Examen Transversal
Gestión En Redes
Corporativas
Nombre de los Estudiantes:Benjamin
Adrian, Carlos Bravo, Nataly Huircan, Jose
Oyarce
Sección:CSY6122-003D
Nombre del Docente:Paulo Berrios
Reporte con entrega de evidencias y reflexión de estudiantes
Instrucciones generales:
● Junto a su grupo de trabajo, deberá insertar en este documento las evidencias del trabajo realizado.
● Es importante que cada estudiante ingrese una reflexión individual respecto del trabajo realizado en
la actividad práctica.
Ítem 1: cálculo de pérdidas monetarias por riesgos de
seguridad.
La información de la base de datos se ha valorado en $16.000.000, se ha definido que la exposición es del
50%. Con esto calcule el SLE.
Cálculo del SLE
SLE= AV X EF
SLE= 16.000.000 x 0.5
SLE = 8.000.000
Según la exposición debido a las vulnerabilidades que se conocen y que se descubren cada cierto tiempo, se
ha estimado que el servidor puede ser atacado y comprometido 1 vez cada 4 años. Con esto obtenga el ALE.
Obtener ALE
ALE = SLE X ARO
ALE = 8.000.000 x 0,25
ALE= 2.000.000
Con esta información y considerando que el costo de un control es de $1.000.000 al año, ¿usted tomaría o
descarta el control?
Nosotros si tomaríamos este control puesto que su valor es de 1.000.000 al año mientras que la pérdida
anuales esperadas (ALE) es de $2.000.000 lo cual el ahorro esperado si hacemos el control sería de
$1.000.000 lo cual reduciría las pérdidas anuales .
Ítem 2: Planes de continuidad del negocio y de
recuperación ante un desastre.
Como la base de datos es crítica, la empresa aplicó varios controles para mitigar la probabilidad de que una
amenaza se concrete, sin embargo, aún existen riesgos remanentes que se deben aceptar. Dado este
escenario, la empresa quiere disminuir el impacto que esto supone.
La base de datos no está directamente conectada a internet, sin embargo, aún se encuentra expuesta a
amenazas internas y externas, el motor de base de datos es MySQL, en un sistema operativo Linux. La
empresa está preocupada por eventuales ataques a la base de datos, tanto desde dentro como fuera de la
red corporativa.
∙ Defina las fases que se deben realizar para implementar un plan de continuidad del negocio
(BCP) y, ∙ También para un plan de recuperación ante un desastre (DRP).
Plan de continuidad del negocio (BCP).
1-Análisis de impacto (BIA): Identificar la criticidad a la base de datos y establecer tiempos de
recuperación.
2-Evaluación de riesgos: Analizar amenazas internas y externas.
3-Crear estrategias de continuidad: Segregar la red y aplicar controles de acceso, configurar
redundancias, verificar la integridad de los datos tras la recuperación.
4-Documentación y desarrollo: crear un plan detallado y documentado con sus procedimientos
de continuidad.
5-Pruebas y mantenimiento: Una continua actualización del plan y simular fallos.
Plan de recuperación ante desastres (DRP).
1-Evaluación de riesgos: Identificar escenarios críticos como ataques, corrupción de datos o fallos
de hardware.
2-Crear estrategias de recuperación: restaurar desde backups validados, configurar redundancias
geográficas, verificar la integridad de los datos tras la recuperación.
3-Creación del plan: Detallar pasos, roles y herramientas para activar el drp.
4-Pruebas de recuperación: Realizar simulacros y medir el tiempo de recuperación
5-Mantenimientos: Actualizar constantemente los sistemas y planes de recuperación.
Ítem 3: Implementación de reglas Iptables en firewall
perimetral.
Creamos la máquina virtual
∙ Configure el direccionamiento IP según se solicita.
∙ Levante el servicio web y SSH en el firewall.
∙ Habilite el enrutamiento IP en el firewall y pruebe la conectividad entre todos los dispositivos. ∙
Configure NAT en el firewall, de tal manera que el cliente Windows salga a Internet. Defina la red
origen en NAT y pruebe salida desde el cliente.
∙ En el firewall establezca políticas restrictivas (DROP) en la tabla filter en las cadenas INPUT y
FORWARD, no toque OUTPUT.
∙ Configure una regla que permita la salida a Internet desde la red interna a través del firewall.
Debe permitir salir todo el tráfico, defina red origen, interfaz de entrada e interfaz de salida.
∙ Configure una regla que permita entrar, desde Internet, hacia la red interna, sólo el tráfico solicitado,
para esto establezca reglas established.
∙ Configure una regla de entrada para permitir las respuestas de DNS, esta es la que va a
permitir la resolución de nombres.
∙ Configure una regla que permita administrar vía SSH el firewall, únicamente desde el cliente
Windows.
∙ Configure una regla que permita visitar la web del firewall sólo desde la red del equipo físico (Red
sólo anfitrión).
∙ Usando tcpdump, visualice en tráfico saliente de la interfaz que va hacia internet,
principalmente evidenciando la funcionalidad de NAT.
Ítem 4: Sistema de detección de intrusos.
Borre todas las reglas de iptables
Restablezca las políticas por defecto a ACCEPT
∙ Instale SNORT usando apt install snort -y
∙ Usando el modo alerta de SNORT visualice las alertas generadas por un nmap desde Kali hacia
la VM Linux
Cree una regla que permita alertar los pings (debe visualizar los paquetes ICMP con una
alerta personalizada) hacia el servidor Linux
Cree una regla que permita alertar los accesos vía SSH (debe visualizar los accesos SSH con una
alerta personalizada) hacia el servidor Linux
Cree una regla que permita alertar los accesos al servicio WEB (debe visualizar los paquetes HTTP
con una alerta personalizada) hacia el servidor Linux
Ítem 5: Sistema de detección de intrusiones basado en
hosts
Instale en la VM Linux los componentes del Manager de ossec o Wazuh
Instale el agente en el cliente Windows
Ítem 6: Red Privada Virtual (VPN)
Para este ítem puede dejar sólo 2 VMs activas, Kali Linux (172.16.0.1) y un Windows 7 (172.16.0.2). Ambas
máquinas virtuales con interfaz de Red Nat:
Instale openvpn en Windows 7, use la versión 2.5 de openvpn.
https://swupdate.openvpn.org/community/releases/OpenVPN-2.5.0-I601-x86.msi
Configure lo necesario en Kali en los archivos de openvpn, genere la llave y compártala con el cliente,
establezca como IP origen la 172.16.0.1 y la destino la 172.16.0.2 y levante. La IP de la VPN es :
KALI(10.8.0.1) y WINDOWS (10.8.0.2)
∙ Configure lo necesario en Windows, en el archivo de configuración de openvpn, establezca como IP
origen la 172.16.0.2 y la destino la 172.16.0.1 y levante openvpn.
∙ Pruebe conectividad entre las IP de la VPN.
Ítem 7: Creación de malware
Ítem 8: Explotación de vulnerabilidad
Para este ítem puede dejar sólo 2 VMs activas, Kali Linux (10.10.0.1) y Metasploitable 2 (10.10.0.2). Ambas
máquinas virtuales con interfaz de Red Nat:
∙ Use nmap para escanear los servicios, versión y usando los scripts de nmap (--script=vuln) descubre
vulnerabilidades en el equipo target (víctima)
∙ Usando el Metasploit Framework busque un exploit de vsFTP, cargue el exploit usando un payload
funcional, configure las opciones y realice la explotación del servicio
∙ Debe evidenciar la explotación exitosa accediendo a la terminal de la víctima a través de la Shell de
Metasploit Framework y ejecutar comandos de Linux.
1. Reflexión individual por cada estudiante
Nombre integrante: Benjamin Adrian
A la reflexión que llego es que el realizar este examen es que el completar y entender las distintas
actividades nos permite adquirir nuevos conocimientos vitales para nuestro futuro como profesional, Creo
que cumplimos con el trabajo solicitado y que hay que tener claro que los distintos peligros que hay
alrededor de la ciberseguridad de una empresas son grandes ya que cualquier mínimo error puede
generar pérdidas millonarias o totales a una empresa, por lo que trabajar de manera ética y correcta en
esta área es lo más importante también se debe tener presente que se deba realizar cada actividad con el
conocimiento necesario y adecuado.
Nombre integrante: Carlos Bravo
Este examen me permitió adquirir conocimientos clave para mi desarrollo profesional y reflexiono sobre la
importancia de la ciberseguridad en las empresas, ya que cualquier hackeo o error, por pequeño que sea,
puede causar pérdidas millonarias. Por ello, es fundamental trabajar de forma ética y competente,
asegurando que cada actividad se realice con el conocimiento adecuado y junto a esto calcular las
pérdidas que puede tener una empresa por algún fallo de seguridad.
Nombre integrante: Nataly Huircan
Como conclusión final creo que estos procesos que realizamos son claves dentro de nuestra carrera, en
donde creamos planes de contingencia, paso a paso de cada proceso, respuesta ante incidentes.
Esto me ayuda a superar futuros desafíos que se me pueden presentar dentro de mi carrera profesional
que podría superar fácilmente con este informe.
Nombre integrante: Jose Oyarce
Mi reflexión sobre este informe es que me ha permitido comprender mejor los procedimientos que
realizamos durante este semestre. Me ayudó a reconocer que la ciberseguridad es un aspecto
fundamental en nuestra carrera y, además, aprendí a desarrollar planes preventivos que serán de gran
utilidad en mi futuro profesional.