Documento del Centro de Formación Profesional Inglan sobre Proyecto de Fin de Grado. El Pdf detalla la configuración de firewall, protección contra ataques de fuerza bruta y sistemas IDS/IPS, útil para Formación profesional en Informática.
See more45 Pages
Unlock the full PDF for free
Sign up to get full access to the document and start transforming it with AI.
PROYECTO DE FIN DE GRADO ADMINISTRACION DE SISTEMAS INFORMATICOS EN RED Autor: Luis Javier Vicente Butragueño Tutor: Juan Carlos Bonilla Ruiz
26.5. Configuración de la Máquina Atacante (Kali Linux)
8.4. Efectividad de Fail2ban. 8.8. Logs y Evidencias
31. INTRODUCCIÓN. En la actualidad, la seguridad informática se ha convertido en un pilar fundamental para el correcto funcionamiento de cualquier organización o sistema digital. La creciente dependencia de las tecnologías y la interconexión de redes ha incrementado también el riesgo de sufrir ataques cibernéticos, que pueden comprometer la integridad, confidencialidad y disponibilidad de la información. Este trabajo se centra en la creación y análisis de un laboratorio de ciberseguridad que simula un entorno realista compuesto por una máquina atacante y una máquina defensiva. La máquina atacante, basada en Kali Linux, se utilizará para realizar ataques controlados y simulados, mientras que la máquina defensiva, configurada con Ubuntu Server, implementará herramientas de detección y mitigación de intrusiones como Suricata y Fail2ban. Por último habrá una máquina Metasploitable con vulnerabilidades para ser atacada. El propósito de este proyecto es proporcionar un entorno seguro para el estudio práctico de técnicas de ataque y defensa, facilitando la comprensión de cómo se pueden identificar y responder a amenazas reales mediante el uso de tecnologías actuales. Este entorno controlado es clave para la formación de profesionales en ciberseguridad, permitiendo analizar de forma detallada los comportamientos de los sistemas y mejorar las estrategias de protección.
42. MOTIVACIÓN Y JUSTIFICACIÓN DEL TRABAJO. La ciberseguridad es un campo en constante evolución debido a la rápida aparición de nuevas vulnerabilidades y técnicas de ataque. Para mantenerse al día, es fundamental que los profesionales y estudiantes tengan acceso a entornos prácticos donde puedan experimentar con ataques y defensas de manera segura y controlada. Realizar pruebas de penetración y análisis de seguridad en sistemas reales presenta riesgos legales y técnicos, además de que puede afectar la disponibilidad y confidencialidad de información sensible. Por ello, la creación de un laboratorio virtual con máquinas vulnerables como Metasploitable y sistemas defensivos configurados especialmente para el aprendizaje ofrece un escenario ideal para el estudio y la práctica. Este proyecto se justifica en la necesidad de contar con un entorno didáctico que permita:
La implementación de este laboratorio facilita el aprendizaje experimental, reduce los riesgos asociados a pruebas en entornos productivos y aporta una base sólida para el desarrollo profesional en ciberseguridad.
53. OBJETIVOS. El objetivo principal de este trabajo es diseñar, implementar y analizar un entorno virtual de ciberseguridad que permita simular ataques y defensas, facilitando el aprendizaje práctico y la evaluación de mecanismos de protección en redes y sistemas informáticos. Los objetivos específicos son:
64. ESTRUCTURA DEL DOCUMENTO Este documento está organizado en secciones que permiten una comprensión clara y ordenada del proyecto realizado. La estructura es la siguiente:
75. MARCO TEÓRICO
5.1. Características y Funcionalidades de las Herramientas Usadas
5.1.1. Metasploitable Metasploitable es una máquina virtual diseñada específicamente para fines educativos y pruebas de seguridad. Proporciona un entorno intencionalmente vulnerable, configurado con una variedad de servicios y aplicaciones que contienen múltiples vulnerabilidades conocidas y documentadas. Esto permite a los profesionales y estudiantes de seguridad informática practicar técnicas de penetración y explotación sin poner en riesgo sistemas reales o producción. Entre sus características destacan servicios vulnerables como servidores web con fallos en PHP, bases de datos con configuraciones inseguras, aplicaciones con inyección SQL, entre otros. Su integración con la herramienta Metasploit facilita la explotación automática y controlada de estas vulnerabilidades.
5.1.2. Nmap Nmap, abreviatura de Network Mapper, es una herramienta de código abierto esencial en el campo de la ciberseguridad para el reconocimiento y mapeo de redes. Su función principal es descubrir dispositivos conectados a una red, identificar puertos abiertos y determinar qué servicios se están ejecutando en dichos puertos. Además, puede identificar el sistema operativo y sus versiones mediante técnicas de análisis de paquetes. Este conocimiento es crítico para un atacante, pues permite enfocar los esfuerzos en servicios específicos con posibles vulnerabilidades. Para los defensores, Nmap también es útil para auditar la propia red y detectar configuraciones incorrectas o servicios innecesarios expuestos.
85.1.3. SQLMap SQLMap es una herramienta automatizada que facilita la identificación y explotación de vulnerabilidades de inyección SQL, una de las formas más comunes de ataque a aplicaciones web. Permite detectar puntos débiles en las consultas SQL realizadas por la aplicación al servidor de base de datos. Mediante la inyección SQL, un atacante puede manipular o consultar información sensible, modificar datos, o incluso tomar control del servidor de base de datos. SQLMap automatiza la inyección, permitiendo realizar pruebas con diferentes técnicas y payloads, identificar bases de datos, tablas y columnas, y extraer datos con facilidad, agilizando el proceso de auditoría.
5.1.4. Suricata Suricata es un sistema de detección y prevención de intrusiones (IDS/IPS) de alto rendimiento que analiza el tráfico de red en tiempo real para identificar amenazas. Utiliza una combinación de firmas conocidas y análisis heurístico para detectar patrones de comportamiento malicioso sospechoso. 0 Como IDS, Suricata genera alertas cuando detecta tráfico anómalo, mientras que en modo IPS puede actuar bloqueando el tráfico detectado como malicioso. Además, soporta múltiples protocolos, inspección profunda de paquetes (DPI), y puede integrarse con otras herramientas para registrar y analizar eventos. Su capacidad para trabajar con reglas similares a las de Snort lo convierte en una herramienta flexible y poderosa para la defensa de redes.