Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Versión: 0100
Fecha: 06/11/2023
[Versión 1.0]
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación
pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
consentimiento expreso y por escrito de la Junta de Andalucía.
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
HOJA DE CONTROL
Registro de cambios
Versión doc. Causa del Cambio Responsable del Cambio Fecha del Cambio
0100 Versión inicial Jesus Salinas, Luis Durand 06/11/2023
0101 Adición de casos de uso Jesús Salinas, Luis Durand 08/11/2023
Inclusión de evidencia de
0110 Jesús Salinas, Luis Durand 16/11/2023
pruebas y resultados
Revisión técnica de
0115 Especialista: Juan Azañedo Deza 20/11/2023
documento de pruebas
Fecha
Responsable Rol del proyecto Aprobación / Firma
Aprobación
Especialista en
Azañedo Deza, Juan Carlos 22/11/2023
Ciberseguridad
Página 2 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
Página 3 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
1 INTRODUCCIÓN...............................................................................................................4
1.1 Objetivo........................................................................................................................4
1.2 Alcance.........................................................................................................................4
2 DEFINICIÓN DE LOS CASOS DE PRUEBAS................................................................5
3 GLOSARIO.......................................................................................................................11
4 ANEXOS...........................................................................................................................12
5 GLOSARIO.......................................................................................................................13
Página 4 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
1 INTRODUCCIÓN
1.1 Objetivo
El objetivo de este documento es recoger los casos de pruebas que verifican que el sistema propuesto satisface
los requisitos especificados. Deberá contener la definición de los casos de prueba, la matriz de trazabilidad entre
casos de pruebas y requisitos, y la estrategia a seguir en la ejecución de las pruebas.
1.2 Alcance
El alcance del presente documento es contemplar las pruebas de penetración del sistema empresarial para poder
calificar el sistema de control y respuesta a eventos informáticos de acuerdo con las diferentes casuísticas aquí
presentadas. Los usuarios de la empresa se verán enteramente involucrada en la ejecución de esta dando el visto
bueno de las pruebas para la aprobación del diseño, ejecución y conclusión de esta.
Página 5 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
CP-001
CP-001: Pruebas de disponibilidad de servicios Honeypot
¿Prueba de despliegue? Si
Descripción:
El sistema debe encontrarse disponible y accesible desde internet como señuelo para propiciar la intrusión de
posibles ataques que intenten acceder a la red corporativa.
Prerrequisitos
1. La herramienta Honeypot debe encontrarse implementado
2. La herramienta Honeypot debe encontrarse en línea y con acceso a la red
Pasos:
1. Realizar la inspección de los segmentos de red objetivos de la organización
2. Identificar los señuelos o blancos de intrusión disponibles
3. Validar la conectividad a los señuelos disponibles
4. Realizar las pruebas de conectividad a los potenciales blancos de intrusión mediante ICMP
Resultado esperado:
1. Se identifica los dispositivos señuelos disponibles
2. Los dispositivos señuelos deben ser accesibles mediante protocolos ICMP
Resultado obtenido:
Se valida la conectividad a los señuelos mediante protocolo ICMP
Se valida el acceso a los señuelos mediante credenciales de acceso comunes
Página 6 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
CP-003
CP-002: Detección de intrusiones sobre protocolo SSH
¿Prueba de despliegue? Si
Descripción:
El sistema debe encontrarse disponible y contar con lo señuelos (blancos de intrusión) configurados
El sistema debe permitir la vulneración del protocolo SSH de los señuelos
Prerrequisitos
1. La herramienta Honeypot debe encontrarse implementado
2. La herramienta Honeypot debe encontrarse en línea y con acceso a la red
3. Los servicios SSH deben encontrarse desplegados
Pasos:
1. Realizar la detección de los segmentos de red de la organización
2. Identificar potenciales blancos de intrusión
3. Validar el acceso a los potenciales blancos de intrusión
4. Explotar vulnerabilidades asociadas al protocolo SSH
5. Ejecutar el control del objetivo mediante SSH
6. Validar el acceso al sistema operativo del blanco de intrusión
Resultado esperado:
1. Se debe lograr el acceso al blanco de intrusión mediante protocolo SSH
Resultado obtenido:
Se valida la conectividad a los señuelos mediante protocolo ICMP
Se valida el acceso al blanco de intrusión mediante protocolo SSH
Página 7 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
Página 8 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
¿Prueba de despliegue? Si
Descripción:
El sistema debe encontrarse disponible y contar con lo señuelos (blancos de intrusión) configurados
El sistema debe permitir la vulneración del protocolo web apache de los señuelos
Prerrequisitos
1. La herramienta Honeypot debe encontrarse implementado
2. La herramienta Honeypot debe encontrarse en línea y con acceso a la red
3. Los servicios web Apache deben encontrarse desplegados
Pasos:
1. Realizar la detección de los segmentos de red de la organización
2. Identificar potenciales blancos de intrusión
3. Validar el acceso a los potenciales blancos de intrusión
4. Explotar vulnerabilidades asociadas al protocolo web Http
5. Ejecutar el control del objetivo mediante protocolo web Http
6. Validar el acceso al sistema operativo del blanco de intrusión
Resultado esperado:
1. Se debe lograr el acceso al blanco de intrusión mediante protocolo web Http
Resultado obtenido:
Se valida la conectividad a los señuelos mediante protocolo ICMP
Se valida el acceso al blanco de intrusión mediante protocolo web Http
Página 9 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
Descripción:
El sistema debe encontrarse disponible y contar con lo señuelos (blancos de intrusión) configurados
El sistema debe permitir la vulneración del protocolo web apache de los señuelos
Prerrequisitos
1. La herramienta Honeypot debe encontrarse implementado
2. La herramienta Honeypot debe encontrarse en línea y con acceso a la red
3. Se debe contar con el acceso a los dispositivos señuelo
Pasos:
1. Realizar la detección de los segmentos de red de la organización
2. Identificar potenciales blancos de intrusión
3. Validar el acceso a los potenciales blancos de intrusión
4. Validar el acceso al sistema operativo del blanco de intrusión
5. Ejecutar comandos de identificación del dispositivo señuelo
6. Ejecutar comandos de identificación de red del dispositivo señuelo
7. Ejecutar comandos de manipulación de archivos dentro del equipo señuelo
Resultado esperado:
1. Se debe lograr la identificación de los registros de acceso del intruso
2. Se debe identificar las acciones y7o comando ejecutados por intruso sobre el dispositivo señuelo
Resultado obtenido:
Se logra identificar los registros de intrusión del atacante sobre el dispositivo señuelo
Se logra identificar las acciones del atacante dentro del ambiente del dispositivo señuelo (comandos,
movimientos laterales, scanner de puertos, etc.)
Página 10 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
Página 11 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
3 GLOSARIO
Se detalla el glosario de términos
Este punto contendrá la definición de todos los términos utilizados en el presente documento.
Término Descripción
Honeypot Mecanismo de ciberseguridad que simula un objetivo de ataque diseñado para alejar a
los ciberdelincuentes de los objetivos legítimos
Evento Acción que es detectada por un programa; éste, a su vez, puede hacer uso del mismo o
ignorarlo.
Protocolo Conjunto estandarizado de reglas para formatear y procesar datos
SSH Secure Shell, es un protocolo de administración remota que le permite a los usuarios
controlar y modificar servidores remotos
HTTP Hypertext Transfer Protocol, es el nombre de un protocolo el cual nos permite realizar
una petición de datos y recursos web.
ICMP El Protocolo de control de mensajes de Internet (ICMP) es un protocolo de la capa de
red que utilizan los dispositivos de red para comunicarse
Página 12 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
4 ANEXOS
Este punto contendrá toda aquella información de interés para la elaboración y validación del Plan
de Pruebas Funcionales.
Página 13 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
5 GLOSARIO
Se detalla el glosario de terminos
Este punto contendrá la definición de todos los términos utilizados en el presente documento.
Término Descripción
Honeypot Mecanismo de ciberseguridad que simula un objetivo de ataque diseñado para alejar a
los ciberdelincuentes de los objetivos legítimos
Evento Acción que es detectada por un programa; éste, a su vez, puede hacer uso del mismo o
ignorarlo.
Protocolo Conjunto estandarizado de reglas para formatear y procesar datos
SSH Secure Shell, es un protocolo de administración remota que le permite a los usuarios
controlar y modificar servidores remotos
HTTP Hypertext Transfer Protocol, es el nombre de un protocolo el cual nos permite realizar
una petición de datos y recursos web.
ICMP El Protocolo de control de mensajes de Internet (ICMP) es un protocolo de la capa de
red que utilizan los dispositivos de red para comunicarse
Página 14 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales
Página 15 de 15