captura de pantalla de la herramienta meterpreter

Tarea: Glosario sobre herramientas de seguridad

Propósito

Conocer la utilidad de una buena lista de herramientas usadas en el ámbito de la ciberseguridad de las disponer en el futuro

Descripción de la tarea

Escribe una breve reseña, comentando la utilidad y las características más relevantes de cada una de las siguientes herramientas:

  • DVWA
  • Hack the box
  • Meterpreter
  • Microsoft Baseline Security Analyzer
  • Nessus
  • openvas
  • rkhunter
  • SFC
  • Shodan
  • WebGoat
  • WebScarab
  • Otras que conozcas
Entrega

Escribe tu entrada en el glosario de Moodle

Criterios de evaluación implicados

RA3.b Se han clasificado los principales tipos de software malicioso. (Aunque no parece que encaje perfectamente, se trata de unos contenidos que creo son muy recomendables conocer y este criterio de evaluación me ha parecido el más apropiado)

Criterios de calificación
  • Se ha incluido una breve descripción resumiendo la utilidad y la información más importante. Se penalizará copiar y pegar sin resumir y sintetizar.
  • Se ha incluido enlace a la web oficial de la herramienta y otras webs usadas como referencias.
  • Se ha incluido alguna imagen que complemente el texto.
  • No contiene faltas de ortografía ni gramática.
  • Los contenidos están correctamente organizados.
Vista de la pantalla de Vista general de Nextcloud

Tarea: Segurización de NextCloud


Propósito

Conocer las pautas generales para configurar una aplicación web y algunas técnicas concretas para NextCloud

Descripción de la tarea

Segurizar una aplicación web, desde el punto de vista del administrador de sistemas, debe comenzar por segurizar la red y máquina donde esté instalada:

  • Cortafuegos, DMZ, etc.
  • Sistema operativo (actualizaciones, cuentas de usuarios, permisos, etc.).
  • Los servicios sobre los que corre nuestra aplicación (sistema gestor de base de datos, servidor de aplicaciones, servidor web, etc.).

Una vez segurizada nuestra red y nuestra máquina comenzaríamos con la segurización de nuestra aplicación:

  • Actualización de la aplicación y de los plugins.
  • Políticas de contraseñas.
  • Autenticación en dos pasos.
  • Estrategia de Backup.
  • Habilitar HTTPS.

Para NextCloud concretamente, disponemos de una herramienta nativa que nos hace una serie de recomendaciones en Ajustes >> Administración >> Vista general, por lo que puede ser un buen comienzo.

En esta tarea se pide que elabores una presentación con una lista de acciones para segurizar NextCloud adjuntando algunas capturas de pantalla de las que hayas implementado en tu servidor.

Entrega

Enlace a la presentación

Recursos
Criterios de evaluación implicados
  • RA3.h Se ha comprobado la seguridad del gestor de archivos.
Criterios de calificación

Los conocimientos adquiridos mediante la resolución de esta tarea serán evaluados y calificados mediante cuestionario de Moodle

Tarea de introducción a la criptografía

Propósito
  • Conocer la utilidad y el funcionamiento básico de la criptografía.
  • Conocer los diferentes algoritmos de cifrado según su utilidad.
  • Conocer los tipos de cifrado y su utilidad
Descripción de la tarea

Elabora una presentación a partir de esta completando y complementando la información que ya contiene basándote en las explicaciones del profesor y en los contenidos de la sección Recursos. Por supuesto puedes consultar otros recursos si lo consideras oportuno.

Requisitos
  • Los contenidos han sido resumidos a modo de presentación. Evita usar párrafos largos, elimina la información secundaria o menos importante, reduce palabras redundantes o totalmente innecesarias, etc.
  • Contiene las referencias web consultadas.
  • Comparte un enlace público accesible.
  • Se ha complementado el texto de las diapositivas con imágenes
Criterios de evaluación implicados
  • Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas
  • Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros.
  • Se han aplicado medidas para evitar la monitorización de redes cableadas: 
Recursos
Entrega

Enlace a tu presentación.