Tarea: Tienda de afiliados con WordPress

Ámbito de aplicación

Se trata de una situación de aprendizaje diseñada para guiar y evaluar el aprendizaje del RA1 del módulo Aplicaciones Web de segundo del ciclo de grado medio SMR que versa sobre los sistemas gestores de contenido (CMS).

Propósito

Aprender a implementar y administrar un sitio web completo con WordPress que tenga funcionalidades de e-commerce. Esto conlleva el análisis del público al que va dirigida, la elección de un tema efectivo para que cumpla su objetivo sobre dicha audiencia, la configuración del sitio, la creación de contenidos, la segurización, la gestión de backups, etc.

Este proyecto nos permitirá evaluar el RA1 del módulo.

Descripción de la tarea

Los nichos de afiliados se refieren a áreas específicas de mercado en las que los afiliados promocionan productos o servicios de terceros a cambio de una comisión por cada venta o acción realizada a través de su enlace de afiliado. Estos nichos pueden ser temáticos y estar relacionados con un área específica de interés o industria.

Por ejemplo, en el caso de Amazon Afiliados, los nichos de afiliados se refieren a las categorías de productos que los afiliados eligen promocionar en su sitio web o plataforma. Al elegir un nicho específico, los afiliados pueden enfocar sus esfuerzos de marketing en un público objetivo más definido y aumentar sus posibilidades de generar ventas y comisiones.

La elección del nicho de afiliados es importante, ya que determinará el tipo de productos o servicios que se promocionarán y el público al que se dirigirán. Algunos factores a considerar al elegir un nicho de afiliados incluyen la demanda del mercado, la competencia, el potencial de ganancias y el interés personal del afiliado en el tema.

Este será el hilo conductor de esta situación de aprendizaje, pues el objetivo será construir un sitio web de afiliados que incluya un catálogo de productos, carrito y demás opciones de una tienda online, una landing page y una sección blog.

Fruto del este análisis que realizarás en las tareas que componen esta situación de aprendizaje debes ir volcando toda la información en el que será el documento proyecto.

Para cumplir con el propósito de la tarea debes ir desarrollando las siguientes tareas que iremos explicando en clase. Pulsa en cada una de las tareas para desplegarla.

Plan

Definir los objetivos de tu proyecto web, las características y las funcionalidades que debe ofrecer.

En todo proyecto debe haber una fase previa de análisis que guiará todo el proceso posterior de desarrollo.

Aquí tienes un ejemplo de la información sobre la que debes reflexionar.

Configuración

Instalar WordPress y realiza las configuraciones básicas.

Título del sitio, formato de entradas, disuadir motores de búsqueda de indexar el sitio, etc.

Usuarios

Crear los usuarios necesarios.

Es interesante disponer de diferentes tipos de usuarios según la tarea que se vaya a desarrollar sobre el sitio en ese momento. Así se acotan los privilegios que se tienen sobre la aplicación y desde el punto de vista de la seguridad siempre hay que aplicar una política de mínimos privilegios necesarios.

Al menos debes crear un editor y un autor y demostrarlo mediante captura de pantalla en tu presentación.

Contesta a la pregunta: ¿Cuáles son los permisos que tiene cada rol de los usuarios creados? 

Tema

Elige un tema que cumpla con los requisitos de tu guía de estilos.

Este es uno de las tareas más relevantes y posiblemente la más difícil. Aquí tienes una guía que te ayudará a elegir uno con mejor criterio.

Debes dedicar tiempo a buscar haciendo uso de los filtros de búsqueda para acotar resultados ya que la cantidad de temas disponibles es abrumadora. Aunque existen muchos sitios donde poder encontrar temas de WordPress, para esta tarea será suficiente con buscar en el market oficial de WordPress.org desde la misma aplicación.

Para este proyecto será necesario que el tema tenga buena integración con WooCommerce, el plugin que usaremos para montar nuestra tienda online.

Y recuerda que no tiene por que gustarte a ti, si no a tus buyer personas.

No olvides que por cuestiones de seguridad deberías eliminar los temas que no vayas a usar. No dejan de piezas de software susceptibles de ser atacadas o de contener errores.

Justifica la elección del tema en relación al análisis previo que has realizado sobre objetivos del proyecto, buyer persona, audiencia, funcionalidades, guía de estilos, etc.

Demuestra que has sabes usar filtros de búsquedas y que has analizado lasque las características del tema son apropiadas (valoraciones, la fecha última actualización, los componentes del tema, otras características)

Estructura

Diseña los menús, la sección blog y contenidos de la página principal.

En esta fase vamos a comenzar a diseñar tu sitio. Deberás aprender a usar el tema que has elegido. Cada uno tiene sus particularidades y debes familiarizarte con ellas.

Dedica tiempo a explorar y probar todas las características para aprender todo lo que te ofrece y qué puedes llegar a hacer ese tema.

Contenidos

Crea los contenidos necesarios

Ya dispones del esqueleto de tu sitio web. Ahora debes comenzar a crear contenidos (entradas y páginas).

Para esta tarea serán requeridos al menos los siguientes contenidos:

  • La landing page: Echa un vistazo a esta web para conocer las características deseables de una landing page. Debería contener diferentes secciones y elementos variados.
  • Al menos una página (de contacto, por ejemplo) en la que demuestres el uso de diferentes bloques (cabeceras, párrafos, formatos de texto, imágenes, enlaces, etc.)
  • 2 entradas del blog con dos categorías distintas en la que demuestres el uso de diferentes bloques (cabeceras, párrafos, formatos de texto, imágenes, enlaces, etc.).
  • 2 productos de la tienda con información completa (imagen, descripción, precio, talla, etc.)

Cada contenido debe contener diferentes tipos de bloques (imágenes, columnas, enlaces, encabezados, etc.) para demostrar tus habilidades de uso del editor de bloques.

Backups

Diseña e implementa tu estrategia de backup.

Llegado este momento sería conveniente comenzar a realizar backups periódicas de tu sitio web.

Aunque los hostings suelen incluir un servicio de backups, es conveniente tener bajo control este asunto. Por lo que es recomendable disponer de al menos otro medio de realización de copias periódicas. Como ya sabrás dichas copias debería ubicarse en algún otro lugar remoto por motivos de seguridad.

Échale un vistazo a esta presentación para conocer las diferentes opciones de que dispones para realizar backups de WordPress.

Aunque podemos crear un script sencillo para hacer la backup remota de la base de datos y de la carpeta de wordpress wp-content, en este caso usaremos el plugin UpDraftPlus que nos ayudará a simplificar la ejecución de esta tarea.

Debes demostrar que se ha realizado backups, se han planificado y se ha realizado pruebas de restauración para verificar el correcto funcionamiento.

plugins

Instala y configura los plugins necesarios para ofrecer las funcionalidades necesarias.

Ya deberías tener un esqueleto básico y sin contenido de tu sitio web. Ahora te toca indagar entre los plugins disponibles para poder completar las funcionalidades de las que deseas disponer, optimizar su rendimiento, facilitarte su gestión, etc.

Ten en cuenta que un plugin es una pieza de software susceptible de contener fallos o incluso malware. Debes elegirlos con precaución, siempre de sitios verificados, con actualizaciones frecuentes, un buen número de descargas y buena valoración.

Justifica la elección de los plugins que instales en base a los criterios descritos anteriormente.

No olvides que sobrecargar tu wordpress de plugins incrementa el consumo de recursos y aumenta las probabilidades de fallos o ataques. No corras riesgos innecesarios y elimina definitivamente los plugins que no necesites. No es suficiente con desactivarlos ya que así permanecerán en el disco.

Actualizaciones

Mantén actualizado tu sistema.

A estas alturas ya sabrás lo importante que es mantener tu WordPress actualizado por cuestiones de seguridad. No olvides también actualizar los plugins y tu tema. Como regla general debes realizar una backup previamente para poder restaurar en caso de que la actualización genere algún problema. Pero no olvides sopesar la idea de realizar pruebas de la actualización en un laboratorio para verificar que tu WordPress, tema y plugins, son compatibles y funcionan perfectamente sobre la versión de los servicios de la máquina donde corre WordPress.

¿Qué piezas de WordPress debes mantener actualizadas?

Responde a la pregunta

Seguridad

Sigue las siguientes instrucciones y realiza capturas de pantalla que demuestren que has realizado todas las acciones que se comentan en dicho recurso para segurizar tu WordPress. 

Resumen de algunas de las técnicas más efectivas

  • Cambia la URL de acceso wp-admin.
  • Instala algún plugin de seguridad como Wordfence
  • Revisa la salud del sitio en Herramientas -> Salud del sitio.
  • Habilita la conexión segura HTTPS en tu servidor y en WordPress.
  • Elige un hosting seguro.
  • Define política de contraseñas.
  • Realiza una gestión de usuario y roles con el mínimo privilegio requerido.

Aquí tienes un curso de OpenWebinar donde aprenderás a segurizar WordPress paso a paso y en detalle.

Aquí tienes otra fuente en el enlace https://kinsta.com/es/blog/seguridad-wordpress/

Entrega

Escribe un enlace público a la presentación.

Instrumentos de evaluación y calificación

SdA: Servidor de imágenes de disco con Clonezilla en un NAS

Propósito

  • Aprender a realizar imágenes de discos y particiones.
  • Conocer las características, ventajas e inconvenientes de un NAS como método de almacenamiento.
  • Aprender a instalar y configurar un servidor NAS

Criterios de evaluación implicados

  • Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red.
  • Se han descrito las tecnologías de almacenamiento redundante y distribuido.
  • Se han identificado las características de los medios de almacenamiento remotos y extraíbles.
  • Se han utilizado medios de almacenamiento remotos y extraíbles.
  • Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

Descripción de la situación de aprendizaje

Disponer de imágenes de respaldo de discos y particiones es una práctica muy común y ventajosa en administración de sistemas ya que ahorra mucho tiempo y esfuerzo en el mantenimiento de equipos. Si además esas imágenes están almacenadas en un NAS accesible desde la red local resulta mucho más conveniente

En esta tarea debes demostrar:

  1. Cómo instalar y configurar un NAS con control de acceso para albergar las imágenes.
  2. Cómo realizar las imágenes con Clonezilla.
  3. Cómo restaurar un disco o partición con Clonezilla con una imagen guardada en el NAS.
  4. Saber aplicar algunas configuraciones RAID adecuadas para el problema planteado.

Laboratorio virtual para esta práctica

Para esta práctica usaremos 2 máquinas virtuales de Proxmox:

  • Debian 11 ligera (sin interfaz gráfica): Esta será la máquina que clonaremos.
  • OpenMediaVault: Este será nuestro NAS.

Instalación y configuración de un NAS

Para completar esta tarea puedes usar alguna distribución preconfigurada para NAS. Aquí tienes algunas distribuciones específicas para NAS como Open Media Vault, una solución basada en Debian, con interfaz web. 

Deberás configurar todo lo necesario para almacenar las imágenes de los discos, prestando atención a los protocolos de transporte y el control de acceso.

Ten en cuanta que aunque Open Media Vault ofrece una gran ayuda para realizar las configuraciones necesarias a través de una interfaz web amigable, tendrás que realizar algunas configuraciones vía terminal de comandos tales como montar unidades, formatear sistemas de archivos o dar permisos a las carpetas compartidas para que la aplicación de gestión de Open Media Vault pueda realizar las configuraciones pertinentes en el sistema.

Clonado con Clonezilla

En nuestro caso arrancaremos una imagen .iso de Clonezilla desde una unidad DVD de una máquina virtual. Comienza el clonado de tu máquina siguiendo los pasos que te indica Clonezilla.

Parte de la opción Disk-Image para crear una imagen de un disco (o partición). Llegado el momento de elegir la ubicación donde guardarás la imagen debes especificar la ruta remota del NAS.

Restauración de imagen

Debes demostrar cómo se realiza la restauración de un disco o partición con Clonezilla guardada en el NAS.

Para completar este paso iniciaremos Clonezilla de nuevo en la máquina virtual y partiremos de la opción Disk-Image de nuevo pero en este caso seguiremos la opciones para poder restaurar una imagen en lugar de crearla.

Cuestiones sobre RAID

Reflexiona sobre qué posibles configuraciones RAID podrían suponer ventajosas en este problema planteado. Debes demostrar conocer cómo consiguen dichas configuraciones RAID optimizar tu infraestructura.

Requisitos

  • Cada captura debe mostrar evidencias de la autoría. Para ello puedes añadir tu nombre al fichero de imagen que crearás con Clonezilla y ponerle tu nombre a los usuarios de las máquinas virtuales, carpetas compartidas, nombres de las máquinas, etc.
  • El enlace a la presentación debe ser accesible.
  • Cada diapositiva debe contener un título conciso que complemente la imagen de la fase del proceso. Si hiciera falta se puede añadir algún campo de texto para explicar algún detalle relevante más.
  • Cada diapositiva solo debe contener una imagen grande con suficiente resolución para ser visualizada correctamente desde un monitor de 14 pulgadas.
  • Las imágenes deben estar personalizadas mediante alguna marca distintiva que demuestre que efectivamente el/la alumno/a es el autor/a.

Entrega

Enlace a una presentación de Google Drive que contenga imágenes de los pasos más significativos de todo el proceso:

  1. Portada
  2. Captura de pantalla de Clonezilla subiendo la imagen al NAS
  3. Captura de pantalla de Clonezilla restaurando la imagen desde el NAS.
  4. Respuestas a las pregunta planteada.

Cualquier otro contenido no será evaluado, es decir la presentación debe constar únicamente de 5 diapositivas.

Instrumentos de calificación

Recursos

Tarea: Análisis de requisitos de mis backups

Propósito

Conocer qué factores afectan al almacenamiento de la información desde el punto de vista de la copias de seguridad para poder elegir entre las diferentes opciones de almacenamiento para nuestras backups.

Descripción de la tarea

Partiendo del análisis de la información que mantienes en los dispositivos que usas a diario (tu PC personal, el PC del instituto, tu móvil, etc.) en el que has decidido qué información sería conveniente respaldar, ahora debes decidir en qué dispositivos de almacenamiento sería óptimo guardar tus copias de seguridad.

Tu objetivo es elegir uno o varios dispositivos donde se almacenarán las backups, justificadamente en base al análisis de los siguientes factores que afectan a la políticas de almacenamiento y estrategias de backups. Las siguiente tabla te permitirá reflexionar y analizar los requisitos que ha de satisfacer tu estrategia de backup  de almacenamiento para tus backups.

Usa esta tabla resumen que te servirá de guía para analizar los requisitos de la estrategia de backup propuesta en el caso práctico.

CategoríaPreguntaOpciones/Consideraciones
Rendimiento¿Qué tasas de rendimiento necesitas?Sin restricción, alto, muy alto
¿Qué nivel de disponibilidad se requiere?Bajo, medio, alto, muy alto
¿Qué latencia es aceptable?Baja, media, alta
Seguridad¿Qué control de acceso será requerido?Bajo, medio, alto, paranoico
¿Qué nivel de integridad de los datos se requiere?Alto
¿Qué redundancia voy a mantener?Duplicación, triple redundancia, etc.
Almacenamiento¿Qué capacidad en GB voy a necesitar?
¿Qué medios de almacenamiento voy a utilizar?HDD, SSD, cinta, nube
¿Qué compatibilidad necesito?Sistemas operativos, aplicaciones, formatos de archivo
¿Cómo y dónde voy a almacenar las backups?Ubicación, condiciones ambientales
Proceso¿Cuándo y cada cuánto voy a hacer las backups?Frecuencia, ventana de tiempo
¿Qué tipo de backups voy a realizar?Completas, incrementales, diferenciales
¿Qué política de rotación de medios voy a seguir?
Gestión¿Qué sistema de control de versiones voy a seguir?
¿Qué legislación tengo que cumplir?RGPD, HIPAA, etc.
¿Qué estándares debo cumplir?ISO 27001
¿Qué tipo de compresión se va a usar?
Escalabilidad y Costo¿De qué opciones dispongo para escalar mi estrategia?
¿Qué coste tendrá mi estrategia?

A parte de estos factores principales deberíamos considerar otros como la elección de los medios de almacenamiento. Para elegirlos debemos tener en cuenta sus características tales como capacidad, velocidad, fiabilidad, precio, etc.

Dado el análisis realizado, haz una propuesta justificada basada en las preguntas y en las características del medio de almacenamiento que elegirías para almacenar las backups dado del caso práctico propuesto.

Entrega

Escribe tu entrega en el editor de tarea de la Moodle.

Instrumentos de calificación

Los conocimientos adquiridos en el desarrollo de esta tarea serán evaluados mediante un cuestionario.

Recursos

Imagen del gestor de contraseñas de Google

Tarea: ¿Son mis contraseñas seguras?

Propósito

Tomar conciencia de la importancia de usar contraseñas seguras y aprender a gestionarlas de manera correcta.

Descripción de la tarea

Las contraseñas se encuentran cifradas en unos ficheros que deben estar protegidos con permisos restrictivos, pero ha habido muchos casos de fugas de información en los que muy probablemente se hayan expuesto tus cuentas y contraseñas. Puedes comprobarlo en la siguiente web: https://haveibeenpwned.com/Passwords. Esta misma web te permite verificar si tu cuenta de correo aparece en una de las lista de servicios que hayan sido víctimas de alguna fuga de información.

Haz una par de capturas de estas dos páginas para demostrar que las has visitado

Aun si tus contraseñas no han sido expuestas si coinciden con las citadas en este artículo, deberías cambiarla de inmediato. Existen ataques de fuerza bruta que son capaces de probar muchas combinaciones de contraseñas en segundos y si son cortas, demasiado sencillas o muy comunes no tardará mucho en conseguir averiguarlas.

Puedes comprobar si tu contraseña es segura en esta web. Haz diferentes pruebas con contraseñas para identificar qué le confiere más seguridad a una contraseña. Prueba con palabras, con números, cortas y largas, añade símbolos, mayúsculas y saca tus propias conclusiones. 

Haz una captura de pantalla que demuestre que has probado esta herramienta

Te adelanto que para que una contraseña sea más segura debes evitar usar palabras que puedan aparecer en un diccionario ya que existe un tipo de  ataque de diccionario en que se prueban combinaciones de esas palabras y con otros símbolos o números.

Otra práctica interesante es usar un gestor de contraseñas para poder usar contraseñas complejas sin necesidad de recordarlas ni tener que apuntarlas en otro lugar inseguro. Si usas el gestor de contraseñas de Google echa un vistazo a la herramienta Revisión de contraseñas que te muestra información sobre la seguridad de las mismas, si hay duplicados o sin han sido expuestas.

Haz una captura de esta herramienta o de la herramienta de gestión de contraseñas que utilices.

Entrega

Adjunta las 4 capturas de pantalla y escribe en el editor de la Moodle unas conclusiones sobre lo que hayas aprendido en esta tarea acerca de la seguridad de las contraseñas

Criterios de evaluación asociados

RA1.h Se ha valorado la importancia de establecer una política de contraseñas.

Instrumentos de calificación

Esta tarea será calificada como apta o no apta. Debes obtener el apto para poder acceder al cuestionario en el que se evaluará el criterio de evaluación relacionado con esta tarea.

Captura de nessus

Tarea: Análisis de vulnerabilidades

Propósito

Conocer algunas herramientas de análisis de vulnerabilidades y realizar al menos un experimento práctico para entender cómo se instalan y funcionan.

Descripción de la tarea

Realiza un análisis de vulnerabilidades de algún equipo con Nessus Essential u OpenVAS y monta una presentación para mostrar los resultados. La presentación debe contener lo siguiente:

  • Clasificación de los tipos de vulnerabilidades encontradas
  • Añade una análisis del riesgo (muy bajo ,bajo, medio, alto, muy alto) y del impacto (muy bajo ,bajo, medio, alto, muy alto).
  • Y por último cita una serie de medidas de seguridad y/o acciones a llevar a cabo para minimizar el riesgo y/o impacto de dichas vulnerabilidades que amenazan tus activos.
Entrega

Inserta el enlace a la presentación en el editor de la tarea de Moodle.

Criterios de evaluación implicados

RA1c. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

Criterios de calificación
Mapa conceptual sobre amenazas y contramedidas defensivas

Tarea: Mapa conceptual sobre amenazas, vulnerabilidades y contramedidas

Propósito

Conocer las diferentes amenazas y vulnerabilidades así como las contramedidas que deben ser aplicadas para minimizar su impacto.

Descripción de la tarea

Elabora un mapa conceptual en el que queden relacionados las amenazas y vulnerabilidades, así como las contramedidas que las combaten y minimizan su impacto. No olvides incluir una clasificación de por tipos, origen y/o otros criterios de las vulnerabilidades y amenazas. 

Entrega

Escribe una URL de acceso al mapa conceptual

Requisitos
  • La resolución de la imagen debe permitir leer sin dificultad todos los textos.
Recursos

Puedes comenzar a partir de este mapa. Y para conocer las vulnerabilidades y su clasificación puedes visitar esta web. Si quieres usar la app CMapTool puedes descargar el mapa pinchando aquí.

Criterios evaluación implicados

RA1.c Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

RA.d Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.

Criterios de calificación

Rúbrica de evaluación

Tarea: Ventajas y desventajas de los diferentes medios de control de acceso físico

Propósito

Adquirir los conocimientos necesarios para decidir entre la implantación de unos sistemas de control de acceso físico u otros según los casos.

Descripción de la tarea

Elabora una infografía que contenga una tabla comparativa (u otro elemento gráfico) en la que se representen las ventajas, desventajas y un escenario de uso apropiado de los siguientes sistemas de control de acceso físico:

  • Algo que se sabe: Passwords, PIN.
  • Algo que se posee: Tarjeta, llave, etc.
  • Algo que se es: Sistemas biométricos:
    • Huella dactilar.
    • Voz.
    • Verificación de escritura.
    • Patrones oculares
    • Retina
    • Iris
    • Geometría de la mano
    • Termograma.
    • Reconocimiento facial.
Entrega

Enlace al recurso.

Requisitos
  • incluye referencias web consultadas.
  • El enlace es público y accesible por el profesor.
  • Contiene todos los sistemas de control requeridos.
Criterios de evaluación y calificación

captura de pantalla de ataque con metasploit

Tarea: Anatomía de un ataque con Metaexploit y medidas preventivas con Snort

Ámbito de aplicación (módulo y ciclo formativo)

Esta tarea ha sido diseñada para el módulo Seguridad y Alta Disponibilidad del ciclo de Administración de Sistemas informáticos, concretamente para trabajar el RA2: Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.

Propósito

Adquirir las habilidades y conocimientos mencionados en los criterios de evaluación implicados que versan sobre la anatomía de los ataques, amenazas y software malicioso con la que cuentan los atacantes.

Descripción de la tarea

Para comenzar esta tarea y poder resolverla con solvencia debes visualizar todos los recursos de la sección de recursos y leer el material de la unidad en la plataforma Moodle.

El objetivo será realizar un ataque con éxito a la máquina víctima, analizar las medidas preventivas de hardening de la máquina víctima y por último prevenir las intrusiones realizadas con un sistema IDS Snort.

En resumen los pasos a seguir son los siguientes:

  1. Crear la máquina virtual Metaexploitable. Esta máquina será nuestra víctima. Es una distro con múltiples vulnerabilidades.
  2. Instalar el framework Metasploit en tu máquina (anfitrión) tal y como se explica en el curso de Open Webinars (o puedes seguir esta receta).
  3. El siguiente paso sería la fase de Information gathering. Aquí tienes algunos consejos y comando útiles:
    1. nmap -sS -Pn ip-de-la-maquina-victima (Escaneo de puertos abiertos)
    2. nmap -sV -p 21 –script vuln ip-de-la-maquina-victima (Escaneo más profundo en busca de vulnerabilidades de los servicios de la máquina víctima)
    3. use auxiliary/scanner/portscan/tcp (Escáner alternativo para evitar falsos positivos)
    4. search vsftpd 2.3.4 (Buscamos exploit para un servicio vulnerable de la máquina víctima)
    5. use exploit/unix/ftp/proftpd_modcopy_exec (seleccionamos un exploit)
    6. show payloads (muestra los payloads  compatibles con dicho exploit)
    7. set payload 5 (seleccionamos uno que funciona)
    8. options (vemos las opciones del payloads)
    9. set rhosts ip-de-la-maquina-victima (configuramos las opciones requeridas)
    10. run (ejecutamos el exploit)

Si has seguido los pasos correctamente deberías tener una session shell abierta en la máquina víctima. A partir de aquí podrías realizar varias opciones. Vamos a ver alguna de ellas.

  1. Crea una puerta trasera (backdoor) con  msfvenom y meterpreter para poder tener acceso persistente.
  2. Analiza con un antivirus el malware diseñado. ¿Consigue identificarlo?
  3. ¿Qué otras maldades se podrían conseguir llegado a este punto? ¿Qué tipos de malware podrías usar llegado este momento?
  4. ¿Qué fases del ciberataque analizadas en clase identificas en el ataque realizado y qué herramientas has usado en cada fase?
  5. ¿Qué medidas de hardening recomendarías para haber evitado el ataque?
  6. Instalar el IDS Snort en la máquina víctima. Este software nos servirá para monitorizar la máquina víctima y detectar intrusiones para actuar en caso de sospecha.
  7. Lanza este comando en la consola de la máquina victima para monitorizar la información de Snort: snort -v -A console -c /etc/snort/snort.conf \ -i eth0
  8. Lanza ahora el ataque de nuevo y comenta qué ocurre.
  9. ¿Qué regla de snort ayudaría a prevenir el ataque realizado o al menos a paliar el impacto? Explica el objetivo de la regla.

Realiza una presentación de Google Drive que contenga capturas de pantalla para documentar el proceso seguido y contestar a las preguntas planteadas.

Fíjate bien en la rúbrica de evaluación para ofrecer la suficiente información para que tu entrega sea evaluada de una manera cómoda para tu profesor.

Entrega

Escribe el enlace a la presentación en el editor de esta tarea. No olvides contestar a las preguntas planteadas en la presentación.

Requisitos

  • Las capturas deben mostrar evidencias de la autoría como tu nombre de usuario o cualquier otra característica que te identifique.

Instrumentos de calificación

Rúbrica de evaluación de metasploit y snort

Recursos de interés

Captura de pantalla de la app jamboard de Google

Tarea: Estrategias de promoción en marketing

Propósito

EL propósito de esta tarea es ayudarte a comprender el uso de las diferentes estrategias de promoción de un producto (o servicio) en un plan de marketing.

Descripción de la tarea

Las diferentes estrategias de promoción son una actividad de marketing que trata de estimular la venta visibilizando o recordando de su existencia y persuadiendo al consumidor. Las diferentes actividades de promoción son:

  • Publicidad.
  • Merchandising.
  • Promoción de ventas.
  • Fidelización.
  • Relaciones públicas.
  • Venta directa.

En esta tarea debes recordar ejemplos concretos de empresas (o marcas) hace uso de cada uno de los tipos de promoción. Reflexiona también sobre qué tipos a qué tipo de clientes van dirigidas cada promoción.

Entrega

Escribe al menos un ejemplo para cada tipo de promoción así como el cliente al que va dirigido en panel colaborativo de Google Jamboard que encontrarás en Moodle. Puedes escribir la marca o ejemplo o insertar una imagen para que quede más gráfico y atractivo.

Criterios de evaluación y calificación

Esta tarea será comentada en clase para ponerla en común, hacer una reflexión y sacar conclusiones en grupo.

infografía de un plan de marketing

Tarea: El plan de marketing

Propósito

El propósito de esta tarea es aprender a desarrollar un plan de marketing; conocer su función y sus contenidos. Además te servirá para aplicar las técnicas de marketing explicadas en clase para comprenderlas con más claridad y memorizar algunas de las recomendaciones más importantes sobre marketing.

Descripción de la tarea

Se trata de incluir un plan de marketing en tu plan de empresa. Dicho epígrafe constará de los siguientes epígrafes:

  1. Objetivos del plan de marketing: Escribe aquí los objetivos de tu plan de marketing cumpliendo con las recomendaciones SMART
  2. Estrategia de posicionamiento: Señala la estrategia de posicionamiento que vas a seguir en cuanto a calidad/precio y tu posicionamiento respecto a la competencia. Incluye aquí el cuadrante calidad/precio.
  3. Estrategia de producto: Explica aquí en qué fase se encuentra tu producto (o servicio) y qué acciones vas a llevar a cabo de acuerdo a la fase. Elige también el nombre de la empresa, el eslogan y diseña un logotipo con alguna app como la de Canva o Adobe.
  4. Estrategia de precio: Explica qué criterio será el preferente para fijar precios: coste, consumidores y/o competencia. Elabora, además, la estrategia de precios que sean adecuados para tu producto (o servicio).
  5. Estrategia de promoción: Elabora una estrategia de presentación del producto y la empresa en el mercado. Redacta aquí también que estrategias de promoción vas a utilizar: publicidad, merchandising, fidelización, relaciones públicas, venta directa, …
  6. Estrategia de distribución: Si en tu negocio el canal de distribución es importante, elige el más adecuado para hacer llegar el producto al cliente.
  7. Atención al cliente: Redacta un plan de atención al cliente: servicio post-venta, registro de llamadas y reclamaciones, encuestas, página web, etc.
  8. Canales de venta: Señala qué canal(es) vamos a ofrecer
Instrumentos de evaluación y calificación

Los conocimientos adquiridos con esta tarea serán evaluados mediante un cuestionario en Moodle.

Entrega

Escribe el plan de marketing en el editor de Moodle.

Recursos interesantes