea de comandos y así poder integrarla en un script que se ejecute periódicamente y, por ejemplo, nos notifique cuando Shodan haya indexado algún servicio en las IP o nombres de dominio que administramos.

Sigue las siguientes instrucciones siguientes para completar la tarea:

  1. Lee y visualiza el vídeo de esta web.
  2. Regístrate en Shodan.io.
  3. Verifica que tienes una versión de python superior a la 3.8 para instalar el cliente de línea de comandos de shodan. Para instalarlo en Ubuntu 20.04 puedes usar $pip install shodan.
  4. Busca en esta web cómo obtener tu IP pública con el comando shodan.
  5. Ahora ejecuta el comando necesario para buscar si Shodan ha indexado tu IP y muestra algún puerto abierto.
  6. Ahora realiza alguna otra búsqueda más general de servicios publicados en internet en la que demuestres que conoces más utilidades del buscador.
  7. Explica cómo podría un atacante usar esta herramienta.
Entrega

Contesta a estas preguntas en el editor de la tarea en Moodle

Criterios de evaluación implicados

4.a) Se ha identificado la necesidad de inventariar y controlar los servicios de red

Instrumentos de calificación

Los conocimientos adquiridos con el desarrollo de esta tarea serán evaluados mediante un cuestionario en Moodle.

Salida de la ejecución del comando nmap

Tarea: Obteniendo información de una red local con Nmap

Propósito

Aprender a obtener información de una red local

Descripción de la tarea

Escribe los comandos necesarios para:

  1. Obtener la lista de máquinas levantadas de tu red.
  2. ¿Cómo identificarás si hay alguna detrás de un cortafuegos?
  3. Obtener la lista de máquinas que tenga un servidor web, FTP, correo o SSH abierto.
  4. Obtener la versión de los servicios abiertos de alguna máquina.
  5. Obtener el sistema operativo de alguna máquina interesante de la red.
  6. Cita al menos 3 aplicaciones de gestión de inventariado de red aportando enlaces a las webs oficiales de cada una.
Entrega

Contesta a estas preguntas en el editor de la tarea en Moodle

Criterios de evaluación implicados

4.a) Se ha identificado la necesidad de inventariar y controlar los servicios de red

Instrumentos de calificación

Los conocimientos adquiridos con el desarrollo de esta tarea serán evaluados mediante un cuestionario en Moodle.