Tarea: Inventariado de red, análisis de vulnerabilidades y sistemas de detección de intrusos

Ámbito de aplicación

Esta tarea ha sido diseñada para el módulo Seguridad Informática del ciclo de Explotación de Sistemas microinformáticos, concretamente para trabajar el RA4.a Se ha identificado la necesidad de inventariar y controlar los servicios de red.

Propósito

Adquirir las habilidades y conocimientos mencionados en los criterios de evaluación implicados que versan sobre el inventariado de red.

Descripción de la tarea

El objetivo será realizar un mapa de la red del centro haciendo uso de la información obtenida de herramientas de inventariado de las máquinas y servicios de red.

Haz uso de herramientas como nmap o Shodan para obtener toda la información que puedas sobre los dispositivos de la red del centro. Puedes usar este modelo de tabla para ir recopilando información.  Profundiza lo que necesites para tener una idea lo más clara posible de la red y su arquitectura. Puedes ir realizando diferentes sondeos con Nmap sucesivos para ir profundizando en los detalles de cada segmento de red y te puedes apoyar en otros comandos de red para obtener más información.

Posteriormente, analiza la información recabada para realizar un diagrama de red identificando rangos de IP, routers, hosts y servidores de la red del centro.

Entrega

Escribe el enlace a un documento que contenga:

  1. Una lista de los comandos usados describiendo el propósito de cada comando.
  2. La tabla de los datos recopilados de cada máquina.
  3. Tu diagrama de red.

Instrumentos de calificación

Los conocimientos adquiridos en esta tarea serán evaluados mediante cuestionario de Moodle.

Requisitos

  • Se ha analizado tanto la red desde dentro con nmap como desde fuera con shodan.
  • Se han identificado equipos especiales como servidores y dispositivos de interconexión de redes.
  • Se ha desarrollado un diagrama de red que contiene redes y subredes del centro, así como equipos de interconexión tanto para crear las subredes como para establecer la conexión a la red pública especificando IP y máscaras.

Recursos

Captura del programa photorec en funcionamiento

Tarea: Recuperación de datos con Photorec

Ámbito

Esta tarea está diseñada para trabajar el criterio de evaluación RA3.f Se han aplicado técnicas de recuperación de datos del módulo de Seguridad Informática del ciclo de grado medio Sistemas Microinformáticos y Redes

Propósito

Aprender a usar alguna herramienta de recuperación de datos.

Descripción de la tarea

El objetivo de esta tarea será recuperar los datos de una partición que haya sido formateada por error. Para poder realizarla debes disponer de un disco con una partición en la que tengas algunos ficheros que puedas permitirte perder definitivamente. Para comenzar debes formatear el dispositivo. A continuación usarás el software Photorec del paquete TestDisk para intentar recuperar el contenido perdido en el formateo.

Entrega

Entrega capturas de pantalla del proceso de formateo y recuperación para demostrar que has completado la práctica con éxito.

Instrumentos de evaluación

  • Sigue los pasos de configuración de Photorec para la recuperación: 8 puntos.
  • Completa el proceso de recuperación: 2 puntos.

Resolviendo un incidente de ciberseguridad

Ámbito

Se trata de una tarea aplicable en el módulo de Seguridad Informática de 2º del ciclo de grado medio de Sistemas Microinformáticos y Redes. Concretamente para trabajar el RA3 que versa sobre la seguridad activa y que incluye criterios de evaluación relacionados con el plan de contingencia o resolución de incidentes.

Propósito

Aprender a desarrollar y aplicar planes de contingencia en el ámbito de la ciberseguridad.

Descripción de la tarea

Se trata de un juego por equipos en el que cada equipo debe proponer un plan de respuesta ante unos supuestos incidentes de ciberseguridad.

Fases

  1. Sigue las instrucciones del profesor para constituir equipos de 4 personas.
  2. Lee las instrucciones del Manual del juego
  3. Lee la documentación y visualiza el este vídeo.
  4. Rellena este modelo de documento volcando toda la información requerida por el juego. También puedes añadir otras preguntas o información del Cuestionario de respuesta a incidentes que os parezcan interesantes.

Elegid al menos uno de los retos con los diferentes supuestos incidentes de seguridad que debéis resolver.

Entrega

Enlace al documento modelo con toda la información volcada.

Instrumentos de evaluación

Los conocimientos adquiridos en esta tarea serán evaluados mediante cuestionario de Moodle

Tarea: Tienda de afiliados con WordPress

Ámbito de aplicación

Se trata de una situación de aprendizaje diseñada para guiar y evaluar el aprendizaje del RA1 del módulo Aplicaciones Web de segundo del ciclo de grado medio SMR que versa sobre los sistemas gestores de contenido (CMS).

Propósito

Aprender a implementar y administrar un sitio web completo con WordPress que tenga funcionalidades de e-commerce. Esto conlleva el análisis del público al que va dirigida, la elección de un tema efectivo para que cumpla su objetivo sobre dicha audiencia, la configuración del sitio, la creación de contenidos, la segurización, la gestión de backups, etc.

Este proyecto nos permitirá evaluar el RA1 del módulo.

Descripción de la tarea

Los nichos de afiliados se refieren a áreas específicas de mercado en las que los afiliados promocionan productos o servicios de terceros a cambio de una comisión por cada venta o acción realizada a través de su enlace de afiliado. Estos nichos pueden ser temáticos y estar relacionados con un área específica de interés o industria.

Por ejemplo, en el caso de Amazon Afiliados, los nichos de afiliados se refieren a las categorías de productos que los afiliados eligen promocionar en su sitio web o plataforma. Al elegir un nicho específico, los afiliados pueden enfocar sus esfuerzos de marketing en un público objetivo más definido y aumentar sus posibilidades de generar ventas y comisiones.

La elección del nicho de afiliados es importante, ya que determinará el tipo de productos o servicios que se promocionarán y el público al que se dirigirán. Algunos factores a considerar al elegir un nicho de afiliados incluyen la demanda del mercado, la competencia, el potencial de ganancias y el interés personal del afiliado en el tema.

Este será el hilo conductor de esta situación de aprendizaje, pues el objetivo será construir un sitio web de afiliados que incluya un catálogo de productos, carrito y demás opciones de una tienda online, una landing page y una sección blog.

Fruto del este análisis que realizarás en las tareas que componen esta situación de aprendizaje debes ir volcando toda la información en el que será el documento proyecto.

Para cumplir con el propósito de la tarea debes ir desarrollando las siguientes tareas que iremos explicando en clase. Pulsa en cada una de las tareas para desplegarla.

Plan

Definir los objetivos de tu proyecto web, las características y las funcionalidades que debe ofrecer.

En todo proyecto debe haber una fase previa de análisis que guiará todo el proceso posterior de desarrollo.

Aquí tienes un ejemplo de la información sobre la que debes reflexionar.

Configuración

Instalar WordPress y realiza las configuraciones básicas.

Título del sitio, formato de entradas, disuadir motores de búsqueda de indexar el sitio, etc.

Usuarios

Crear los usuarios necesarios.

Es interesante disponer de diferentes tipos de usuarios según la tarea que se vaya a desarrollar sobre el sitio en ese momento. Así se acotan los privilegios que se tienen sobre la aplicación y desde el punto de vista de la seguridad siempre hay que aplicar una política de mínimos privilegios necesarios.

Al menos debes crear un editor y un autor y demostrarlo mediante captura de pantalla en tu presentación.

Contesta a la pregunta: ¿Cuáles son los permisos que tiene cada rol de los usuarios creados? 

Tema

Elige un tema que cumpla con los requisitos de tu guía de estilos.

Este es uno de las tareas más relevantes y posiblemente la más difícil. Aquí tienes una guía que te ayudará a elegir uno con mejor criterio.

Debes dedicar tiempo a buscar haciendo uso de los filtros de búsqueda para acotar resultados ya que la cantidad de temas disponibles es abrumadora. Aunque existen muchos sitios donde poder encontrar temas de WordPress, para esta tarea será suficiente con buscar en el market oficial de WordPress.org desde la misma aplicación.

Para este proyecto será necesario que el tema tenga buena integración con WooCommerce, el plugin que usaremos para montar nuestra tienda online.

Y recuerda que no tiene por que gustarte a ti, si no a tus buyer personas.

No olvides que por cuestiones de seguridad deberías eliminar los temas que no vayas a usar. No dejan de piezas de software susceptibles de ser atacadas o de contener errores.

Justifica la elección del tema en relación al análisis previo que has realizado sobre objetivos del proyecto, buyer persona, audiencia, funcionalidades, guía de estilos, etc.

Demuestra que has sabes usar filtros de búsquedas y que has analizado lasque las características del tema son apropiadas (valoraciones, la fecha última actualización, los componentes del tema, otras características)

Estructura

Diseña los menús, la sección blog y contenidos de la página principal.

En esta fase vamos a comenzar a diseñar tu sitio. Deberás aprender a usar el tema que has elegido. Cada uno tiene sus particularidades y debes familiarizarte con ellas.

Dedica tiempo a explorar y probar todas las características para aprender todo lo que te ofrece y qué puedes llegar a hacer ese tema.

Contenidos

Crea los contenidos necesarios

Ya dispones del esqueleto de tu sitio web. Ahora debes comenzar a crear contenidos (entradas y páginas).

Para esta tarea serán requeridos al menos los siguientes contenidos:

  • La landing page: Echa un vistazo a esta web para conocer las características deseables de una landing page. Debería contener diferentes secciones y elementos variados.
  • Al menos una página (de contacto, por ejemplo) en la que demuestres el uso de diferentes bloques (cabeceras, párrafos, formatos de texto, imágenes, enlaces, etc.)
  • 2 entradas del blog con dos categorías distintas en la que demuestres el uso de diferentes bloques (cabeceras, párrafos, formatos de texto, imágenes, enlaces, etc.).
  • 2 productos de la tienda con información completa (imagen, descripción, precio, talla, etc.)

Cada contenido debe contener diferentes tipos de bloques (imágenes, columnas, enlaces, encabezados, etc.) para demostrar tus habilidades de uso del editor de bloques.

Backups

Diseña e implementa tu estrategia de backup.

Llegado este momento sería conveniente comenzar a realizar backups periódicas de tu sitio web.

Aunque los hostings suelen incluir un servicio de backups, es conveniente tener bajo control este asunto. Por lo que es recomendable disponer de al menos otro medio de realización de copias periódicas. Como ya sabrás dichas copias debería ubicarse en algún otro lugar remoto por motivos de seguridad.

Échale un vistazo a esta presentación para conocer las diferentes opciones de que dispones para realizar backups de WordPress.

Aunque podemos crear un script sencillo para hacer la backup remota de la base de datos y de la carpeta de wordpress wp-content, en este caso usaremos el plugin UpDraftPlus que nos ayudará a simplificar la ejecución de esta tarea.

Debes demostrar que se ha realizado backups, se han planificado y se ha realizado pruebas de restauración para verificar el correcto funcionamiento.

plugins

Instala y configura los plugins necesarios para ofrecer las funcionalidades necesarias.

Ya deberías tener un esqueleto básico y sin contenido de tu sitio web. Ahora te toca indagar entre los plugins disponibles para poder completar las funcionalidades de las que deseas disponer, optimizar su rendimiento, facilitarte su gestión, etc.

Ten en cuenta que un plugin es una pieza de software susceptible de contener fallos o incluso malware. Debes elegirlos con precaución, siempre de sitios verificados, con actualizaciones frecuentes, un buen número de descargas y buena valoración.

Justifica la elección de los plugins que instales en base a los criterios descritos anteriormente.

No olvides que sobrecargar tu wordpress de plugins incrementa el consumo de recursos y aumenta las probabilidades de fallos o ataques. No corras riesgos innecesarios y elimina definitivamente los plugins que no necesites. No es suficiente con desactivarlos ya que así permanecerán en el disco.

Actualizaciones

Mantén actualizado tu sistema.

A estas alturas ya sabrás lo importante que es mantener tu WordPress actualizado por cuestiones de seguridad. No olvides también actualizar los plugins y tu tema. Como regla general debes realizar una backup previamente para poder restaurar en caso de que la actualización genere algún problema. Pero no olvides sopesar la idea de realizar pruebas de la actualización en un laboratorio para verificar que tu WordPress, tema y plugins, son compatibles y funcionan perfectamente sobre la versión de los servicios de la máquina donde corre WordPress.

¿Qué piezas de WordPress debes mantener actualizadas?

Responde a la pregunta

Seguridad

Sigue las siguientes instrucciones y realiza capturas de pantalla que demuestren que has realizado todas las acciones que se comentan en dicho recurso para segurizar tu WordPress. 

Resumen de algunas de las técnicas más efectivas

  • Cambia la URL de acceso wp-admin.
  • Instala algún plugin de seguridad como Wordfence
  • Revisa la salud del sitio en Herramientas -> Salud del sitio.
  • Habilita la conexión segura HTTPS en tu servidor y en WordPress.
  • Elige un hosting seguro.
  • Define política de contraseñas.
  • Realiza una gestión de usuario y roles con el mínimo privilegio requerido.

Aquí tienes un curso de OpenWebinar donde aprenderás a segurizar WordPress paso a paso y en detalle.

Aquí tienes otra fuente en el enlace https://kinsta.com/es/blog/seguridad-wordpress/

Entrega

Escribe un enlace público a la presentación.

Instrumentos de evaluación y calificación

SdA: Servidor de imágenes de disco con Clonezilla en un NAS

Propósito
  • Aprender a realizar imágenes de discos y particiones.
  • Conocer las características, ventajas e inconvenientes de un NAS como método de almacenamiento.
  • Aprender a instalar y configurar un servidor NAS
Descripción de la situación de aprendizaje

Disponer de imágenes de respaldo de discos y particiones es una práctica muy común y ventajosa en administración de sistemas ya que ahorra mucho tiempo y esfuerzo en el mantenimiento de equipos. Disponer de dichas imágenes en la red para poder restaurarlas rápida y cómodamente es una práctica muy frecuente y conveniente.

En esta tarea debes demostrar:

  1. Cómo instalar y configurar un NAS con control de acceso para albergar las imágenes.
  2. Cómo realizar las imágenes con Clonezilla.
  3. Cómo restaurar un disco o partición con Clonezilla con una imagen guardada en el NAS.
  4. Saber aplicar algunas configuraciones RAID adecuadas para el problema planteado.
Instalación y configuración de un NAS

Para completar esta tarea puedes usar alguna distribución preconfigurada para NAS. Aquí tienes algunas distribuciones específicas para NAS:

  • TrueNAS. Quizás la solución más conocida, basada en FreeBSD pero que requiere al menos 8GB de RAM.
  • Openmediavault. Una solución basada en Debian, con interfaz web. 
  • XigmaNAS. Una solución más ligera también basada en FreeBSD.

Deberás configurar todo lo necesario para almacenar las imágenes de los discos, prestando atención a los protocolos de transporte y el control de acceso.

Otra opción más ligera sería trabajar con Docker sobre imagen de una máquina Debian en la que se instale algún servicio que permita copiar remotamente las imágenes como un servidor SSH, Samba o NFS. La opción más sencilla, probablemente sea instalar y configurar un servidor SSH en un contenedor Debian.

Puedes instalar en tu contenedor Debian el servicio openssh-server y configurarlo para que permita autenticación por contraseña:

apt-get install openssh-server

Para permitir acceso por contraseña debes configurar el archivo /etc/ssh/ssh_config y asegurarte de que la línea PasswordAuthentication yes no esté comentada.

Recuerda reiniciar el servicio después de editar el fichero para que los cambios sean efectivos.

Comprueba que funciona correctamente y que protege el acceso mediante usuario y contraseña. Ten en cuenta la rúbrica de evaluación para conocer los detalles que debes demostrar.

Clonado con Clonezilla

Debes demostrar cómo se realiza un clonado de un disco o partición y guarda la imagen en el NAS previamente configurado.

Para completar esta tarea clonaremos una máquina virtual de VirtualBox. Para ello necesitas la ISO de Clonezilla y configurar en VirtualBox una unidad externa que enlazarás con la imagen ISO de Clonezilla para simular que estamos arrancando en la máquina con un USB live de Clonezilla.

Ahora comenzarás a seguir los pasos para hacer una imagen del disco de tu máquina.

Llegado el momento de elegir la ubicación donde guardarás la imagen debes especificar la ruta remota del NAS.

Restauración de imagen

Debes demostrar cómo se realiza la restauración de un disco o partición con Clonezilla guardada en el NAS.

Para completar este paso arrancarás la máquina anterior de nuevo, simulando tener un USB live de Clonezilla, pero en este caso en lugar de seguir los pasos para clonar, seguiremos los pasos para restaurar.

Llegado el momento de elegir la imagen a restaurar debes especificar la ruta remota del NAS.

Cuestiones sobre RAID

Reflexiona sobre qué posibles configuraciones RAID podrían suponer ventajas en este problema planteado.

Debes demostrar conocer cómo consiguen dichas configuraciones RAID optimizar tu infraestructura.

Requisitos

  • Las capturas deben mostrar evidencias de la autoría como tu nombre de usuario o cualquier otra característica que te identifique.
  • El enlace a la presentación debe ser accesible.
  • Cada diapositiva debe contener un título conciso que complemente la imagen de la fase del proceso. Si hiciera falta se puede añadir algún campo de texto para explicar algún detalle relevante más.
  • Las imágenes deben estar personalizadas mediante alguna marca distintiva que demuestre que efectivamente el/la alumno/a es el autor/a.
Entrega

Enlace a una presentación que contenga imágenes de los pasos más significativos de todo el proceso.

Instrumentos de evaluación
Recursos

Tarea: Análisis de la información que requiero respaldar

Ámbito

Esta tarea está diseñada para trabajar el criterio de evaluación: Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros) del RA1 del módulo de Seguridad Informática del ciclo de grado medio de Sistemas Microinformáticos y redes. Esta tarea es parte de la situación de aprendizaje Diseñando una estrategia de backup para mis datos por lo que tendrás que tener en cuenta el problema planteado en la misma:

Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara lo que consideres necesario. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo del software, dispositivos, y estrategias que se hayan decidido usar.
Propósito

Realizar un análisis de la información que debería ser respaldada en base al riesgo y al impacto.

Descripción de la tarea

Esta es la primera tarea que debes realizar para diseñar una estrategia de backup.

Tu objetivo es inventariar y clasificar la información personal que mantienes en tus dispositivos y servicios de almacenamiento en la nube (Pc de casa, PC del instituto Google Drive,tu móvil, pendrives) y clasificarla en función del riesgo de pérdida (total o parcial) de integridad o confidencialidad y el impacto de su pérdida o robo.

Algunos ejemplos de las información que podrías considerar respaldar sería: las carpetas de tareas de clase, las fotografías, los contactos del móvil, los documentos (libros y demás), imágenes ISO, software que tengas guardado, software instalado (imagen de los sistemas operativos, etc.

Para ello debes crear una tabla como la siguiente en el documento guía de del proyecto. 

Entrega

Escribe un enlace público y accesible al documento guía del proyecto en el editor de Moodle de la tarea.

Tarea: Análisis de requisitos de mis backups

Ámbito

Esta tarea está diseñada para trabajar el criterio de evaluación: Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros) del RA1 del módulo de Seguridad Informática del ciclo de grado medio de Sistemas Microinformáticos y redes. Esta tarea es parte de la situación de aprendizaje Diseñando una estrategia de backup para mis datos por lo que tendrás que tener en cuenta el problema planteado en la misma:

Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara lo que consideres necesario. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo del software, dispositivos, y estrategias que se hayan decidido usar.
Propósito

Conocer qué factores afectan al almacenamiento de la información desde el punto de vista de la copias de seguridad para poder elegir entre las diferentes opciones de almacenamiento para nuestras backups.

Descripción de la tarea
Tu objetivo es elegir uno o varios dispositivos donde se almacenarán las bakcups, justificadamente en base al análisis de los siguientes factores que afectan a la políticas de almacenamiento y estrategias de bakcups.

Las siguientes preguntas te permitirán reflexionar y analizar los requisitos que ha de satisfacer tu estrategia de backup  de almacenamiento para tus backups.

Responde a las siguientes preguntas en el editor de la tarea de la Moodle.

¿Qué tasas de rendimiento necesitas? (sin restricción, alto o muy alto)

Rendimiento se refiere a la capacidad de disponer un volumen de datos en un tiempo determinado. Se mide en tasas de transferencia (MBits/s). Este factor estará influenciado por la ventaja de tiempo de que dispongamos para realizar y restaurar las backups y del hardware de que dispongamos.

¿Qué nivel de disponibilidad se requiere? (bajo, medio, alto, muy alto)

Disponibilidad, se refiere al grado de seguridad de que la información pueda ser recuperada en el momento en que se necesite. Esto es, evitar su pérdida o bloqueo bien sea por ataque, mala operación accidental o situaciones fortuitas o de fuerza mayor. Debes tener en cuenta si estás ante un escenario de Sistemas de alta disponibilidad, Tolerante a fallas o Tolerante a desastres.

En caso de que fuera requerida una alta disponibilidad se deben tener en cuenta la latencia y el rendimiento de los dispositivos y aplicaciones.

La latencia se refiere al tiempo que tarda un sistema en responder a una solicitud. En aplicaciones en tiempo real o de alta velocidad, la latencia baja es fundamental.

¿Qué control de acceso será requerido? (bajo, medio, alto, paranoico)

Puede influir en el cifrado de datos, la autenticación de usuarios y la gestión de accesos físicos para proteger los datos de accesos no autorizados.

A parte de estos factores principales deberíamos considerar otros como la elección de los medios de almacenamiento. Para elegirlos debemos tener en cuenta sus características técnicas:

¿Qué capacidad en GB voy a necesitar?

Según la capacidad requerida y los medios disponibles tendremos que diseñar una política de rotación de medios. Se debe estimar una capacidad máxima de las backups y su posible crecimiento con el tiempo.

¿Qué compatibilidad necesito?¿En qué sistemas operativos y mediantes qué aplicaciones software deben poder ser accesibles y poder recuperarse los archivos de backups?

Sistemas de archivos (NTFS, FAT, HFS, ext4, etc.), formato de los archivos de backup con mis aplicaciones y sistemas operativos. Los formatos de datos y estándares de codificación son importantes para garantizar la interoperabilidad y la portabilidad de los datos.

¿Cuándo y cada cuánto voy a hacer las backups? ¿De qué ventana de tiempo dispongo?

Influirá en la política de tipos de backups que realicemos (completas, incrementales, diferenciales).

¿Cómo y dónde voy a almacenar las backups?

La conservación de los medios también será un factor a tener en cuenta. En este aspecto debemos considerar una ubicación separada geográficamente respecto a los medios originales. Tampoco debemos olvidar definir un sistema de etiquetado.

Debemos considerar también el cumplimiento de la normativa vigente, lo que nos llevará a decidir si tenemos que cifrar la información, definir una política de borrado seguro, etc.

¿Qué redundancia voy a mantener?

La redundancia se refiere a la duplicación de datos en múltiples ubicaciones o sistemas. Se utiliza para garantizar la disponibilidad y la recuperación de datos en caso de fallos.

¿Qué nivel de integridad de los datos se requiere?

Se debería garantizar la integridad de los datos, lo que significa que no deben ser alterados de manera no autorizada o accidental. La integridad se puede proteger mediante medidas como la firma digital y la validación de checksums.

¿Cuánto tiempo debo mantener las backups?

Las organizaciones deben establecer políticas de retención de datos que determinen cuánto tiempo se deben conservar los datos y cuándo se deben eliminar de manera segura.

¿De qué opciones dispongo para escalar mi estrategia?

El almacenamiento debe ser escalable para permitir el crecimiento de datos a lo largo del tiempo. Las organizaciones deben poder agregar capacidad de almacenamiento según sea necesario.

¿Qué coste tendrá mi estrategia?

El costo del almacenamiento es un factor importante. Las organizaciones deben considerar los costos de hardware, software y administración al planificar su infraestructura de almacenamiento.

¿Qué legislación tengo que cumplir?

Las organizaciones deben cumplir con regulaciones y normativas específicas para la protección de datos, como el RGPD en la Unión Europea o HIPAA en Estados Unidos. Esto afecta a cómo se almacenan y protegen los datos.

¿Qué requisitos o restricciones tengo sobre la tecnología de almacenamiento?

Las organizaciones deben elegir la tecnología de almacenamiento adecuada, como discos duros (HDD), unidades de estado sólido (SSD), almacenamiento en la nube, sistemas de almacenamiento en red (NAS) o sistemas de almacenamiento de área de almacenamiento (SAN), según sus necesidades.

¿Qué estándares debo cumplir?

El cumplimiento de estándares de la industria y buenas prácticas, como ISO 27001 para seguridad de la información, garantizará una calidad y la seguridad de los datos almacenados.

¿Qué tipo de compresión se va usar?

La compresión y la deduplicación de datos pueden ayudar a reducir el espacio de almacenamiento requerido y los costos asociados. Este factor también afectará al tiempo de procesamiento de las backups, ya que comprimir o descomprimir a determinados niveles requerirá más tiempo de cómputo (y más recursos de CPU)

¿Qué sistema de control de versiones se va es seguir?

La gestión de control de versiones es importante para rastrear cambios en los datos y facilitar la recuperación de versiones anteriores. Esto incluye el sistema de nombrado de ficheros y de etiquetado de medios físicos.

Recursos
Instrumentos de calificación

Los conocimientos adquiridos en el desarrollo de esta tarea serán evaluados mediante un cuestionario.

Entrega

Escribe tus respuestas en el editor de tarea de la Moodle

SdA: Diseñando una estrategia de backups de mis datos

Ámbito

Esta situación de aprendizaje está diseñada para trabajar el RA2 del módulo de Seguridad Informática del ciclo de grado medio Sistemas Microinformáticos y Redes.

Propósito

Su propósito principal es conocer todo el proceso de análisis y puesta en marcha de una estrategia de backup, así como su implementación práctica.

Descripción del problema

Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara la información y ficheros personales que son importantes para ti y cuya pérdida de integridad, disponibilidad o confidencialidad tuviera un impacto. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo uso del software, dispositivos, y estrategias que se hayan decidido usar.

Para completar esta tarea con éxito vamos a seguir las recomendaciones de esta guía del INCIBE .

Para documentar todo el proceso y que el profesor pueda evaluar tu trabajo debes ir incorporando la información requerida en esta plantilla de documento.

Tareas

Pincha en las diferentes pestañas para leer las diferentes tareas

Análisis

Realiza un análisis de la información que se debe respalda

En esta primera fase debes inventariar la información personal que mantienes en tus dispositivos y servicios de almacenamiento en la nube (Pc de casa, PC del instituto Google Drive,tu móvil, pendrives) y clasificarla en función del riesgo de pérdida (total o parcial) de integridad o confidencialidad y el impacto de su pérdida o robo.

Algunos ejemplos de las información que podrías considerar respaldar sería: las carpetas de tareas de clase, las fotografías, los contactos del móvil, los documentos (libros y demás), imágenes ISO, software que tengas guardado, software instalado (imagen de los sistemas operativos, etc.

Para ello debes crear una tabla como la siguiente en la documentación de esta tarea.

Ya sabes qué información debes respaldar y en qué dispositivos se encuentra. Ahora debes diseñar una estrategia de backup.

Diseño

Diseña un estrategia de backup

Debes diseñar una estrategias de backup, una usando backups incrementales y explicar los siguientes datos:

  1. Tipo de backup y la frecuencia con que las realizas. Por ejemplo, una backup completa los Lunes y backups incrementales cada día.
  2. Persistencia de las backups antiguas, es decir, ¿cuánto tiempo vas a seguir guardando los ficheros con las backups anteriores? , es decir, ¿Machacarás las copias en cada ciclo o las guardarás durante un tiempo por si necesitas versiones más antiguas de tus datos?
  3. ¿Qué otros factores que afectan a tu estrategia de backup?
  4. Explica el proceso de restauración incluyendo qué ficheros debes restaurar y en qué orden para los siguientes casos:
    • Un Martes.
    • Un Jueves.
    • Un Viernes.
    • Nota: Si tu estrategia es mensual considera que debes restaurar un día 13 del mes.
  5. ¿Qué diferencias prácticas en tamaño de ficheros y en el proceso de restauración tendría si hubieras implementado la misma estrategia pero con backups diferenciales?

Implementación

Implementa tus estrategias de backup

Las copias deben estar programadas para que se realicen automáticamente en los días y la hora en los que has determinado en tu estrategia y se almacenen en un servicio de almacenamiento en la nube como Google Drive o en tu servidor NAS montado en la práctica anterior.

No olvides que tu estrategia no está completa hasta hacer una prueba de restauración para comprobar que efectivamente tu estrategia funciona.

Incorpora en la presentación los scripts y todas las capturas de pantalla que necesites para demostrar cómo has programado que la ejecución de las copias se automática, cómo consigue tu script hacer las backups y enviarlas a la nube o al NAS y demostrar que consigues satisfactoriamente el proceso de backup y el de restauración.

Entrega

Se debe aportar un enlace al documento que contenga toda la información necesaria para que tu entrega sea evaluada de acuerdo a la rúbrica.

Requisitos generales de esta tarea

  • No olvides que es importante que aparezca información en las capturas de pantalla que permita identificarte (nombre de usuario o similar).
  • Las imágenes deben tener suficiente resolución para que se visualicen los detalles con facilidad

Instrumentos de evaluación

Recursos

Aquí tienes algunos comandos útiles para completar esta tarea:

  • tar: Permite realizar backups de archivos y carpetas, comprimirlas, etc.
  • cron: Permite programar tareas para que se ejecuten cada cierto tiempo
  • rclone: Permite hacer copias remotas en diferentes servicios como Google Drive.
  • rsync: Permite hacer copias remotas en máquinas remotas.
  • scp: Permite hacer copias remotas sobre el servicio SSH.
Dibujo relacionado con la instalación de wordpress

Tutorial de instalación de WordPress en Ubuntu 22.04

Partimos de una máquina (en nuestro caso un contenedor de Docker) con los paquete necesarios instalados y los servicios Apache2 y MariaDB correctamente configurados y levantados.

Este proceso de instalación de WordPress consta de las siguientes fases:

  • Descargar y descomprimir la aplicación WordPress en la carpeta del servidor web. Todos los contenidos deben tener como propietario y grupo el del servidor web además de unos permisos específicos.
  • Crear una base de datos donde WP creará todas las tablas y albergará muchos datos.
  • Crear un usuario y concederle los privilegios necesarios para que WP pueda acceder a la BD creada anteriormente.
  • Acceder al menú de instalación de WP desde el navegador.

Vamos paso a paso:

Descargamos la última versión de WordPress

apt install wget
wget https://es.wordpress.org/latest-es_ES.tar.gz

Lo descomprimimos en el directorio del servidor web

tar xf latest-es_ES.tar.gz -C /var/www/html/

Cambiamos el usuario y el grupo de la carpeta wordpress y todo su contenido para que el servidor web tenga privilegios suficientes sobre dicha carpeta.

chown -R www-data:www-data /var/www/html/wordpress/

Daremos permisos de escritura al grupo del directorio de WordPress. Esto es porque WordPress (a través del servidor web) necesita escribir archivos de configuración, instalar plugins, subir contenidos, actualizarse a sí mismo, etc.

sudo chmod -R g+w /var/www/html/wordpress/

Configurando la base de datos

Para ello usaremos el cliente de consola de MySQL accediendo con un usuario con permisos para crear bases de datos y otros usuarios (o el mismo root):

mysql -u root -p

Creamos la base de datos para WordPress:

CREATE DATABASE wordpress CHARSET utf8mb4 COLLATE utf8mb4_unicode_ci;

Creamos un usuario para wordpress. Aunque no es lo recomendable en un caso real, omo estamos haciendo una práctica lo llamaremos wordpress con contraseña wordpress para mayor comodidad.

CREATE USER 'wordpress'@'localhost' identified by 'wordpress';

Y concedemos permisos del usuario sobre la base de datos:

GRANT ALL PRIVILEGES ON wordpress.* TO 'wordpress'@'localhost';

Ya podemos cerrar la conexión al servicio de bases de datos, no sin antes refrescar la tabla de permisos

FLUSH PRIVILEGES;
EXIT

Reiniciamos los servicios antes de continuar con el proceso de instalación de WordPress:

service apache2 restart
service mariadb restart

Accedemos a wordpress desde nuestro navegador web: http://ip-del-server/worpdress

Para conocer la IP del server podemos usar el comando:

ip a

Introducimos los datos de acceso que configuramos en la base de datos wordpress y voila!

Imagen del gestor de contraseñas de Google

Tarea: ¿Son mis contraseñas seguras?

Propósito

Tomar conciencia de la importancia de usar contraseñas seguras y aprender a gestionarlas de manera correcta.

Descripción de la tarea

Las contraseñas se encuentran cifradas en unos ficheros que deben estar protegidos on permisos restrictivos, pero ha habido muchos casos de fugas de información en los que muy probablemente se haya expuestos tus cuentas y contraseñas. Puedes comprobarlo en la siguiente web: https://haveibeenpwned.com/Passwords. Esta misma web te permite verificar si tu cuenta de correo aparece en una de las lista de servicios que hayan sido víctimas de alguna fuga de información.

Aun si tus contraseñas no han sido expuestas si coinciden con las citadas en este artículo, deberías cambiarla de inmediato. Existen ataques de fuerza bruta que son capaces de probar muchas combinaciones de contraseñas en segundos y si son cortas, demasiado sencillas o muy comunes no tardará mucho en conseguir averiguarlas.

Puedes comprobar si tu contraseña es segura en esta web. Haz diferentes pruebas con contraseñas para identificar qué le confiere más seguridad a una contraseña. Prueba con palabras, con números, cortas y largas, añade símbolos, mayúsculas y saca tus propias conclusiones. 

Te adelante que para que una contraseña sea más segura debes evitar usar palabras que puedan aparecer en un diccionario ya que existe un tipo de  ataque de diccionario en que se prueban combinaciones de esas palabras y con otros símbolos o números.

Otra práctica interesante es usar un gestor de contraseñas para poder usar contraseñas complejas sin necesidad de recordarlas ni tener que apuntarlas en otro lugar inseguro. Si usar el gestor de contraseñas de Google echa un vistazo a la herramienta Revisión de contraseñas que te muestra información sobre la seguridad de las mismas, si hay duplicados o sin han sido expuestas. Haz una captura de esta herramienta o de la herramienta de gestión de contraseñas que utilices.

Entrega

Escribe tanto las conclusiones sobre lo que confiere más seguridad a una contraseña como la captura de pantalla usando el editor de Moodle para esta tarea.

Criterios de evaluación asociados

RA1.h Se ha valorado la importancia de establecer una política de contraseñas.

Instrumentos de calificación

Esta tarea será calificada como apta o no apta. Debes obtener el apto para poder acceder al cuestionario en el que se evaluará el criterio de evaluación relacionado con esta tarea.