Proyecto de Fin de Grado sobre administración y seguridad de sistemas informáticos

Documento del Centro de Formación Profesional Inglan sobre Proyecto de Fin de Grado. El Pdf detalla la configuración de firewall, protección contra ataques de fuerza bruta y sistemas IDS/IPS, útil para Formación profesional en Informática.

Mostra di più

45 pagine

PROYECTO DE
FIN DE GRADO
ADMINISTRACION DE SISTEMAS
INFORMATICOS EN RED
Autor: Luis Javier Vicente Butragueño
Tutor: Juan Carlos Bonilla Ruiz
Centro de Formación Profesional
INGLAN

Visualizza gratis il Pdf completo

Registrati per accedere all’intero documento e trasformarlo con l’AI.

Anteprima

Centro de Formación Profesional INGLAN

PROYECTO DE FIN DE GRADO ADMINISTRACION DE SISTEMAS INFORMATICOS EN RED Autor: Luis Javier Vicente Butragueño Tutor: Juan Carlos Bonilla Ruiz

Introducción al Proyecto

  1. INTRODUCCIÓN.
  2. MOTIVACIÓN Y JUSTIFICACIÓN DEL TRABAJO.
  3. OBJETIVOS.
  4. ESTRUCTURA DEL DOCUMENTO
  5. MARCO TEÓRICO

Características y Funcionalidades de las Herramientas

  1. Características y Funcionalidades de las Herramientas Usadas

Herramientas Específicas

  1. Metasploitable
  2. Nmap
  3. SQLMap
  4. Suricata
  5. Fail2ban
  6. Hydra

Conceptos Clave y Tipos de Ataques

  1. Conceptos Clave de Seguridad Informática
  2. Tipos de Ataques

Ataques Comunes

  1. Inyección SQL
  2. Fuerza Bruta
  3. Escaneo de Puertos

Sistemas de Detección y Prevención

  1. IDS/IPS

Desarrollo del Entorno

  1. DESARROLLO DEL ENTORNO

Configuración del Entorno

  1. Elección del Entorno
  2. Configuración de la Red Interna
  3. Configuración de IP Estática en cada Máquina
  4. Montaje Detallado del Ubuntu Server de Defensa

Configuración Inicial del Servidor Ubuntu

  1. Actualización Inicial y Paquetes Básicos
  2. Instalación y Configuración del Servidor Web con Base de Datos
  3. Crear Base de Datos SecureBank y Tabla de Usuarios
  4. Crear Formulario de Login Seguro en PHP
  5. Configuración del Firewall UFW
  6. Configuración de Fail2ban para Protección Contra Fuerza Bruta
  7. Instalación y Actualización de Suricata IDS/IPS
Configuración de Suricata
  1. Configuración Suricata como IPS

Hardening de SSH

  1. Hardening de SSH

Configuración de la Máquina Atacante

26.5. Configuración de la Máquina Atacante (Kali Linux)

Configuración de Kali Linux

  1. Configuración de IP estática
  2. Instalación del paquete de wordlists para ataques de fuerza bruta

Servicios en Metasploitable

  1. Servicios Instalados en Metasploitable y su Utilidad

Metodología de Ataques

  1. METODOLOGÍA DE ATAQUES

Herramientas y Procedimientos

  1. Herramientas Utilizadas para los Ataques
  2. Procedimientos de Ataque

Escaneo con Nmap

  1. Escaneo con Nmap en Ubuntu Server
  2. Escaneo con Nmap en Meta

Ataque SQLMap

  1. Ataque SQLMap en Ubuntu Sever
  2. Ataque SQLMap en Meta

Ataques de Fuerza Bruta con Hydra

  1. Ataques de Fuerza Bruta con Hydra en Ubuntu Server
  2. Ataques de Fuerza Bruta con Hydra en Meta

Monitorización y Mitigación

  1. Configuración de Suricata para Monitorizar Ataques
  2. Uso de Fail2ban para Mitigación

Análisis y Resultados

  1. ANÁLISIS Y RESULTADOS

Resultados de Escaneo con Nmap

  1. Resultados del Escaneo con Nmap en Ubuntu Server
  2. Resultados del Escaneo con Nmap en Meta

Resultados de SQLmap

  1. Resultados de SQLmap en Ubuntu Server
  2. Resultados de SQLmap en Meta

Resultados de Ataques de Hydra

  1. Resultados de ataques de Hydra (Fuerza Bruta) en Ubuntu Server.
  2. Resultados de ataques de Hydra (Fuerza Bruta) en Meta.

Efectividad y Evidencias

8.4. Efectividad de Fail2ban. 8.8. Logs y Evidencias

Conclusiones y Recomendaciones

  1. CONCLUSIONES Y RECOMENDACIONES

Hallazgos y Mejoras

  1. Resumen de Hallazgos
  2. Recomendaciones para Mejorar la Seguridad
  3. Reflexiones Finales

Bibliografía

  1. Bibliografía

Introducción

31. INTRODUCCIÓN. En la actualidad, la seguridad informática se ha convertido en un pilar fundamental para el correcto funcionamiento de cualquier organización o sistema digital. La creciente dependencia de las tecnologías y la interconexión de redes ha incrementado también el riesgo de sufrir ataques cibernéticos, que pueden comprometer la integridad, confidencialidad y disponibilidad de la información. Este trabajo se centra en la creación y análisis de un laboratorio de ciberseguridad que simula un entorno realista compuesto por una máquina atacante y una máquina defensiva. La máquina atacante, basada en Kali Linux, se utilizará para realizar ataques controlados y simulados, mientras que la máquina defensiva, configurada con Ubuntu Server, implementará herramientas de detección y mitigación de intrusiones como Suricata y Fail2ban. Por último habrá una máquina Metasploitable con vulnerabilidades para ser atacada. El propósito de este proyecto es proporcionar un entorno seguro para el estudio práctico de técnicas de ataque y defensa, facilitando la comprensión de cómo se pueden identificar y responder a amenazas reales mediante el uso de tecnologías actuales. Este entorno controlado es clave para la formación de profesionales en ciberseguridad, permitiendo analizar de forma detallada los comportamientos de los sistemas y mejorar las estrategias de protección.

Motivación y Justificación del Trabajo

42. MOTIVACIÓN Y JUSTIFICACIÓN DEL TRABAJO. La ciberseguridad es un campo en constante evolución debido a la rápida aparición de nuevas vulnerabilidades y técnicas de ataque. Para mantenerse al día, es fundamental que los profesionales y estudiantes tengan acceso a entornos prácticos donde puedan experimentar con ataques y defensas de manera segura y controlada. Realizar pruebas de penetración y análisis de seguridad en sistemas reales presenta riesgos legales y técnicos, además de que puede afectar la disponibilidad y confidencialidad de información sensible. Por ello, la creación de un laboratorio virtual con máquinas vulnerables como Metasploitable y sistemas defensivos configurados especialmente para el aprendizaje ofrece un escenario ideal para el estudio y la práctica. Este proyecto se justifica en la necesidad de contar con un entorno didáctico que permita:

  • Comprender el funcionamiento y el impacto de ataques comunes, como inyección SQL y fuerza bruta.
  • Evaluar la efectividad de herramientas de detección y mitigación, como Suricata y Fail2ban.
  • Desarrollar habilidades prácticas en la configuración y gestión de sistemas de seguridad.
  • Fomentar una cultura de prevención y respuesta ante incidentes en redes y sistemas.

La implementación de este laboratorio facilita el aprendizaje experimental, reduce los riesgos asociados a pruebas en entornos productivos y aporta una base sólida para el desarrollo profesional en ciberseguridad.

Objetivos del Proyecto

53. OBJETIVOS. El objetivo principal de este trabajo es diseñar, implementar y analizar un entorno virtual de ciberseguridad que permita simular ataques y defensas, facilitando el aprendizaje práctico y la evaluación de mecanismos de protección en redes y sistemas informáticos. Los objetivos específicos son:

  • Configurar una máquina defensiva basada en Ubuntu Server con herramientas de detección y mitigación de ataques, como Suricata y Fail2ban.
  • Preparar una máquina vulnerable (Metasploitable) que sirva como blanco para la realización de ataques controlados.
  • Establecer una red interna segura para la comunicación entre las máquinas del laboratorio.
  • Ejecutar y documentar pruebas de ataques comunes, incluyendo escaneos de puertos con Nmap, inyección SQL mediante SQLMap y ataques de fuerza bruta con Hydra.
  • Analizar la capacidad de detección y respuesta de Suricata y Fail2ban ante los ataques simulados.
  • Recopilar evidencias y logs que permitan evaluar el desempeño de las herramientas de seguridad instaladas.

Estructura del Documento

64. ESTRUCTURA DEL DOCUMENTO Este documento está organizado en secciones que permiten una comprensión clara y ordenada del proyecto realizado. La estructura es la siguiente:

  1. Introducción: Presenta el contexto general del trabajo, la importancia de la ciberseguridad y la motivación para crear un entorno de pruebas.
  2. Motivación y justificación del trabajo: Explica las razones y beneficios de realizar este tipo de laboratorio virtual para la formación y evaluación de herramientas de seguridad.
  3. Objetivos: Define los objetivos generales y específicos que se pretenden alcanzar con este proyecto.
  4. Estructura del documento: Describe el contenido y organización de las secciones del informe.
  5. Marco Teórico: Detalla los conceptos clave, herramientas utilizadas y tipos de ataques que serán tratados en el proyecto.
  6. Desarrollo del Entorno: Expone la elección y configuración del entorno, la red interna y las máquinas involucradas.
  7. Metodología de Ataques: Describe las herramientas y procedimientos empleados para realizar los ataques simulados.
  8. Análisis y Resultados: Presenta los resultados obtenidos en cada fase de ataque y la respuesta del sistema defensivo.
  9. Conclusiones y Recomendaciones: Resume los hallazgos, evalúa la efectividad de las herramientas y propone mejoras.
  10. Bibliografía

Marco Teórico

75. MARCO TEÓRICO

Características y Funcionalidades de las Herramientas Usadas

5.1. Características y Funcionalidades de las Herramientas Usadas

Metasploitable

5.1.1. Metasploitable Metasploitable es una máquina virtual diseñada específicamente para fines educativos y pruebas de seguridad. Proporciona un entorno intencionalmente vulnerable, configurado con una variedad de servicios y aplicaciones que contienen múltiples vulnerabilidades conocidas y documentadas. Esto permite a los profesionales y estudiantes de seguridad informática practicar técnicas de penetración y explotación sin poner en riesgo sistemas reales o producción. Entre sus características destacan servicios vulnerables como servidores web con fallos en PHP, bases de datos con configuraciones inseguras, aplicaciones con inyección SQL, entre otros. Su integración con la herramienta Metasploit facilita la explotación automática y controlada de estas vulnerabilidades.

Nmap

5.1.2. Nmap Nmap, abreviatura de Network Mapper, es una herramienta de código abierto esencial en el campo de la ciberseguridad para el reconocimiento y mapeo de redes. Su función principal es descubrir dispositivos conectados a una red, identificar puertos abiertos y determinar qué servicios se están ejecutando en dichos puertos. Además, puede identificar el sistema operativo y sus versiones mediante técnicas de análisis de paquetes. Este conocimiento es crítico para un atacante, pues permite enfocar los esfuerzos en servicios específicos con posibles vulnerabilidades. Para los defensores, Nmap también es útil para auditar la propia red y detectar configuraciones incorrectas o servicios innecesarios expuestos.

SQLMap

85.1.3. SQLMap SQLMap es una herramienta automatizada que facilita la identificación y explotación de vulnerabilidades de inyección SQL, una de las formas más comunes de ataque a aplicaciones web. Permite detectar puntos débiles en las consultas SQL realizadas por la aplicación al servidor de base de datos. Mediante la inyección SQL, un atacante puede manipular o consultar información sensible, modificar datos, o incluso tomar control del servidor de base de datos. SQLMap automatiza la inyección, permitiendo realizar pruebas con diferentes técnicas y payloads, identificar bases de datos, tablas y columnas, y extraer datos con facilidad, agilizando el proceso de auditoría.

Suricata

5.1.4. Suricata Suricata es un sistema de detección y prevención de intrusiones (IDS/IPS) de alto rendimiento que analiza el tráfico de red en tiempo real para identificar amenazas. Utiliza una combinación de firmas conocidas y análisis heurístico para detectar patrones de comportamiento malicioso sospechoso. 0 Como IDS, Suricata genera alertas cuando detecta tráfico anómalo, mientras que en modo IPS puede actuar bloqueando el tráfico detectado como malicioso. Además, soporta múltiples protocolos, inspección profunda de paquetes (DPI), y puede integrarse con otras herramientas para registrar y analizar eventos. Su capacidad para trabajar con reglas similares a las de Snort lo convierte en una herramienta flexible y poderosa para la defensa de redes.

Non hai trovato quello che cercavi?

Esplora altri argomenti nella Algor library o crea direttamente i tuoi materiali con l’AI.