Está en la página 1de 19

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación - Paso 6 -
Implementando Seguridad en GNU/Linux

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e


Académica Ingeniería
Nivel de Profesional
formación
Campo de Formación disciplinar
Formación
Nombre del Diplomado de profundización en Linux (opción de
curso trabajo de grado)
Código del curso 201494
Tipo de curso Metodológico Habilitable Si ☐ No ☒
Número de 10
créditos

2. Descripción de la actividad

Tipo de Individu Colaborati Número de 2


☐ ☒
actividad: al va semanas
Intermedi
Momento de la
Inicial ☐ a, unidad: ☒ Final ☐
evaluación:
5
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 60 Puntos Seguimiento y evaluación
Fecha de inicio de la Fecha de cierre de la actividad:
actividad: 11 de abril de 2019 24 de abril de 2019
Competencia a desarrollar:
Diseñar un sistema seguro basado en software GNU/Linux por medio
de la instalación, configuración y puesta en marcha de herramientas
de software apropiadas de acuerdo con el entorno de trabajo con el fin
de garantizar la seguridad de la información.
Temáticas a desarrollar:

Cortafuegos
Escaneo de puertos
Distribuciones GNU/Linux enfocadas en Auditoría y seguridad

Pasos, fases o etapa de la estrategia de aprendizaje a


desarrollar

Paso 6 - Implementando Seguridad en GNU/Linux

Actividades a desarrollar

Planteamiento y contextualización del problema a resolver:

Aplicar seguridad en los sistemas de información es una necesidad de


todas las empresas y de los usuarios. La seguridad y protección de
datos, así como también en cumplimiento de las normas vigentes,
para no incurrir en altos costos por sanciones o pérdida de la
información. Por tanto, se propone realizar lo siguiente:

1. Firewall e IPTables

Un cortafuegos es un dispositivo, ya sea software o hardware, que


filtra todo el tráfico en una red LAN / WAN. Los sistemas operativos
GNU/Linux a través de su kernel disponen de un firewall por defecto
basado en IPTables. Un cortafuegos actúa como un guardia de
seguridad entre la red interna y externa mediante el control y la
gestión del tráfico de red entrante y saliente basado en un conjunto
de reglas. Este conjunto de reglas de firewall sólo permite conexiones
legítimas y bloquea aquellos que no están definidas

Iptables / Netfilter, se consideran como la primera línea de defensa,


es el más popular firewall basado en línea de comandos para la
ejecución en consola de muchas distribuciones GNU/Linux, su función
principal es a través de reglas filtrar los paquetes en la pila de red
dentro del propio núcleo del sistema operativo.

Se requiera que los estudiantes se apropien a través de un proceso de


sensibilización con las herramientas y servicios orientados a la
seguridad basadas en reglas de filtrado de paquetes en una red
denominados IPTables, implementando plataformas robustas de
sistemas cortafuegos creadas a partir de distribuciones GNU/Linux
estables, así como también se han implementación interfaces a modo
grafico para la interpretación confiable de los comandos IPTables,
garantizando así la operatividad de cortafuegos.

Es necesario que a nivel individual cada estudiante, se apropie


conceptual y técnicamente de como instalar, administrar y operar un
sistema cortafuegos IPTable, con el fin de poder implementar y
brindar soporte a los requerimientos de seguridad que se requiera
para salvaguardar la infraestructura tecnológica.

ACTIVIDAD INDIVIDUAL

Cada integrante del grupo deberá desarrollar en su totalidad la tabla


A, la tabla B, la tabla C, describiendo paso a paso la ejecución de
comandos y las evidencias de los resultados obtenidos. Es importante
evidenciar claramente cada proceso ejecutado desde las diferentes
distribuciones GNU/Linux que se están utilizando en la solución de la
problemática planteada

A. Tabla consolidada para la ejecución de comandos IPTables para


reglas de filtrado:

Comandos Función(es), acción o Ejemplo


IPTables finalidad Sintaxis de contextualizado de
cada comando cada comando
Tema 1: Cadenas
y opciones de
comandos y de
parámetros
Tema 2: Opciones
de coincidencia para
el protocolo TCP
(Incluir banderas),
UDP e ICMP
Tema 3: Módulos
con opciones de
coincidencia
Tema 4: Opciones
del objetivo y del
listado
Tema 5: Directivas
de control de
IPTables, guardado
de reglas y archivos
de configuración de
scripts de control

B. Tabla de Interfaces o gestores para el control de un cortafuego en


una distribución GNU/Linux para manejo de reglas IPTables: Se debe
demostrar sobre cada Interfaz la creación de las reglas para permitir o
denegar las acciones solicitadas.

Interface Tema Tema Tema 3: Tema 4: Tema 5:


/Funcionalidad 1: 2: Zorp pfsense IPCop Firewall
Gufw GPL Builder
(ufw)
Descripción
general de la
Interface
Bloquear el
Acceso a
nuestro equipo
desde la IP
192.168.1.10 a
Través del
puerto 22 en
función del
protocolo SSH.
Denegar el
acceso a
Internet para
El Equipo con
IP
192.168.1.10
Restringir el
acceso a la
aplicación
Dropbox URL
de descarga

C. Tabla de distribuciones GNU/Linux como plataformas operativas


tipo cortafuegos:

Firewall / Tema Tema 2: Tema 3: Tema 4: Tema


Características 1: Smoothwal ConfigServe 5:
OPNsense
Endian l r Security IPCop
Firewall
(CSF)
Descripción
general de
la distribución
Distribución
GNU/Linux en
la que está
basada
Características
de tráfico
Características
De Seguridad
Hardware
recomendado
para
instalación
Otras
características
adicionales

Para las temáticas anteriores, cada integrante de grupo debe describir


paso a paso el procedimiento realizado y las evidencias de los
resultados obtenidos. Es importante evidenciar claramente cada
proceso ejecutado desde las diferentes distribuciones GNU/Linux que
se están utilizando en la solución de la problemática planteada.

En caso de que uno de los integrantes del grupo no participe o no


seleccione una de las temáticas descritas en cada tabla o temática, el
grupo en general deberá tomar el o los temas faltantes y darles
solución, para ello el líder del grupo establecerá las condiciones y
directrices hacia el grupo para sacar adelante la actividad en su
totalidad.

Aporte individual general:

Cada integrante de grupo que participe en el desarrollo de la presente


actividad deberá realizar como mínimo un comentario, aporte o
recomendación técnica sobre cada una de las temáticas desarrolladas
por los demás integrantes, el cual deberá quedar evidenciado en el
tema creado en el entorno de aprendizaje colaborativo, antes de
iniciar la consolidación del trabajo final grupal.

Entorno de conocimiento: debe consultar los recursos


educativos requeridos para abordar este paso del curso.

Entorno de aprendizaje colaborativo: es allí donde el


Entornos
estudiante realiza sus aportes para que el tutor realice
para su
la respectiva retroalimentación.
desarrollo
Entorno de seguimiento y evaluación: es allí donde el
estudiante realiza la entrega del producto final.

Productos Individuales:
a entregar
por el El estudiante debe entregar de forma documentada
estudiante todas las actividades y procedimientos técnicos
implementados que demuestren la solución propuesta
con el fin de poder replicarlo a otras entidades.

NOTA IMPORTANTE: Todos los procesos y


procedimientos solicitados deben estar ejecutados a
modo consola a excepción de la conexión remota de
equipos, no se permite el uso de interfaces gráficas
para tal fin, Cada estudiante debe desarrollar de forma
individual las tres tablas.

Al finalizar se debe entregar un documento individual


con los siguientes elementos. Un documento en
Microsoft Word (.doc)

• Encabezado con nombre y código del curso,


nombre y código de los integrantes que participaron en
el trabajo

• Introducción
• Objetivos
• Informe de contenidos de construcción grupal.
• Conclusiones
• Referencias bibliográficas
• Número máximo de páginas: sin límite

Actividad Colaborativa:

1. Asignación de Roles por estudiante para trabajos


Colaborativos.

2. Contexto del problema a solucionar en


Seguridad perimetral de forma colaborativa:

Ahora se tiene como prioridad, garantizar la protección


de los servidores que conforman la intranet (LAN) /
extranet (WAN), para lo cual se requiere delimitarlos a
través de una zona DMZ y así garantizar la seguridad e
integridad de las bases de datos y aplicaciones bajo
plataformas GNU/Linux.

Recomendaciones, para que de forma inmediata


procedan a su implementación y puesta en marcha:

Todos los integrantes del grupo colaborativo realizaran


la descarga, instalación y configuración de la
distribución GNU/Linux Endian (EFW), así mismo
seleccionar una de las siguientes cinco (5) temáticas y
darle solución bajo esta distribución, la cual será
la plataforma de seguridad, así:

Desde la consola se debe revisar cada uno de los


servicios haciendo uso de los comandos para ver el
status, parar el servicio, arrancarlo, reiniciarlo. Se debe
evidenciar mostrando la fecha y hora de la ejecución
del comando

Cada integrante del grupo debe de manera individual


realizar cada una de las temáticas propuestas en esta
guía de actividades, cargar el desarrollo individual el
cual deberá quedar en el Entorno de aprendizaje
colaborativo antes de iniciar la consolidación del trabajo
final grupal.

Temática 1: Configuración de la instancia para


GNU/Linux Endian en Virtualbox (tarjetas de red) e
instalación efectiva del mismo.

Producto esperado:
Implementación de GNU/Linux Endian con las zonas
verde, roja y naranja, así: Zona verde: Red interna
(LAN), Zona roja: Acceso a internet (WAN) y Zona
naranja: Servidores (DMZ).

Planificación y uso de la infraestructura a


implementar:

- Para comunicarse y establecer un entorno de red LAN,


utilizar estaciones de trabajo bajo GNU/Linux Ubuntu
Desktop 16.04.1 LTS.
- Como Firewall estará Endian conectando el tráfico y
acceso a la LAN y a la WAN.
- Para comunicarse y establecer como red DMZ, estará
Ubuntu Server 16.04.1 LTS, como servidor Web el cual
contendrá las bases de datos y las aplicaciones Web
(Servicios implementados en el paso 5). 

Es importante tener en cuenta los direccionamientos


IP’s en toda la red. Aquí poseen la libertad de disponer
los direccionamientos IP que considere pertinentes para
las configuraciones de red. De igual manera las
direcciones IP aquí definidas serán las mismas que
deberán utilizando los demás integrantes del grupo en
el desarrollo de las temáticas siguientes.

Temática 2: Configuración NAT.

Producto esperado:

1. Configurar la regla de NAT (Network Address


Translation / Traducción de Direcciones de Red),
demostrando el establecimiento de la comunicación
desde la LAN hacia la WAN (Red simulada de Internet).

2. Configurar la regla de NAT, demostrando el


establecimiento de la comunicación de la Zona DMZ
hacia la Internet. Verificar en el re-envió de puertos /
NAT, la creación de las reglas.
Temática 3: Permitir servicios de la Zona DMZ para la
red.
Producto esperado:

1. Permitir los servicios HTTP (Puerto 80) y FTP (Puerto


21) desde el servidor Web bajo Ubuntu Server.

2. Denegar el protocolo ICMP (Puerto 8 y puerto 30)


para no permitir hacer ping en la red. Probar a través
de una consola o terminal la no respuesta del comando
ping hacia una IP de la red.
Verificar en el tráfico de salida, la creación de las
reglas.

Temática 4: Reglas de acceso para permitir o denegar


el tráfico.
Producto esperado:

1. Comunicar la zona Verde con la zona Naranja con el


protocolo HTTP y FTP con sus respectivos puertos.

2. Comunicar la zona Internet con la zona DMZ.

3. Verificar en el tráfico Inter - Zona, la creación de las


reglas.

4. Probar desde un navegador Web, las siguientes


directivas:
El ingreso del servicio HTTP desde la LAN hacia la zona
DMZ. El ingreso del servicio HTTP desde la LAN hacia la
WAN.

El ingreso del servicio HTTP desde la zona DMZ hacia la


WAN. El ingreso del servicio HTTP desde la WAN hacia
la zona DMZ. El ingreso del servicio FTP desde la LAN
hacia la WAN.
El ingreso del servicio FTP desde la WAN hacia la zona
DMZ.
Temática 5: Implementar un Proxy HTTP (No
transparente) con políticas de autenticación para
navegación en Internet.

Producto esperado:

1. Crear un perfil y establecer una lista negra


bloqueando los siguientes sitios:

www.hotmail.com
www.youtube.com
www.eltiempo.com

2. Autenticación por usuario: A través de la opción


proxy cree un usuario y asócielo a un grupo. Establezca
una política de acceso y vincule el perfil creado en el
punto anterior y relaciónelo también con la política de
autenticación.

3. Probar desde la LAN a través de un navegador Web,


el acceso a los portales referenciados en la lista negra.

3. Documentos a entregar.

El grupo debe crear un documento consolidando los


trabajos individuales de la fase Colaborativa, se debe
crear un archivo comprimido .zip, donde estarán los
documentos individuales de las tres tablas iniciales y el
archivo grupal vinculado lo desarrollado por cada
integrante del grupo, este documento lo debe cargar en
el entorno de seguimiento y evaluación, un solo
estudiante a quien designen para tal fin.

4. Se espera que los estudiantes realicen paso a paso


cada uno de los pasos / componentes presentados
anteriormente y que entreguen un solo informe de
manera grupal desde los siguientes criterios

- Editor de texto MS Word para Windows


- Fuente: Time New Roman
- Tamaño fuente: 12
- Espacio entre líneas (1.0).
- Márgenes: izquierda, derecha, superior e inferior
de 2 cm.
- Títulos en la fuente, tamaño 12 y centrado.
- Subtítulos en cursiva, tamaño 12, espacio 2 y
alineado al margen izquierdo.
- Registre todas las referencias de las fuentes
bibliográficas, cibergráficas y hemerográficas que
le darán soporte teórico, conceptual y
metodológico a su trabajo.
- El trabajo debe presentarse acorde al formato
tanto individual como grupal entregado en
anexos. Se debe presentar en formato PDF.

IMPORTANTE:

- Únicamente se recibe un trabajo por grupo.


- Cada estudiante debe realizar aportes a través del
entorno de aprendizaje colaborativo.
- El único medio de entrega del trabajo final es el
espacio en el Entorno de Seguimiento y Evaluación.
- Estudiante que NO participe en el foro de manera
pertinente y efectiva, o que llegue los últimos tres días
antes de terminar la actividad tendrá una nota de cero
(0.0). De acuerdo a lo establecido en la resolución 6808
articulo 19 numeral 3.
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

- Asignación de Roles por estudiante para trabajos


Colaborativos.
Planeación
- Consolidación de resultados significativos en un
de
único informe final grupal, previo debate y
actividades
concertación de selección de resultados individuales
para el
entre los participantes de la actividad.
desarrollo
del trabajo
- Coordinación entre los estudiantes que participaron
colaborativo
en la actividad en el diligenciamiento individual del
Formato de autoevaluación y en el diligenciamiento
grupal del formato de coevaluación.
Roles a
desarrollar Antes de iniciar la participar en el desarrollo de la
por el actividad individual cada estudiante debe escoger un
estudiante rol a trabajar dentro del grupo colaborativo.
dentro del Roles: Compilador, Revisor, Evaluador, Entregas,
grupo Alertas.
colaborativo
Roles y Compilador.
responsabili Consolidar el documento que se constituye como el
dades para producto final del debate, teniendo en cuenta que se
la hayan incluido los aportes de todos los participantes y
producción que solo se incluya a los participantes que
de intervinieron en el proceso. Debe informar a la
entregables persona encargada de las alertas para que avise a
por los quienes no hicieron sus participaciones, que no se les
estudiantes incluirá en el producto a entregar.

Revisor
Asegurar que el escrito cumpla con las normas de
presentación de trabajos exigidas por el docente.

Evaluador
Asegurar que el documento contenga los criterios
presentes en la rúbrica. Debe comunicar a la persona
encargada de las alertas para que informe a los
demás integrantes del equipo en caso que haya que
realizar algún ajuste sobre el tema.

Entregas
Alertar sobre los tiempos de entrega de los productos
y enviar el documento en los tiempos estipulados,
utilizando los recursos destinados para el envío, e
indicar a los demás compañeros que se ha realizado
la entrega.

Alertas
Asegurar que se avise a los integrantes del grupo de
las novedades en el trabajo e informar al docente
mediante el foro de trabajo y la mensajería del curso,
que se ha realizado el envío del documento.
Las Normas APA Es el estilo de organización y
presentación de información más usado en el área de
las ciencias sociales. Estas se encuentran publicadas
bajo un Manual que permite tener al alcance las
formas en que se debe presentar un artículo
Uso de científico. Aquí podrás encontrar los aspectos más
referencias relevantes de la sexta edición del Manual de las
Normas APA, como referencias, citas, elaboración y
presentación de tablas y figuras, encabezados y
seriación, entre otros. Puede consultar como
implementarlas ingresando a la página
http://normasapa.com/
Políticas de Políticas de plagio: ¿Qué es el plagio para la UNAD? El
plagio plagio está definido por el diccionario de la Real
Academia como la acción de "copiar en lo sustancial
obras ajenas, dándolas como propias". Por tanto el
plagio es una falta grave: es el equivalente en el
ámbito académico, al robo. Un estudiante que plagia
no se toma su educación en serio, y no respeta el
trabajo intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso


de cualquier porción del trabajo de otra persona, y no
documenta su fuente, está cometiendo un acto de
plagio. Ahora, es evidente que todos contamos con
las ideas de otros a la hora de presentar las nuestras,
y que nuestro conocimiento se basa en el
conocimiento de los demás. Pero cuando nos
apoyamos en el trabajo de otros, la honestidad
académica requiere que anunciemos explícitamente el
hecho que estamos usando una fuente externa, ya
sea por medio de una cita o por medio de un
paráfrasis anotado (estos términos serán definidos
más adelante).
Cuando hacemos una cita o una paráfrasis,
identificamos claramente nuestra fuente, no sólo para
dar reconocimiento a su autor, sino para que el lector
pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales,


excepcionalmente, no es aceptable citar o parafrasear
el trabajo de otros. Por ejemplo, si un docente asigna
a sus estudiantes una tarea en la cual se pide
claramente que los estudiantes respondan utilizando
sus ideas y palabras exclusivamente, en ese caso el
estudiante no deberá apelar a fuentes externas aún,
si éstas estuvieran referenciadas adecuadamente.
4. Formato de Rubrica de evaluación - Paso 6 - Implementando
Seguridad en GNU/Linux
Formato rúbrica de evaluación - Paso 6 - Implementando
Seguridad en GNU/Linux
Actividad
Tipo de Actividad
☐ colaborativ ☒
actividad: individual
a
Momento de la Intermedia,
Inicial ☐ ☒ Final ☐
evaluación unidad: 5
Niveles de desempeño de la actividad
Aspectos individual Punta
evaluados Valoración Valoración Valoración je
alta media baja
Reconoce Reconoce
comandos parcialmente
IPTables los comandos
para IPTables para No reconoce
Reconocimie establecer establecer los comandos
nto de reglas de reglas de IPTables para
comandos filtrado filtrado establecer
6
IPTables describiend describiendo reglas de
para reglas o las algunas de las filtrado.
de filtrado característic características
as y sintaxis y sintaxis de
de uso. uso.
(Hasta 6 (Hasta 3 (Hasta 0
puntos) puntos) puntos)
Interfaces o Demuestra Demuestra No 7
gestores habilidad en parcialment demuestra
para el la creación e habilidad habilidad
control de un de reglas en la en la
cortafuego IPTables creación de creación
en una sobre reglas de reglas
distribución alguna IPTables IPTables.
GNU/Linux Interfaz sobre
para manejo configurand alguna
de reglas o los Interfaz
IPTables con requerimien configurand
su tos o algunos
establecidos requerimien
tos
.
establecidos
demostración .
respectiva
(Hasta 7 (Hasta 3 (Hasta 0
puntos) puntos) puntos)
Reconoce
Reconoce
parcialmente
alguna
alguna
Distribucione distribución
distribución No reconoce
s Linux tipo
Linux tipo ninguna
GNU/Linux plataforma
plataforma distribución
como cortafuegos
cortafuegos Linux tipo
platafor describiendo
describiendo plataforma 4
mas las
algunas cortafuegos.
operativ características
características
as tipo que la
que la
cortafue conciben.
conciben.
gos
(Hasta 4 (Hasta 2 (Hasta 0
puntos) puntos) puntos)
Demuestra
parcialmente
Demuestra
habilidad en la
habilidad en la
puesta en No
puesta en
Instalación, marcha de demuestra
marcha de
configuración GNU/Linux habilidad en la
GNU/Linux
y puesta en Endian puesta en
Endian
marcha de instalando y marcha de
instalando y 10
la configurando GNU/Linux
configurando la
distribución algunos Endian.
distribución de
GNU/Linux parámetros de
seguridad.
Endian la distribución
de seguridad.

(Hasta 10 (Hasta 5 (Hasta 0


puntos) puntos) puntos)
Puesta en Demuestra Demuestra No demuestra 23
marcha de habilidad en parcialmente habilidad en
los servicios implementación habilidad en implementació
implementación
de servicios de
de servicios de
seguridad bajo
seguridad bajo
y GNU/Linux
GNU/Linux n de servicios
configuracion instalando y
instalando y de seguridad
es solicitadas configurando
configurando bajo
de acuerdo todos los
algunos GNU/Linux.
con la requerimientos
requerimientos
temática establecidos.
establecidos.
seleccionada
(Hasta 23 (Hasta 11 (Hasta 0
puntos) puntos) puntos)
Niveles de desempeño de la actividad
Aspectos colaborativa Punta
evaluados Valoración Valoración Valoración je
alta media baja
Reconoce y
Reconoce y
comprende No reconoce
comprende el
parcialmente el ni comprende
proceso de
proceso de el proceso de
instalación,
instalación, instalación,
configuración y
configuración y configuración
Socialización puesta en puesta en y puesta en
y discusión marcha de
marcha de marcha de los
de servicios todos los
algunos requerimiento
implementad requerimientos requerimientos s temáticos
os sobre temáticos 7
temáticos establecidos
GNU/Linux establecidos
establecidos sobre la
Endian sobre la
sobre la plataforma de
plataforma de
plataforma de seguridad
seguridad
seguridad GNU/Linux
GNU/Linux
GNU/Linux Endian
Endian
Endian

(Hasta 7 (Hasta 3 (Hasta 0


puntos) puntos) puntos)
Socialización Reconoce y Reconoce y No reconoce 3
y discusión comprende el comprende ni comprende
sobre manejo de parcialmente el el manejo de
Comandos e comandos manejo de comandos
comandos
IPTables,
IPTables,
Interfaces y
Interfaces y IPTables,
Interfaces Distribuciones
Distribuciones Interfaces ni
para tipo
tipo Distribuciones
IPTables y Cortafuegos
Cortafuegos tipo
Distribucione socializando
socializando Cortafuegos.
s tipo sus
algunas de sus
Cortafuegos características.
características.

(Hasta 3 (Hasta 1 (Hasta 0


puntos) puntos) puntos)
Calificación final 60

También podría gustarte