Sei sulla pagina 1di 18

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación - Paso 6 -
Implementando Seguridad en GNU/Linux

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Profesional
formación
Campo de Formación disciplinar
Formación
Nombre del Diplomado de profundización en Linux (opción de
curso trabajo de grado)
Código del curso 201494
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de 10
créditos

2. Descripción de la actividad

Tipo de Individu Colaborati Número de


☐ ☒ 2
actividad: al va semanas
Intermedi
Momento de la
Inicial ☐ a, unidad: ☒ Final ☐
evaluación:
5
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 60 Puntos Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 2 de noviembre de
16 de noviembre de 2019
2019
Competencia a desarrollar:
Diseñar un sistema seguro basado en software GNU/Linux por medio
de la instalación, configuración y puesta en marcha de herramientas
de software apropiadas de acuerdo con el entorno de trabajo con el
fin de garantizar la seguridad de la información.
Temáticas a desarrollar:

Cortafuegos
Escaneo de puertos
Distribuciones GNU/Linux enfocadas en Auditoría y seguridad

Pasos, fases o etapa de la estrategia de aprendizaje a


desarrollar

Paso 6 - Implementando Seguridad en GNU/Linux

Actividades a desarrollar

Planteamiento y contextualización del problema a resolver:

Aplicar seguridad en los sistemas de información es una necesidad de


todas las empresas y de los usuarios. La seguridad y protección de
datos, así como también en cumplimiento de las normas vigentes, para
no incurrir en altos costos por sanciones o pérdida de la información.
Por tanto, se propone realizar lo siguiente:

1. Firewall e IPTables

Un cortafuegos es un dispositivo, ya sea software o hardware, que filtra


todo el tráfico en una red LAN / WAN. Los sistemas operativos
GNU/Linux a través de su kernel disponen de un firewall por defecto
basado en IPTables. Un cortafuegos actúa como un guardia de
seguridad entre la red interna y externa mediante el control y la gestión
del tráfico de red entrante y saliente basado en un conjunto de reglas.
Este conjunto de reglas de firewall sólo permite conexiones legítimas y
bloquea aquellos que no están definidas

Iptables / Netfilter, se consideran como la primera línea de defensa, es


el más popular firewall basado en línea de comandos para la ejecución
en consola de muchas distribuciones GNU/Linux, su función principal es
a través de reglas filtrar los paquetes en la pila de red dentro del propio
núcleo del sistema operativo.

Se requiera que los estudiantes se apropien a través de un proceso de


sensibilización con las herramientas y servicios orientados a la
seguridad basadas en reglas de filtrado de paquetes en una red
denominados IPTables, implementando plataformas robustas de
sistemas cortafuegos creadas a partir de distribuciones GNU/Linux
estables, así como también se han implementación interfaces a modo
grafico para la interpretación confiable de los comandos IPTables,
garantizando así la operatividad de cortafuegos.

Es necesario que a nivel individual cada estudiante, se apropie


conceptual y técnicamente de como instalar, administrar y operar un
sistema cortafuegos IPTable, con el fin de poder implementar y brindar
soporte a los requerimientos de seguridad que se requiera para
salvaguardar la infraestructura tecnológica.

ACTIVIDAD INDIVIDUAL

Cada integrante del grupo deberá seleccionar un tema de la tabla 1, un


tema de la tabla 2 y un tema de la tabla 3 y completar la información
de cada tabla con respecto a la temática seleccionada, describiendo
paso a paso la ejecución de comandos y las evidencias de los resultados
obtenidos. Es importante evidenciar claramente cada proceso ejecutado
desde las diferentes distribuciones GNU/Linux que se están utilizando
en la solución de la problemática planteada

A. Tabla consolidada para la ejecución de comandos IPTables para


reglas de filtrado:

Comandos Función(es), acción o Ejemplo


IPTables finalidad Sintaxis de contextualizado de
cada comando cada comando
Tema 1: Cadenas
y opciones de
comandos y de
parámetros
Tema 2: Opciones de
coincidencia para el
protocolo TCP
(Incluir banderas),
UDP e ICMP
Tema 3: Módulos
con opciones de
coincidencia
Tema 4: Opciones
del objetivo y del
listado
Tema 5: Directivas
de control de
IPTables, guardado
de reglas y archivos
de configuración de
scripts de control

B. Tabla de Interfaces o gestores para el control de un cortafuego en


una distribución GNU/Linux para manejo de reglas IPTables: Se debe
demostrar sobre cada Interfaz la creación de las reglas para permitir o
denegar las acciones solicitadas.

Interface Tema Tema Tema 3: Tema 4: Tema 5:


/Funcionalidad 1: 2: pfsense Vuurmuur Firewall
Gufw Zorp Builder
(ufw) GPL
Descripción
general de la
Interface
Bloquear el
Acceso a
nuestro equipo
desde la IP
192.168.1.10 a
Través del
puerto 22 en
función del
protocolo SSH.
Denegar el
acceso a
Internet para
El Equipo con
IP
192.168.1.10
Restringir el
acceso a la
aplicación
Dropbox URL
de descarga

C. Tabla de distribuciones GNU/Linux como plataformas operativas tipo


cortafuegos:

Firewall / Tema 1: Tema 2: Tema Tema 4: Tema 5:


Características Endian Smoothwall 3: m0n0wall Guarddog
Coyote
Descripción
general de
la distribución
Distribución
GNU/Linux en
la que está
basada
Características
de tráfico
Características
De Seguridad
Hardware
recomendado
para
instalación
Otras
características
adicionales

Para las temáticas anteriores, cada integrante de grupo debe describir


paso a paso el procedimiento realizado y las evidencias de los
resultados obtenidos. Es importante evidenciar claramente cada
proceso ejecutado desde las diferentes distribuciones GNU/Linux que
se están utilizando en la solución de la problemática planteada.

En caso de que uno de los integrantes del grupo no participe o no


seleccione una de las temáticas descritas en cada tabla o temática, el
grupo en general deberá tomar el o los temas faltantes y darles
solución, para ello el líder del grupo establecerá las condiciones y
directrices hacia el grupo para sacar adelante la actividad en su
totalidad.
Aporte individual general:

Cada integrante de grupo que participe en el desarrollo de la presente


actividad deberá realizar como mínimo un comentario, aporte o
recomendación técnica sobre cada una de las temáticas desarrolladas
por los demás integrantes, el cual deberá quedar evidenciado en el
tema creado en el entorno de aprendizaje colaborativo, antes de iniciar
la consolidación del trabajo final grupal.

Entorno de conocimiento: debe consultar los recursos


educativos requeridos para abordar este paso del curso.

Entorno de aprendizaje colaborativo: es allí donde el


Entornos
estudiante realiza sus aportes para que el tutor realice
para su
la respectiva retroalimentación.
desarrollo
Entorno de seguimiento y evaluación: es allí donde el
estudiante realiza la entrega del producto final.

Individuales:

El estudiante debe entregar de forma documentada


todas las actividades y procedimientos técnicos
implementados que demuestren la solución propuesta
con el fin de poder replicarlo a otras entidades.

NOTA IMPORTANTE: Todos los procesos y


Productos
procedimientos solicitados deben estar ejecutados a
a entregar
modo consola a excepción de la conexión remota de
por el
equipos, no se permite el uso de interfaces gráficas para
estudiante
tal fin, Cada estudiante debe desarrollar de forma
individual las tres tablas.

Al finalizar se debe entregar un documento individual con


los siguientes elementos. Un documento en Microsoft
Word (.doc)

• Encabezado con nombre y código del curso,


nombre y código de los integrantes que participaron en
el trabajo

• Introducción
• Objetivos
• Informe de contenidos de construcción grupal.
• Conclusiones
• Referencias bibliográficas
• Número máximo de páginas: sin límite

Actividad Colaborativa:

1. Asignación de Roles por estudiante para trabajos


Colaborativos.

2. Contexto del problema a solucionar en Seguridad


perimetral de forma colaborativa:

Ahora se tiene como prioridad, garantizar la protección


de los servidores que conforman la intranet (LAN) /
extranet (WAN), para lo cual se requiere delimitarlos a
través de una zona DMZ y así garantizar la seguridad e
integridad de las bases de datos y aplicaciones bajo
plataformas GNU/Linux.

Recomendaciones, para que de forma inmediata


procedan a su implementación y puesta en marcha:

Todos los integrantes del grupo colaborativo realizaran


la descarga, instalación y configuración de la distribución
GNU/Linux Endian (EFW) 3.2.2, así mismo seleccionar
una de las siguientes cinco (5) temáticas y darle
solución bajo esta distribución, la cual será la
plataforma de seguridad, así:

Desde la consola se debe revisar cada uno de los


servicios haciendo uso de los comandos para ver el
status, parar el servicio, arrancarlo, reiniciarlo. Se debe
evidenciar mostrando la fecha y hora de la ejecución del
comando

Cada integrante del grupo debe de manera individual


realizar cada una de las temáticas propuestas en esta
guía de actividades, cargar el desarrollo individual el cual
deberá quedar en el Entorno de aprendizaje colaborativo
antes de iniciar la consolidación del trabajo final grupal.

Temática 1: Configuración de la instancia para


GNU/Linux Endian en Virtualbox (tarjetas de red) e
instalación efectiva del mismo.

Producto esperado:
Implementación de GNU/Linux Endian con las zonas
verde, roja y naranja, así: Zona verde: Red interna
(LAN), Zona roja: Acceso a internet (WAN) y Zona
naranja: Servidores (DMZ).

Planificación y uso de la infraestructura a


implementar:

- Para comunicarse y establecer un entorno de red LAN,


utilizar estaciones de trabajo bajo GNU/Linux Ubuntu
Desktop 16.04.1 LTS.
- Como Firewall estará Endian conectando el tráfico y
acceso a la LAN y a la WAN.
- Para comunicarse y establecer como red DMZ, estará
Ubuntu Server 16.04.1 LTS, como servidor Web el cual
contendrá las bases de datos y las aplicaciones Web
(Servicios implementados en el paso 5).
Es importante tener en cuenta los direccionamientos IP’s
en toda la red. Aquí poseen la libertad de disponer los
direccionamientos IP que considere pertinentes para las
configuraciones de red. De igual manera las direcciones
IP aquí definidas serán las mismas que deberán
utilizando los demás integrantes del grupo en el
desarrollo de las temáticas siguientes.

Temática 2: Configuración NAT.

Producto esperado:

1. Configurar la regla de NAT (Network Address


Translation / Traducción de Direcciones de Red),
demostrando el establecimiento de la comunicación
desde la LAN hacia la WAN (Red simulada de Internet).

2. Configurar la regla de NAT, demostrando el


establecimiento de la comunicación de la Zona DMZ
hacia la Internet. Verificar en el re-envió de puertos /
NAT, la creación de las reglas.

Temática 3: Permitir servicios de la Zona DMZ para la


red.
Producto esperado:

1. Permitir los servicios HTTP (Puerto 80) y FTP (Puerto


21) desde el servidor Web bajo Ubuntu Server.
2. Denegar el protocolo ICMP (Puerto 8 y puerto 30) para
no permitir hacer ping en la red. Probar a través de una
consola o terminal la no respuesta del comando ping
hacia una IP de la red.
Verificar en el tráfico de salida, la creación de las reglas.

Temática 4: Reglas de acceso para permitir o denegar


el tráfico.
Producto esperado:

1. Comunicar la zona Verde con la zona Naranja con el


protocolo HTTP y FTP con sus respectivos puertos.

2. Comunicar la zona Internet con la zona DMZ.

3. Verificar en el tráfico Inter - Zona, la creación de las


reglas.

4. Probar desde un navegador Web, las siguientes


directivas:
El ingreso del servicio HTTP desde la LAN hacia la zona
DMZ. El ingreso del servicio HTTP desde la LAN hacia la
WAN.

El ingreso del servicio HTTP desde la zona DMZ hacia la


WAN. El ingreso del servicio HTTP desde la WAN hacia la
zona DMZ. El ingreso del servicio FTP desde la LAN hacia
la WAN.
El ingreso del servicio FTP desde la WAN hacia la zona
DMZ.

Temática 5: Implementar un Proxy HTTP (No


transparente) con políticas de autenticación para
navegación en Internet.

Producto esperado:

1. Crear un perfil y establecer una lista negra


bloqueando los siguientes sitios:
www.hotmail.com
www.youtube.com
www.eltiempo.com

2. Autenticación por usuario: A través de la opción proxy


cree un usuario y asócielo a un grupo. Establezca una
política de acceso y vincule el perfil creado en el punto
anterior y relaciónelo también con la política de
autenticación.

3. Probar desde la LAN a través de un navegador Web,


el acceso a los portales referenciados en la lista negra.

3. Documentos a entregar.

El grupo debe crear un documento consolidando los


trabajos individuales de la fase Colaborativa, se debe
crear un archivo comprimido .zip, donde estarán los
documentos individuales de las tres tablas iniciales y el
archivo grupal vinculado lo desarrollado por cada
integrante del grupo, este documento lo debe cargar en
el entorno de seguimiento y evaluación, un solo
estudiante a quien designen para tal fin.

4. Se espera que los estudiantes realicen paso a paso


cada uno de los pasos / componentes presentados
anteriormente y que entreguen un solo informe de
manera grupal desde los siguientes criterios

- Editor de texto MS Word para Windows


- Fuente: Time New Roman
- Tamaño fuente: 12
- Espacio entre líneas (1.0).
- Márgenes: izquierda, derecha, superior e inferior
de 2 cm.
- Títulos en la fuente, tamaño 12 y centrado.
- Subtítulos en cursiva, tamaño 12, espacio 2 y
alineado al margen izquierdo.
- Registre todas las referencias de las fuentes
bibliográficas, cibergráficas y hemerográficas que
le darán soporte teórico, conceptual y
metodológico a su trabajo.
- El trabajo debe presentarse acorde al formato
tanto individual como grupal entregado en anexos.
Se debe presentar en formato PDF.

IMPORTANTE:

- Únicamente se recibe un trabajo por grupo.


- Cada estudiante debe realizar aportes a través del
entorno de aprendizaje colaborativo.
- El único medio de entrega del trabajo final es el espacio
en el Entorno de Seguimiento y Evaluación.
- Estudiante que NO participe en el foro de manera
pertinente y efectiva, o que llegue los últimos tres días
antes de terminar la actividad tendrá una nota de cero
(0.0). De acuerdo a lo establecido en la resolución 6808
articulo 19 numeral 3.
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

- Asignación de Roles por estudiante para trabajos


Colaborativos.
Planeación
- Consolidación de resultados significativos en un único
de
informe final grupal, previo debate y concertación de
actividades
selección de resultados individuales entre los
para el
participantes de la actividad.
desarrollo
del trabajo
- Coordinación entre los estudiantes que participaron
colaborativo
en la actividad en el diligenciamiento individual del
Formato de autoevaluación y en el diligenciamiento
grupal del formato de coevaluación.
Roles a
desarrollar Antes de iniciar la participar en el desarrollo de la
por el actividad individual cada estudiante debe escoger un
estudiante rol a trabajar dentro del grupo colaborativo.
dentro del Roles: Compilador, Revisor, Evaluador, Entregas,
grupo Alertas.
colaborativo
Compilador.
Consolidar el documento que se constituye como el
producto final del debate, teniendo en cuenta que se
hayan incluido los aportes de todos los participantes y
Roles y que solo se incluya a los participantes que intervinieron
responsabili en el proceso. Debe informar a la persona encargada
dades para de las alertas para que avise a quienes no hicieron sus
la participaciones, que no se les incluirá en el producto a
producción entregar.
de
entregables Revisor
por los Asegurar que el escrito cumpla con las normas de
estudiantes presentación de trabajos exigidas por el docente.

Evaluador
Asegurar que el documento contenga los criterios
presentes en la rúbrica. Debe comunicar a la persona
encargada de las alertas para que informe a los demás
integrantes del equipo en caso que haya que realizar
algún ajuste sobre el tema.

Entregas
Alertar sobre los tiempos de entrega de los productos
y enviar el documento en los tiempos estipulados,
utilizando los recursos destinados para el envío, e
indicar a los demás compañeros que se ha realizado la
entrega.

Alertas
Asegurar que se avise a los integrantes del grupo de
las novedades en el trabajo e informar al docente
mediante el foro de trabajo y la mensajería del curso,
que se ha realizado el envío del documento.
Las Normas APA Es el estilo de organización y
presentación de información más usado en el área de
las ciencias sociales. Estas se encuentran publicadas
bajo un Manual que permite tener al alcance las formas
en que se debe presentar un artículo científico. Aquí
Uso de
podrás encontrar los aspectos más relevantes de la
referencias
sexta edición del Manual de las Normas APA, como
referencias, citas, elaboración y presentación de tablas
y figuras, encabezados y seriación, entre otros. Puede
consultar como implementarlas ingresando a la página
http://normasapa.com/
Políticas de plagio: ¿Qué es el plagio para la UNAD? El
plagio está definido por el diccionario de la Real
Academia como la acción de "copiar en lo sustancial
obras ajenas, dándolas como propias". Por tanto el
plagio es una falta grave: es el equivalente en el
ámbito académico, al robo. Un estudiante que plagia
Políticas de
no se toma su educación en serio, y no respeta el
plagio
trabajo intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso de


cualquier porción del trabajo de otra persona, y no
documenta su fuente, está cometiendo un acto de
plagio. Ahora, es evidente que todos contamos con las
ideas de otros a la hora de presentar las nuestras, y
que nuestro conocimiento se basa en el conocimiento
de los demás. Pero cuando nos apoyamos en el trabajo
de otros, la honestidad académica requiere que
anunciemos explícitamente el hecho que estamos
usando una fuente externa, ya sea por medio de una
cita o por medio de un paráfrasis anotado (estos
términos serán definidos más adelante).
Cuando hacemos una cita o una paráfrasis,
identificamos claramente nuestra fuente, no sólo para
dar reconocimiento a su autor, sino para que el lector
pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales,


excepcionalmente, no es aceptable citar o parafrasear
el trabajo de otros. Por ejemplo, si un docente asigna
a sus estudiantes una tarea en la cual se pide
claramente que los estudiantes respondan utilizando
sus ideas y palabras exclusivamente, en ese caso el
estudiante no deberá apelar a fuentes externas aún, si
éstas estuvieran referenciadas adecuadamente.
4. Formato de Rubrica de evaluación - Paso 6 - Implementando
Seguridad en GNU/Linux

Formato rúbrica de evaluación - Paso 6 - Implementando Seguridad en


GNU/Linux
Actividad Actividad
Tipo de actividad: ☐ ☒
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad: 5
Aspectos Niveles de desempeño de la actividad individual
Puntaje
evaluados Valoración alta Valoración media Valoración baja
Reconoce
Reconoce
parcialmente los
comandos
comandos IPTables No reconoce los
IPTables para
Reconocimiento para establecer comandos
establecer reglas
de comandos reglas de filtrado IPTables para
de filtrado 6
IPTables para describiendo establecer reglas
describiendo las
reglas de filtrado algunas de las de filtrado.
características y
características y
sintaxis de uso.
sintaxis de uso.
(Hasta 6 puntos) (Hasta 3 puntos) (Hasta 0 puntos)
Demuestra
Demuestra
Interfaces o parcialmente
habilidad en la
gestores para el creación de habilidad en la
control de un creación de No demuestra
reglas IPTables
cortafuego en reglas IPTables habilidad en la
sobre alguna
una distribución Interfaz sobre alguna creación de
7
GNU/Linux para configurando los Interfaz reglas
manejo de reglas requerimientos configurando IPTables.
IPTables con su algunos
establecidos.
demostración requerimientos
respectiva establecidos.
(Hasta 7 puntos) (Hasta 3 puntos) (Hasta 0 puntos)
Reconoce alguna Reconoce
Distribuciones No reconoce
distribución Linux parcialmente alguna
GNU/Linux como ninguna
tipo plataforma distribución Linux
plataformas distribución Linux 4
cortafuegos tipo plataforma
operativas tipo plataforma
describiendo las cortafuegos
tipo cortafuegos.
características que describiendo
cortafuegos la conciben. algunas
características que
la conciben.
(Hasta 4 puntos) (Hasta 2 puntos) (Hasta 0 puntos)
Demuestra
Demuestra parcialmente
habilidad en la habilidad en la No
Instalación,
puesta en marcha puesta en marcha demuestra
configuración y
de GNU/Linux de GNU/Linux habilidad en la
puesta en
Endian instalando y Endian instalando y puesta en marcha
marcha de 10
configurando la configurando de GNU/Linux
la distribución
distribución de algunos parámetros Endian.
GNU/Linux
seguridad. de la distribución de
Endian
seguridad.

(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 0 puntos)


Demuestra
Demuestra parcialmente
habilidad en habilidad en
Puesta en implementación de implementación de
No demuestra
marcha de los servicios de servicios de
habilidad en
servicios y seguridad bajo seguridad bajo
implementación de
configuraciones GNU/Linux GNU/Linux
servicios de 23
solicitadas de instalando y instalando y
seguridad bajo
acuerdo con la configurando todos configurando
GNU/Linux.
temática los requerimientos algunos
seleccionada establecidos. requerimientos
establecidos.

(Hasta 23 puntos) (Hasta 11 puntos) (Hasta 0 puntos)


Aspectos Niveles de desempeño de la actividad colaborativa
Puntaje
evaluados Valoración alta Valoración media Valoración baja
Socialización y Reconoce y Reconoce y No reconoce ni
discusión de comprende el comprende comprende el
servicios proceso de parcialmente el proceso de
implementados instalación, proceso de instalación,
7
sobre GNU/Linux configuración y instalación, configuración y
Endian puesta en marcha configuración y puesta en marcha
de todos los puesta en marcha de los
requerimientos de algunos requerimientos
temáticos requerimientos temáticos
establecidos sobre temáticos establecidos sobre
la plataforma de establecidos sobre la plataforma de
seguridad la plataforma de seguridad
GNU/Linux Endian seguridad GNU/Linux Endian
GNU/Linux Endian

(Hasta 7 puntos) (Hasta 3 puntos) (Hasta 0 puntos)


Reconoce y
Reconoce y comprende
No reconoce ni
comprende el parcialmente el
Socialización y comprende el
manejo de manejo de
discusión sobre manejo de
comandos IPTables, comandos IPTables,
Comandos e comandos
Interfaces y Interfaces y
Interfaces para IPTables,
Distribuciones tipo Distribuciones tipo 3
IPTables y Interfaces ni
Cortafuegos Cortafuegos
Distribuciones Distribuciones tipo
socializando sus socializando
tipo Cortafuegos Cortafuegos.
características. algunas de sus
características.

(Hasta 3 puntos) (Hasta 1 puntos) (Hasta 0 puntos)


Calificación final 60

Potrebbero piacerti anche