SdA: Estrategia de Backup para la empresa Tech Consulting

Ámbito

Esta situación de aprendizaje está diseñada para trabajar el RA2 del módulo de Seguridad Informática del ciclo de grado medio Sistemas Microinformáticos y Redes.

Propósito

Su propósito principal es conocer todo el proceso de análisis y puesta en marcha de una estrategia de backup, así como su implementación práctica.

Descripción del problema

TechConsulting es una empresa de consultoría tecnológica que gestiona proyectos de desarrollo de software para empresas de diferentes sectores. La compañía dispone de varias áreas funcionales: comercial (CRM para clientes), proyectos (almacena documentos técnicos y código fuente), finanzas (sistema ERP), y soporte (gestión de tickets). La información de cada área es crítica para su modelo de negocio.

Sistemas de información de la empresa:
  • CRM (comercial): 300 GB de datos, con acceso frecuente. Disponibilidad alta (RTO de 2 horas), y la tolerancia a pérdida de datos (RPO) es de máximo 15 minutos, debido a la actualización constante de información de clientes.
  • ERP (finanzas): 500 GB de datos, uso intensivo a fin de mes. Disponibilidad media-alta (RTO de 4 horas) y RPO de 1 día. Sensible, requiere cifrado debido a datos financieros.
  • Proyectos: 1 TB de datos, acceso continuo a archivos de código y documentación técnica. Disponibilidad muy alta (RTO de 1 hora) y RPO de 10 minutos. Gran parte de los datos requieren compatibilidad con sistemas Linux y Windows.
  • Soporte (tickets): 150 GB de datos, menos crítico. Disponibilidad media (RTO de 6 horas) y RPO de 1 día.
Requisitos de Cumplimiento y Regulación:
  • GDPR aplicable a los datos del CRM y soporte al cliente.
  • Todos los datos deben mantenerse durante 5 años, tras lo cual deben eliminarse de manera segura.
Presupuesto y Recursos Disponibles:
  • Presupuesto moderado, con opciones para implementar tanto almacenamiento en NAS local como en la nube.
  • Hardware actual: un NAS de 12 TB en RAID 6 y espacio en una plataforma de nube con capacidad de 5 TB.
  • Personal TI con habilidades básicas en configuración de almacenamiento y redes.
Ventana de Backup y Factores Adicionales:
  • La ventana de backup recomendada es de 8:00 PM a 4:00 AM.
  • Frecuencia de backups: se requiere una combinación de backups completas semanales y parciales diarias.
  • Compatibilidad: Acceso multiplataforma, especialmente entre sistemas Windows y Linux para archivos de proyectos.
  • Opciones de crecimiento: Se espera un aumento de datos anual del 15%.

Tareas a desarrollar

  1. Análisis de los factores que influyen en la elección de los medios de almacenamiento y en la estrategia de backup.
  2. Propuesta justificada de los medios de almacenamiento.
  3. Diseño de una estrategia de backup.
  4. Implementación y configuración de la estrategia mediante el software elegido.

Rellena toda la información requerida por esta plantilla de documento para resolver las tareas propuestas.

Entrega

Se debe aportar un enlace al documento que contenga toda la información necesaria para que tu entrega sea evaluada de acuerdo a la rúbrica.

Requisitos generales de esta tarea

  • No olvides que es importante que aparezca información en las capturas de pantalla que permita identificarte (nombre de usuario o similar).
  • Las imágenes deben tener suficiente resolución para que se visualicen los detalles con facilidad

Instrumentos de evaluación

Recursos

Aquí tienes algunos comandos útiles para completar esta tarea:

  • tar: Permite realizar backups de archivos y carpetas, comprimirlas, etc.
  • cron: Permite programar tareas para que se ejecuten cada cierto tiempo
  • rclone: Permite hacer copias remotas en diferentes servicios como Google Drive.
  • rsync: Permite hacer copias remotas en máquinas remotas.
  • scp: Permite hacer copias remotas sobre el servicio SSH.

SdA: Análisis forense

Propósito

Aprender a usar algunas herramientas de análisis forense y adquirir una visión general de esta disciplina de la ciberseguridad.

    Descripción de la tarea

    La directora del instituto nos pide ayuda, ya que sospecha que su ordenador puede estar comprometido. Ha recibido un correo con un documento adjunto que al abrirlo ha tenido un comportamiento anómalo. Se ha realizado una captura de la memoria RAM del ordenador para hacer un análisis de la memoria RAM y decidir si vale la pena invertir más tiempo en un análisis completo de dicho dispositivo.

    Te asignan la tarea de realizar el análisis de la memoria RAM, y te entregan el fichero imagen y el valor hash de adquisición de la evidencia:

    Descarga el volcado de la memoria RAM

    MD5: 8b6db9159b6e616a9711e0340d745f4e

    El análisis lo llevarás a cabo mediante la herramienta Volatility. Puedes encontrar más información sobre el uso de Volatility en este enlace.

    Para instalarla puedes usar los siguientes comandos:

    cd
    git clone https://github.com/volatilityfoundation/volatility3
    cd volatility3/
    wget https://downloads.volatilityfoundation.org/volatility3/symbols/windows.zip
    mv windows.zip volatility3/symbols
    unzip volatility3/symbols/windows.zip
    ./vol.py

    Nota: Con el último comando podéis verificar si la versión que se está ejecutando es la 3.0.

    Una vez descargado el programa, debes instalar los requerimientos, podrás ejecutar la herramienta desde la línea de comandos de tu sistema operativo.

    pip3 install yara-python
    pip3 install pycrypto
    pip3 install pefile

    También puede utilizar alguna distribución forense como Caine

    Resuelve las siguientes cuestiones:

    1. Antes de empezar el análisis, comprueba la integridad del fichero imagen de la memoria RAM.
    2. ¿Con que software se realizó la adquisición de memoria RAM? ¿En qué fecha y hora crees se ha realizado la captura?
    3. Determina la edición y versión de Windows que tiene instalado el sistema operativo del ordenador sobre el cual se ha efectuado la captura de la memoria RAM.
    4. Encuentra los procesos en funcionamiento y localiza aquellos que te parezcan de interés para el análisis forense del ordenador analizado.
    5. Extrae los procesos que consideres sospechosos y analízalos con Virustotal, ¿hay algún ejecutable considerado malicioso?
    6. Lista las conexiones de red, ¿ves conexiones sospechosas?
    7. ¿Cuál es la importancia del protocolo NTP (Network Time Protocol) en la respuesta a incidentes de seguridad?
    8. Desde el punto de vista forense, ¿por qué es necesario aislar un terminal de telefonía móvil de la red? ¿De qué maneras distintas se puede realizar este proceso? Puedes ayudarte de la guía del NIST la podéis encontrar en este enlace.

    Entrega

    Elabora una presentación en la que resuelvas las cuestiones planteadas y demuestres mediante captura de pantalla cómo la has resuelto.

    Requisitos:

    • Las capturas de pantalla han de contener información que te identifique (nombre de usuario) para demostrar la autoría del trabajo.
    • Cada diapositiva debe incluir una única captura de pantalla para que se visualice con suficiente claridad el contenido.
    • Cada diapositiva debe contener un título descriptivo que haga referencia a la cuestión resuelta

    Criterios de evaluación y calificación

    Anexo: Ayuda para resolver la tarea.

    Glosario de comandos de Volatility

    A continuación, se indican algunos comandos básicos para responder el ejercicio, seguramente vas a requerir otros comandos para obtener información:

    V2V3
    imageinfowindows.info
    pslistwindows.pslist
    psscanwindows.psscan
    pstreewindows.pstree
    hivelistwindows.registry.hivelist
    printkeywindows.registry.printkey
    procdumpwindows.pslist — pid <ID> –dump
    netscanwindows.netscan

    Puedes encontrar una guía del uso de los comandos en este enlace:

    Para poder identificar un comportamiento malicioso primero tienes que conocer cuál es un comportamiento normal, y después buscar diferencias entre lo normal y lo que se va a analizar.

    Para lo anterior te puede ser útil el descargar el poster DFIR «Hunt Evil» de esta URL.

    Una vez conoces lo que es normal, es bueno conocer alguna metodología que guíe tus pasos, te proponemos seguir.

    Técnico a domicilio en bici

    Situación de aprendizaje: Campaña de Youtube «montando un PC por piezas»

    Propósitos

    • Aprender a montar un PC dadas sus piezas analizando sus componentes en detalle.
    • Familiarizarse con herramientas digitales tales como apps de edición de vídeo e imagen, chatbots, herramientas colaborativas, etc.

    Descripción de la tarea

    Sois 3 amigos que habéis montado una empresa dedicada a la reparación de PC a domicilio que está creciendo localmente y tenéis algunas ideas de negocio que requieren ampliar vuestro rango de acción y romper las barreras geográficas. Para ello habéis decidido iniciar estrategias de branding en redes sociales para crear una comunidad para posteriormente poder lanzar nuevos servicios .

    Para comenzar habéis decidido un grabar una serie de vídeos para Youtube que enriquezca le red con conocimientos útiles y así atraer nuevos seguidores a vuestra comunidad. El primero tendrá como objetivo mostrar cómo montar un PC por piezas.

    Primeros pasos

    Lo primero que debemos hacer es planificar cómo abordar este proyecto. Se trata de un proyecto cooperativo que requiere un reparto de tareas equitativo, por lo que hay que realizar una división del proyecto en tareas y repartir responsabilidades.

    Para comenzar podéis decidir en grupo qué estilo de vídeo vais a grabar (avatar generado por IA describiendo un guión, fotografías enriquecidas con texto y audio, vais a salir vosotrxs en el vídeo, etc.)

    Necesitaréis una medio compartido donde volcar la información que vais generando. Una carpeta compartida de Google Drive podría valer. Dale permiso para comentar al profesor para que pueda revisar vuestro trabajo y ayudaros.

    Una vez sepáis qué estilo de vídeo vais a grabar debéis tener una estructura de guión que luego iréis desarrollando. Llegado a este punto habrá que escribir el guión, hacer fotografías, buscar recursos gráficos, música libre de copyright, una aplicación para editar el vídeo, opciones de servicios de edición de vídeo mediante IA, etc.

    Requisitos

    • Debe incluir una introducción breve sobre la importancia de conocer el hardware de un ordenador.
    • Mostrar el montaje de un PC paso a paso, explicando brevemente la función de los componentes (placa base, CPU, memoria RAM, disco duro, fuente de alimentación, tarjeta gráfica, etc.), el modelo en cuestión y algunos datos datos importantes sobre dicho modelo, fabricante, etc.
    • El vídeo debe estar editado para que sea atractivo ,con efectos, transiciones, sonido para que capte la atención del público objetivo.

    Recursos necesarios

    • PC para el montaje
    • Móvil o tablet
    • App inShot o similar

    Entrega

    Escribe un enlace al vídeo subido a Youtube en el editor de la tarea de Moodle. Puedes dejarlo como privado si no quieres que aparezca en los resultados de búsqueda de Youtube.

    Evaluación y calificación

    Lógica vs física

    Tarea: La seguridad física y lógica de un centro de datos

    Propósito

    Repasar medias de seguridad físicas y lógicas contra dada una vulnerabilidad así como aprender a clasificar los diferentes tipos de vulnerabilidades en ciberseguridad.

    Descripción del caso

    La empresa DataSecure S.A. gestiona un pequeño centro de datos localizado en el sótano de un edificio de oficinas en el centro de la ciudad. Este centro de datos cuenta con los siguientes elementos clave:

    • Infraestructura física:
      • El edificio tiene un acceso limitado mediante tarjetas magnéticas, pero los sistemas de control de acceso son antiguos y han fallado en ocasiones.
      • No existen controles de presencia de ningún tipo en la sala de servidores.
      • Las ventanas del sótano están protegidas solo con barrotes.
      • No hay un sistema de alimentación ininterrumpida (UPS), lo que hace que un corte de electricidad ponga en riesgo los servidores.
    • Infraestructura tecnológica:
      • El centro de datos alberga varios servidores críticos que gestionan información sensible de clientes.
      • Los servidores están protegidos mediante contraseñas, pero algunos empleados utilizan contraseñas débiles o las anotan en papeles cercanos a sus escritorios.
      • No se implementa cifrado en los datos almacenados en los servidores.
      • La red interna de la empresa no cuenta con un firewall avanzado ni políticas de segmentación de red.
      • Los empleados pueden acceder remotamente al sistema sin utilizar VPN, lo que expone el sistema a ataques externos.

    Descripción de la tarea

    Elabora una tabla como la siguiente de vulnerabilidades y al menos una propuesta de medida de seguridad contra cada vulnerabilidad citando si se trata de una medida de seguridad lógica o física.

    VulnerabilidadTipo de VulnerabilidadMedida de SeguridadTipo de Medida
    Ejemplo de tabla

    Añade algunas medidas para mejorar algunos problemas que tu intuyas pudiera tener una empresa como la del supuesto práctico (aunque no se citen expresamente en el enunciado).

    Entrega

    Copia y pega la tabla en el mensaje del foro de Moodle creado para esta tarea.

    Calificación y evaluación

    Debes finalizar esta tarea para poder acceder a un cuestionario en el que se evaluarán los conocimientos adquiridos al resolverla.

    Tarea: Acceso remoto seguro

    Ámbito

    Esta situación de aprendizaje está diseñada para trabajar el resultado de aprendizaje 3 del módulo de Seguridad y alta disponibilidad que versa sobre el acceso remoto del ciclo superior de Administración de Sistemas Informáticos, concretamente para los siguientes criterios de evaluación, aunque podrían evaluarse todos los criterios extendiendo algo el enunciado. Criterios de evaluación

    • Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.
    • Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas.
    • Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.
    • Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.

    Propósito

    Esta práctica tiene varios objetivos, pero en general se pretende que como estudiante, aprendas a instalar y configurar varios servicios que permitan una conexión autenticada y cifrada a través de redes públicas a una red local que ofrezca algunos servicios típicos como son el escritorio remoto y un servidor de archivos.

    Descripción de la tarea

    Imagina que como responsable de seguridad te han encargado que segurices el acceso remoto a los empleados de una empresa a los servicios de su red local escritorio remoto y servidor de archivos Samba. Se trata de empleados con conocimientos técnicos bajos por lo que la solución propuesta debe ser fácil de implementar desde su PC fuera de la oficina.

    Para replicar este problema vamos a configurar una infraestructura de máquinas virtuales como los que puedes ver en la imagen de la cabecera. En total haremos uso de 2 máquinas virtuales, una para el servidor de autenticación y VPN y otra para alojar los servicios de escritorio remoto y Samba. El sistema operativo anfitrión hará de equipo que desea conectarse a la red local desde una red externa.

    Para autenticar a los clientes usaremos un servidor FreeRadius centralizado que nos permita autenticar a los clientes de la VPN, a Samba, al escritorio remoto y además al router WiFi de la red local. Para implementar la VPN vamos a usar OpenVPN y para poder configurar y gestionar más cómodamente nuestro pasarela de autenticación lo haremos con PFSense. Por lo tanto necesitamos el siguiente software:

    • PFSense
      • FreeRadius
      • OpenVN
    • Samba
    • Algún servicio de RDP/VNC que permita autenticación Radius.

    Dado que nos encontramos ante un problema complejo, vamos a usar la técnica divide y vencerás dividiéndolo en problemas más sencillos:

    1. Instalación de PFSense.
    2. Configuración de Radius en PFSense.
    3. Configuración del router WiFi.
    4. Instalación y configuración del servidor local.
      • Configuración de Samba autenticado por Radius.
      • Configuración del escritorio remoto autenticado por Radius.
    5. Configuración de la VPN autenticada por Radius.
    6. Configuración del cortafuegos para redirigir el tráfico RDP y Samba al servidor local.

    PFSense

    Vamos a comenzar descargando la imagen ISO de PFSense e instalándola como máquina virtual. Esta máquina requiere dos interfaces de red:

    • La primera para la red WAN que configuraremos como Solo anfitrión y que puedes poner como IP fija o DHCP del rango de la red 192.168.56.x
    • La segunda nos servirá para conectar la máquina a la red local y la configuraremos como bridge por DHCP para poder acceder desde el anfitrión y el resto de máquinas de la red.

    Para instalarlo puedes seguir este tutorial.

    Radius

    Ahora nos tocaría instalar y configurar el servidor Radius en PFSense. Para ello vamos a instalar el paquete Freeradius en PFSense desde System->Package manager

    Para acceder a la configuración de Radius iremos a la ruta Services -> Freeradius. Lo mínimo necesario que necesitamos configurar para esta práctica será:

    • Users: Aquí introduciremos las credenciales de nuestros usuarios.
    • NAS/Clients: Aquí necesitamos introducir la IP del router WiFi que necesita consultar las credenciales al servidor Radius de PFSense y una clave.
    • Settings: En esta sección vamos a habilitar los logs de Radius para poder revisarlos para solventar los posibles problemas.

    Router

    Para esta práctica usaremos routers Linksys y lo primero que haremos será resetear los valores de fábrica pulsando el botón reset durante más de 5 segundos. Necesitas un latiguillo de red para conectarlo a tu PC y acceder a la interfaz web de configuración en la IP 192.168.1.1. Una vez aquí debes configurar:

    • Una IP fija accesible desde la red local. En nuestro caso una IP que tengas reservada que no cause conflicto en la red.
    • Deshabilitar el servidor DHCP.
    • Un ESSID con tu nombre.
    • Configurar el servidor Radius indicando su IP, el puerto 1812 y la clave compartida
    • Configurar el protocolo de cifrado WPA2 Enterprise – AES indicando la IP del servidor Radius, el puerto 1821 y la clave compartida que configuraste en el servidor Radius en PFSense.
    • No olvides Guardar los cambios en cada paso.
    • Pulsa en Aplicar cambios.

    Llegado a este punto solo te queda conectar el router a una toma de red para conectarlo a la red local y probar a conectarte a tu router vía WiFi con las credenciales de usuario creado en Radius usando la siguiente configuración:

    • Modo EAP: PEAP
    • Autenticación de fase 2: MSCHAPV2
    • Certificado AC: No validar
    • Privacidad: Dejar como esté

    Si no conecta puedes revisar los logs de Radius en la máquina virtual PFSense (/var/log/radius.log)

    Otros métodos

    ¿Qué otros métodos de autenticación remota podrías haber configurado en la pasarela?

    Aporta capturas de pantalla donde configurarías dichos métodos.

    VPN

    Sigue este tutorial paso a paso para configurar una VPN que permita la conexión cifrada de un usuario desde la red WAN (192.168.56.0/24) al servidor PFSense. Lo único que debes tener en cuenta es que nosotros vamos a usar Radius como servicio de autenticación. Aporta capturas que demuestren su configuración correcto funcionamiento.

    En la configuración de Exportar cliente hay un dato muy importante, el Host name donde debes poner la IP de la interfaz WAN de PFSense.

    Para iniciar la conexión necesitas instalar el cliente openvpn y ejecutar el comando openvpn –config ruta-del-archivo-de-configuración.

    Ten en cuenta que la máquina PFSense debe tener salida a internet para poder sincronizar la fecha y hora por NTP si no quieres tener problemas con los certificados, es decir, debes configurar el gateway.

    Server local

    En este paso debes crear una máquina virtual ligera de VirtualBox, instalar un servidor de escritorio remoto y un servidor Samba para compartir al menos una carpeta de prueba con los permisos que estimes oportunos.

    Ya hemos trabajado previamente con estos servicios en prácticas anteriores por lo que puedes revisar la documentación aportada para dichas prácticas o buscar información por tu cuenta para solucionar este paso.

    Recuerda que antes de intentar conectar vía VPN con los servicios de la red local, verifica que funcionan correctamente sin pasar por la VPN y ten en cuenta que la máquina virtual puede tener cortafuegos que esté bloquedando.

    Cortafuegos

    Por último quedaría configurar el cortafuegos para abrir los puertos de ambos servidores (Samba y escritorio remoto) y redirigir el tráfico (NAT) desde la interfaz virtual de la VPN en PFSense hacia el servidor local.

    Aquí tienes algunas capturas de pantalla con la configuración necesaria:

    Permite conexiones al servidor RDP desde la interfaz virtual del túnel VPN

    Redirige conexiones al servidor RDP desde la interfaz virtual del túnel VPN

    Comprobar

    Ahora toca cruzar los dedos, tocar madera y probar que efectivamente un cliente de escritorio remoto y de acceso a recursos compartidos puede acceder al server local a través de la interfaz virtual del tunel VPN creada.

    Ten en cuenta que la dirección IP que debes poner como destino será la interfaz virtual VPN de la máquina PFSense (10.0.8.1). Revisa los logs de PFSense desde la ruta Status->System logs para ir solucionando los errores que vayan ocurriendo.

    Entrega

    Elabora una presentación para incorporar toda la información requerida y escribe el enlace (accesible) a la misma.

    Requisitos

    • En las capturas de pantalla se deben aportar evidencias que garanticen la autoría, como por ejemplo tu nombre en el prompt, nombres de máquinas, ESSID, etc.
    • Las imágenes deben tener una dimensión y resolución alta que permita leer los textos sin dificultad desde una pantalla de un portátil de 15,6″.

    Instrumentos de evaluación

    Conexión RDP segura a través de una red pública mediante tunnel SSH

    Ámbito

    Esta tarea ha sido diseñada para trabajar el RA3 Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad del módulo de Seguridad y Alta disponibilidad del ciclo superior de Administración de Sistemas Informáticos.

    Propósito de esta actividad

    Entender y aprender a configurar un tunnel SSH para el reenvío de puertos que garantice el acceso seguro y la privacidad de una conexión remota a algún servicio de tu red local.

    Descripción de la tarea

    Toda conexión a la red local de nuestra organización a través de una red pública entraña riesgos que deben ser minimizados. Un método común para mejorar este tipo de conexiones externas es el uso de VPN, pero su configuración puede ser compleja. Existe otro método más sencillo que puede cumplir con este propósito en algunos casos en los que no se requiera un cifrado completo o muy eficiente para transferencias pesadas, este es el uso de un túnel SSH.

    En esta tarea debes configurar un servidor de escritorio remoto RDP en una máquina virtual y un servidor SSH en tu máquina local que reenvíe el tráfico al puerto del servicio de escritorio remoto de manera que permita acceder al escritorio remoto vía tunnel SSH cifrando el tráfico. 

    Esta configuración tiene algunas implicaciones como que tu puerta de enlace vea las conexiones como si fueran a un servidor SSH normalmente lícito y permitido por los cortafuegos. Y además que el el servidor RDP se vea la conexión como si hubiera sido establecida desde localhost. 

    Para comprobar que el túnel se ha creado correctamente aporta unas capturas que muestren las conexiones establecidas tanto en el cliente como en el servidor.

    Para utilizar un túnel SSH, sigue estos pasos:

    1. Instale el software SSH en el cliente RDP y en el servidor RDP.
    2. Configure el servidor RDP para permitir el túnel.
    3. En el cliente RDP, ejecute el siguiente comando para establecer el túnel SSH:

    ssh -L [puerto local]:[dirección IP remota]:[puerto remoto] [usuario]@[dirección IP del servidor SSH]

    En este comando, puerto local es el puerto que se utilizará para el túnel SSH, dirección IP remota es la dirección IP del servidor RDP, puerto remoto es el puerto que se utilizará para conectarse al servidor RDP, usuario es el nombre de usuario del servidor SSH, y dirección IP del servidor SSH es la dirección IP del servidor SSH.

    Por ejemplo, para establecer un túnel SSH que permita conectarse al servidor RDP en la dirección IP 192.168.1.100 en el puerto 3389 desde el puerto 5000 del cliente RDP, ejecutaría el siguiente comando:

    ssh -L 5000:192.168.1.100:3389 [usuario]@[dirección IP del servidor SSH]

    Una vez que haya ejecutado este comando, podrás conectarse al servidor RDP a través del túnel SSH. Para ello, abras una aplicación de cliente de escritorio remoto, como Remmina o Putty, y especifica la dirección localhost:5000 en la que has configurado el tunnel y que reenviará el tráfico hacia el servidor y puerto especificados.

    ¿Qué otras utilidades puede tener el reenvío de puertos de SHH?

    ¿Cómo puedes verificar que efectivamente se está cifrando dicha conexión?

    Contesta a estas preguntas en tu presentación

    Entrega

    Explica el proceso de configuración del servidor y el cliente SSH mediante capturas de pantalla así como de su correcto funcionamiento.

    Entrega un enlace a la presentación.

    Requisitos

    Debes proporcionar evidencias de la autoría del trabajo cambiando el prompt a los sistemas desde los que trabajas. No se admitirán entregas que no cumplan este requisito.

    Instrumentos de evaluación y calificación

    • Se demuestra que se ha conseguido realizar la conexión RDP a través del túnel SSH y que efectivamente está cifrando las comunicaciones: 8 puntos
    • Cada pregunta correctamente contestada: 1 punto cada una

    Recursos

    Tarea: Inventariado de red, análisis de vulnerabilidades y sistemas de detección de intrusos

    Ámbito de aplicación

    Esta tarea ha sido diseñada para el módulo Seguridad Informática del ciclo de Explotación de Sistemas microinformáticos, concretamente para trabajar el RA4.a Se ha identificado la necesidad de inventariar y controlar los servicios de red.

    Propósito

    Adquirir las habilidades y conocimientos mencionados en los criterios de evaluación implicados que versan sobre el inventariado de red.

    Descripción de la tarea

    El objetivo será realizar un mapa de la red del centro haciendo uso de la información obtenida de herramientas de inventariado de las máquinas y servicios de red.

    Haz uso de herramientas como nmap o Shodan para obtener toda la información que puedas sobre los dispositivos de la red del centro. Puedes usar este modelo de tabla para ir recopilando información.  Profundiza lo que necesites para tener una idea lo más clara posible de la red y su arquitectura. Puedes ir realizando diferentes sondeos con Nmap sucesivos para ir profundizando en los detalles de cada segmento de red y te puedes apoyar en otros comandos de red para obtener más información.

    Posteriormente, analiza la información recabada para realizar un diagrama de red identificando rangos de IP, routers, hosts y servidores de la red del centro.

    Entrega

    Escribe el enlace a un documento que contenga:

    1. Una lista de los comandos usados describiendo el propósito de cada comando.
    2. La tabla de los datos recopilados de cada máquina.
    3. Tu diagrama de red.

    Instrumentos de calificación

    Los conocimientos adquiridos en esta tarea serán evaluados mediante cuestionario de Moodle.

    Requisitos

    • Se ha analizado tanto la red desde dentro con nmap como desde fuera con shodan.
    • Se han identificado equipos especiales como servidores y dispositivos de interconexión de redes.
    • Se ha desarrollado un diagrama de red que contiene redes y subredes del centro, así como equipos de interconexión tanto para crear las subredes como para establecer la conexión a la red pública especificando IP y máscaras.

    Recursos

    imagen vectorial sobre proxies

    Tarea: Proxy-caché transparente con autenticación y filtros

    Ámbito de aplicación

    • Ciclo formativo: Administración de sistemas informáticos.
    • Módulo: Seguridad y alta disponibilidad.
    • Resultado de aprendizaje: RA5 Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

    Descripción del problema

    Como responsable de seguridad de tu empresa, has detectado que hay un consumo de ancho de banda excesivo y que en algunos PC hay software procedente de fuentes no confiables instalado. Visto esto, te has dado cuenta que no tienes ningún control de las URLs visitadas por los usuarios de tu empresa lo que podría suponer un riesgo. Además disponer de esa información podría permitirte recabar información relevante para tomar decisiones respecto a la seguridad de la organización.

    Para mejorar esta situación decides instalar y configurar un servidor proxy caché que acelere la navegación y descargas y que restrinja las conexiones de los usuarios y así de paso recabar información de las conexiones solicitadas, establecidas y denegadas para poder tomar decisiones en base a dicha información.

    Para filtrar contenidos conoces servicios como OpenDNS o software como NetFilter pero como proxy caché te han recomendado Squid que permite hacer todo lo que necesitas. Squid registra la actividad en ficheros .log que resultan difíciles de analizar por lo que decides indagar en busca de algún software que te permita analizar dicha información con más facilidad y encuentras Squid Analyzer que parece una opción efectiva para este propósito.

    Resumiendo… ¿qué debes hacer?

    1. Crea una presentación donde demostrar la resolución de las tareas y que contenga una introducción explicando el concepto de proxy y los tipos de proxies en el ámbito de la seguridad informática.
    2. Crea un contenedor docker basado en la imagen debian. donde configurar tu proxy.
    3. Instala y configura el proxy-caché Squid.
    4. Configura una serie de reglas de control de acceso para restringir el acceso HTTP.
    5. Configura la autenticación en el proxy para registrar la actividad de cada usuario y generar sensación de control en los usuarios.
    6. Instala Squid Analyzer para monitorizar la información generada por Squid.
    7. Explica el procedimiento de configuración del proxy para que sea transparente.

    NOTA: Como se trata de una práctica de aprendizaje te recomiendo instalar Squid sobre un contenedor debian de Docker donde tu sistema anfitrión será el cliente desde donde hacer las pruebas de funcionamiento. Esta infraestructura no sería apropiada para implementar un proxy transparente, por ese motivo solamente tienes que explicarlo teóricamente.

    Entrega

    Elabora una presentación donde demuestres la resolución con éxito de cada tarea.

    No olvides cambiar el prompt y el nombre de usuario para garantizar la autoría de tu entrega.

    Instrumentos de calificación

    Recursos útiles para la resolución del problema planteado

    Captura del programa photorec en funcionamiento

    Tarea: Recuperación de datos con Photorec

    Ámbito

    Esta tarea está diseñada para trabajar el criterio de evaluación RA3.f Se han aplicado técnicas de recuperación de datos del módulo de Seguridad Informática del ciclo de grado medio Sistemas Microinformáticos y Redes

    Propósito

    Aprender a usar alguna herramienta de recuperación de datos.

    Descripción de la tarea

    El objetivo de esta tarea será recuperar los datos de una partición que haya sido formateada por error. Para poder realizarla debes disponer de un disco con una partición en la que tengas algunos ficheros que puedas permitirte perder definitivamente. Para comenzar debes formatear el dispositivo. A continuación usarás el software Photorec del paquete TestDisk para intentar recuperar el contenido perdido en el formateo.

    Entrega

    Entrega capturas de pantalla del proceso de formateo y recuperación para demostrar que has completado la práctica con éxito.

    Instrumentos de evaluación

    • Sigue los pasos de configuración de Photorec para la recuperación: 8 puntos.
    • Completa el proceso de recuperación: 2 puntos.

    Resolviendo un incidente de ciberseguridad

    Ámbito

    Se trata de una tarea aplicable en el módulo de Seguridad Informática de 2º del ciclo de grado medio de Sistemas Microinformáticos y Redes. Concretamente para trabajar el RA3 que versa sobre la seguridad activa y que incluye criterios de evaluación relacionados con el plan de contingencia o resolución de incidentes.

    Propósito

    Aprender a desarrollar y aplicar planes de contingencia en el ámbito de la ciberseguridad.

    Descripción de la tarea

    Se trata de un juego por equipos en el que cada equipo debe proponer un plan de respuesta ante unos supuestos incidentes de ciberseguridad.

    Fases

    1. Sigue las instrucciones del profesor para constituir equipos de 4 personas.
    2. Lee las instrucciones del Manual del juego
    3. Lee la documentación y visualiza el este vídeo.
    4. Rellena este modelo de documento volcando toda la información requerida por el juego. También puedes añadir otras preguntas o información del Cuestionario de respuesta a incidentes que os parezcan interesantes.

    Elegid al menos uno de los retos con los diferentes supuestos incidentes de seguridad que debéis resolver.

    Entrega

    Enlace al documento modelo con toda la información volcada.

    Instrumentos de evaluación

    Los conocimientos adquiridos en esta tarea serán evaluados mediante cuestionario de Moodle