Imagen vectorial de una gráfica 3d con una lupa

Tarea: Análisis del mercado y precio equilibrio

Propósito

Parte del análisis para desarrollar una idea, emprender y convertirla en un negocio será analizar el mercado de dicho negocio, es decir, la oferta y demanda de dicho producto o servicio. Con esta tarea se pretende entender los conceptos necesarios para poder analizar el estado del mercado de nuestro negocio de cara a incluir dicho análisis en nuestro plan de empresa.

Descripción de la tarea

Incluye en tu plan de empresa los siguientes epígrafes:

  • Cuotas de mercado: Realiza una indagación en Internet para recabar información sobre si la cuota de mercado de tu sector es equilibrada o distribuida o si hay alguna empresa que tenga mayor cuota de mercado.  Aquí tienes algunas fuentes de información estadística que puedes consultar:
    • Puedes hacer uso del servicio del Instituto Nacional de Estadística o incluso escribirles para que te orienten en la búsqueda ya que puede resultar confusa.
    • En esta web https://www.epdata.es/ también puedes encontrar información estadística sobre el mercado del ámbito de tu idea de negocio.
    • La Junta de Andalucía también dispone de una web con información útil para emprendedores/as: https://www.andaluciaemprende.es/
    • La cámara de comercio también dispone de un servicio que te puede resultar útil: http://actividadeseconomicas.es/
    • Si no encontraras lo que buscas puedes solicitar ayuda a algunas de las instituciones anteriores.
    • Por último, siempre puedes hacer uso de los servicios de Google, su buscador, mapas y búsquedas avanzadas para poder ajustar mediante filtros tu búsqueda hasta recopilar suficiente información sobre el estado del mercado en tu ámbito de negocio.

Dados estos datos, incluye a qué cuota de mercado aspira tu negocio durante el primer año.

  • Estructura de mercado: Analiza si hay intermediarios (mayoristas, minoristas) o prescriptores que influyan en la decisión de compra.
  • Precio equilibrio: Propón un precio de equilibrio, cuando oferta=demanda, para el producto(s) o servicio(s) según los datos que manejes sobre tu mercado.
Entrega

Escribe el enlace a tu plan de empresa en el editor de la Moodle.

Criterios de evaluación implicados

RA2.c) Se ha analizado la influencia en la actividad empresarial de las relaciones con los clientes, con los proveedores y con la competencia como principales integrantes del entorno específico.

Instrumentos de evaluación y calificación

Los conocimientos adquiridos mediante la realización de esta tarea serán evaluados mediante un cuestionario en Moodle.

 

Captura de pantalla de la ventana de plugins de Wordpress

Tarea: Conociendo plugins interesantes para WordPress

Propósito

Conocer la utilidad, funcionalidades y configuración básica de los plugins más usados en WordPress.

Descripción de la tarea

Se trata de realizar una exposición corta, de unos 5 minutos, en la que se hable sobre un plugin de WordPress y se comenten la utilidad, las funcionalidades específicas y se realice una demostración de su configuración básica y su funcionamiento.

Elige un plugin de la lista de plugins presentados por el profesor y realiza una investigación de campo, instalando, configurando y verificando el funcionamiento del plugin elegido. Una vez comprendas su uso, configuración y funcionamiento elabora una pequeña presentación electrónica para apoyar tu discurso y para que tus compañeros/as puedan disponer de dicha información para consultarla.

No olvides comentar la fecha de la última actualización, el número de descargas y la puntuación para justificar si se considera una instalación confiable.

Prepara una breve presentación electrónica en la que se resuma la información recopilada sobre el plugin que vayas a comentar.

Entrega

Escribe el enlace a tu presentación en el editor de la Moodle.

Criterios evaluación implicados

RA1.g) Se han instalado y configurado los módulos y menús necesarios.

Instrumentos de evaluación y calificación

Los conocimientos sobre los plugins comentados se evaluarán mediante un cuestionario en Moodle. Asegúrate de comprender bien la utilidad, funcionamiento y peculiaridades de cada plugin para poder obtener la máxima calificación.

Ejemplo de composición fotográfica

Tarea: Composiciones fotográficas con GIMP

Propósito

  • Aprender a realizar composiciones fotográficas con GIMP.
  • Aprender a usar las herramientas de selección.
Descripción de la tarea

Realiza una composición de varias imágenes en las que hayas usado las herramientas de selección explicadas en clase por el profesor para obtener una apariencia de imagen real, sin retocar o que cada pieza incorporada quede disimulada resultando en una imagen con apariencia consistente.

Requisitos
  • El fichero de .xfc de GIMP debe contener en capas las imágenes originales que se han fusionado para conseguir la composición fotográfica.
Recursos
Entrega

Entrega el ficheros .xcf con el proyecto que contenga la imagen original, las capas de herramientas probadas y el resultado final.

Criterios de evaluación implicados

RA5.d) Se han empleado herramientas para la edición de imagen digital.

RA5.e) Se han importado y exportado imágenes en diversos formatos.

Instrumentos de calificación
  • Uso de máscaras: 1 punto
  • Resultado final: 8 punto.
  • Otros detalles observados: 1 punto

Tarea: Implementando una DMZ

Propósito

  • Conocer la utilidad y funcionamiento de los cortafuegos.
  • Aprender a configurar cortafuegos básicos
  • Conocer diferentes escenarios y esquemas de configuración de cortafuegos, incluidas las DMZ.

Descripción de la tarea

Una empresa requiere tener un servidor web accesible desde internet pero necesita mantener una infraestructura segura de la información disponible en su red local por lo que no quiere que se pueda acceder a su red local desde Internet. Para darle solución a este problema podemos implementar una infraestructura de red desmilitarizada o DMZ.

Lo primero que debes hacer es crear el laboratorio de pruebas necesario para el escenario propuesto en la imagen de esta entrada. Para ello debes usar máquinas virtuales ligeras (sin interfaz gráfica), por ejemplo de Debian. Aquí tienes algo más de información de cada máquina para montar el laboratorio de pruebas:

  • Servidor web: 192.168.200.2 (red interna 2)
  • Máquina local: 192.168.100.2 (red interna 1)
  • Firewall: 192.168.56.x (solo anfitrión) / 192.168.200.1 (red interna 2) / 192.168.100.1 (red interna 1)
  • Anfitrión: 192.168.56.x (esta máquina simulará una conexión desde internet)

Una vez creado el escenario de máquinas donde trabajar configura un script que establezca las reglas del cortafuegos necesarias para configurar una red desmilitarizada DMZ para el escenario propuesto en la imagen de esta entrada que satisfaga los requisitos especificados en la sección siguiente.

Requisitos
  • Define políticas restrictivas por defecto en INPUT, OUTPUT y FORWARD.
  • Se permite acceso SSH al firewall desde la la red LAN.
  • Se permite el ping desde la LAN hacia el cortafuegos y la DMZ.
  • La máquina 192.168.200.2 situada en la DMZ dispone de un servidor web que será accesible desde internet.
  • La red DMZ no dispone de acceso a internet para evitar que algún atacante que haya conseguido acceso pudiera descargar malware a dicha máquina.
  • La máquina de la red DMZ (192.168.200.2) no puede acceder a la red local.
  • La red LAN tiene acceso al web server de la DMZ.
  • La red LAN tiene acceso a Internet.
  • Debido a ataques recibidos desde la IP 200.10.23.21 debes denegar el tráfico HTTP y HTTPS al servidor de la DMZ.
  • El script lista las reglas introducidas e información sobre las veces que se ha hecho uso de cada regla.
  • El script elimina las reglas previamente creadas antes de introducir el resto de reglas.
  • El script contiene comentarios que explican lo que se está haciendo en cada línea y para qué se tiene que hacer.
  • Las pruebas realizadas deben mostrar tu nombre en el prompt o el nombre de usuario
Recursos
Entrega

Elabora una presentación en la que demuestres el funcionamiento correcto del cortafuegos y que incorpore también el script de ejecución del mismo.

Criterios de evaluación implicados

4.h) Se ha instalado y configurado un cortafuegos en un equipo o servidor.

Instrumentos de calificación

Tarea: Mejorando una fotografía con GIMP

Propósito
  • Aprender a realizar mejoras en una fotografía a través de GIMP
Descripción de la tarea

El objetivo de esta práctica será demostrar tu pericia retocando imágenes que presenten problemas de exposición, color, brillo, contrastes, etc. mediante las herramientas del menú color de GIMP.

Para ello debes buscar una imagen en Internet que creas que puedes mejorar haciendo uso de las herramientas de GIMP del menú color que se han explicado en clase.

Guarda la imagen original en una capa y crea duplicados de la capa original para ir probando diferentes herramientas. Una vez identifiques qué herramientas te han resultado más efectivas para dicha imagen crea otra capa con la imagen original y acumula varias herramientas para conseguir la imagen final.

Recuerda probar también las herramienta de retoque automático para comprobar si consigue mejores retoques que tu.

Ponle nombre a cada capa un nombre representativo de la herramienta usada en cada caso para que el profesor pueda evaluar tus conocimientos sobre las distintas herramientas.

No olvides tampoco guardar tu proyecto como formato nativo de GIMP (.xcf) para no perder la información de capas, trayectos, etc.

Recursos
Entrega

Entrega el ficheros .xcf con el proyecto que contenga la iagen original, las capas de herramientas probadas y el resultado final .

Criterios de evaluación implicados

RA5.d) Se han empleado herramientas para la edición de imagen digital.

RA5.e) Se han importado y exportado imágenes en diversos formatos.

Instrumentos de calificación
  • Herramientas probadas: 8 puntos.
  • Resultado final: 1 punto.
  • Otros detalles observados: 1 punto
Terminal de Linux con la herramienta msfconsole

Tarea: Explotando vulnerabilidades con Metasploit

Propósito
  • Conocer las fases de un ciberataque.
  • Entender la importancia de mantener el software actualizado.
  • Aprender a usar la herramienta Metasploit para explotar las vulnerabilidades de un equipo.
Descripción de la tarea

Para realizar esta práctica usaremos el laboratorio virtual Metasploitable, una máquina virtual con múltiple vulnerabilidades que se han de encontrar y explotar. Además tendremos que instalar Metasploit y haremos uso del comando nmap por lo que deberás instalarlo si aun no lo tienes.

Instalando el laboratorio de pruebas Metasploit

Lo primero que debemos hacer será descargar la máquina virtual y crear una nueva máquina virtual cuyo disco virtual, previamente creado sea el de Metasploit recien descargado. A continuación tienes algunas capturas del proceso:

Creamos el disco virtual
Pulsamos en Añadir y elegimos el archivo .vmdk de Metasploit
Pulsamos en Nueva (máquina virtual)
En el paso de elegir disco virtual seleccionamos el de Metasploir previamente creado
Instalando la herramienta Metasploit

El siguiente paso será instalar y configurar la herramienta para realizar los ataques Metasploit y más concretamente su consola de comandos msfconsole. Aquí tienes una receta para instalarlo en Ubuntu 20.04.

Explorando y atacando la máquina

Llegado a este punto debes escanear los servicios de la máquina con nmap y obtener toda la información posible como por ejemplo, el sistema operativo de la máquina víctima, si está detrás de un cortafuegos, la versión de los servicios que están detrás de cada puerto abierto, etc.

Una vez hayamos obtenido suficiente información de la red y la máquina víctima debemos buscar exploits para cada servicio que queramos atacar usando la consola msfconsole. Para buscar usaremos el comando search con el filtro type:exploit.

Para usar uno de los exploit encontrados usaremos el comando use para elegir el exploit de la lista generada. Después deberás usar el comando options para ver las opciones de dicho exploit y set para configurar las opciones que sean requeridas para su ejecución. Por último teclea run para ejecutar el exploit.

Echa un vistazo a la sección recursos para aprender con más detalle cómo usar Metaxploit.

Recursos
Entrega

Elabora una presentación con capturas de pantalla de los exploits usados con éxito en msfconsole y escribe el enlace a la presentación en el editor de la Moodle.

Criterios de evaluación implicados

4.a) Se ha identificado la necesidad de inventariar y controlar los servicios de red

Instrumentos de calificación

Los conocimientos adquiridos con el desarrollo de esta tarea serán evaluados mediante un cuestionario en Moodle.

Resultados de búsqueda de Shodan

Tarea: Escaneando servicios visibles en Internet con Shodan

Propósito

Aprender a obtener información visible en Internet con Shodan

Descripción de la tarea

En la práctica Obteniendo información de una red local con Nmap aprendiste recogiste información visible desde dentro de tu red loca. También será necesario monitorizar los servicios abiertos a Internet de las que eres responsable por si alguien o tu mismo/a has abierto algún servicio indebidamente. El objetivo de esta práctica será usar el buscador Shodan para monitorizar los servicios que son visibles desde Internet. Esta es la utilidad del buscador Shodan.io, una herramienta desde la que podemos hacer muchas cosas desde su interfaz web, pero en este caso vamos a instalar la aplicacion para poder ejecutarla desde la línea de comandos y así poder integrarla en un script que se ejecute periódicamente y, por ejemplo, nos notifique cuando Shodan haya indexado algún servicio en las IP o nombres de dominio que administramos.

Sigue las siguientes instrucciones siguientes para completar la tarea:

  1. Lee y visualiza el vídeo de esta web.
  2. Regístrate en Shodan.io.
  3. Verifica que tienes una versión de python superior a la 3.8 para instalar el cliente de línea de comandos de shodan. Para instalarlo en Ubuntu 20.04 puedes usar $pip install shodan.
  4. Busca en esta web cómo obtener tu IP pública con el comando shodan.
  5. Ahora ejecuta el comando necesario para buscar si Shodan ha indexado tu IP y muestra algún puerto abierto.
  6. Ahora realiza alguna otra búsqueda más general de servicios publicados en internet en la que demuestres que conoces más utilidades del buscador.
  7. Explica cómo podría un atacante usar esta herramienta.
Entrega

Contesta a estas preguntas en el editor de la tarea en Moodle

Criterios de evaluación implicados

4.a) Se ha identificado la necesidad de inventariar y controlar los servicios de red

Instrumentos de calificación

Los conocimientos adquiridos con el desarrollo de esta tarea serán evaluados mediante un cuestionario en Moodle.

Salida de la ejecución del comando nmap

Tarea: Obteniendo información de una red local con Nmap

Propósito

Aprender a obtener información de una red local

Descripción de la tarea

Escribe los comandos necesarios para:

  1. Obtener la lista de máquinas levantadas de tu red.
  2. ¿Cómo identificarás si hay alguna detrás de un cortafuegos?
  3. Obtener la lista de máquinas que tenga un servidor web, FTP, correo o SSH abierto.
  4. Obtener la versión de los servicios abiertos de alguna máquina.
  5. Obtener el sistema operativo de alguna máquina interesante de la red.
  6. Cita al menos 3 aplicaciones de gestión de inventariado de red aportando enlaces a las webs oficiales de cada una.
Entrega

Contesta a estas preguntas en el editor de la tarea en Moodle

Criterios de evaluación implicados

4.a) Se ha identificado la necesidad de inventariar y controlar los servicios de red

Instrumentos de calificación

Los conocimientos adquiridos con el desarrollo de esta tarea serán evaluados mediante un cuestionario en Moodle.

Shell script para hacer una backup con tar

Tarea: Backup remota programada

Propósito

Conocer algunas de las herramientas más utilizadas para realizar copias de seguridad remotas y programadas en sistemas Linux y entender su uso

Descripción de la tarea

El objetivo de esta tarea será implantar una estrategia de backup para la carpeta de tu prácticas de clase.

Para implementar dicha estrategia se han de usar los comandos:

  • tar: para empaquetar y comprimir.
  • cron: para programar la copia automática.
  • rsync o rclone: para enviar las copias a una ubicación remota como un servidor NAS, ssh o tu Google Drive.

La backup debe enviarse a una ubicación remota como un servidor FTP, SSH o Google Drive, por ejemplo. Además se ha de programar para que se realice automáticamente por lo que sería recomendable crear un shell script con los comandos necesarios para crear la copia y enviarla a la ubicación remota. Otra recomendación sería que estamparas la fecha en el nombre del fichero de backup como se indica en los recursos enlazados más abajo.

Una vez implementada y probada la estrategia se debe elaborar una presentación en la que se explique la estrategia a seguir y cómo se ha implementado, es decir, el software usado para cada operación (copia, programación diaria, copia remota, etc.) y los parámetros de configuración de dicho software.

Recuerda que una presentación no debe contener párrafos largos y que destacar en negrita y/o cursiva las palabras más importantes ayudan a su lectura.

En la sección recursos encontrarás información para resolver el problema planteado en esta tarea.

Entrega

Enlace a la presentación.

Requisitos
  • El enlace a la presentación es accesible.
  • La presentación contiene la información necesaria para poder verificar los criterios de calificación.
  • Se adjuntan capturas de pantalla e imágenes que complementen al texto.
  • Todo el software usado ha de ser ejecutado desde la terminal de Linux (sin interfaz gráfica).
Criterios de evaluación implicados

i) Se han utilizado medios de almacenamiento remotos y extraíbles.

Criterios de calificación
Uso del software usado para realizar las copias localesMUY BAJOBAJO
Muy simple. Faltan muchos detalles
MEDIO
Funcional, aunque faltan detalles
ALTO
Se ha elaborado un script. Se estampa la fecha.
0102030
uso del software usado para programar las copiasMISSING O DEMASIADOS ERRORESALGÚN ERRORSIN ERRORES
01530
uso del software usado para copiar remotamente las backupsMISSING O DEMASIADOS ERRORESREGULAR
Se ha intentado pero no se ha conseguido
BUENO
Se demuestra hacer las copias en un servidor remoto con RSync de manera correcta
EXCELENTE
Se demuestra hacer las copias en Google Drive con RClone de manera correcta
0102030
Otros criterios observadosAlgo está malNada mal pero tampoco reseñableAl destacable
0510
Recursos