Software">
Et222 3B Asy6131
Et222 3B Asy6131
Et222 3B Asy6131
Vicerrectoría Académica
ET3
Situación Evaluativa
Al estudiante FORMA B
Sigla Nombre Asignatura Horas semana
ASY6131 Seguridad en Sistemas computacionales 4 h semana 18
1.-INSTRUCCIONES GENERALES:
En esta oportunidad deberá desarrollar un proyecto de seguridad para la organización con las
herramientas vistas durante el desarrollo de la asignatura que contemple:
Propuesta de plan y política de ciberseguridad a la organización
Identificación de potenciales vulnerabilidades
Propuesta de plan de mitigación
• Para la resolución del examen, NO se considera una presentación del producto.
• Los trabajos entregados fuera de plazo obtendrán la calificación mínima.
• Para esta evaluación puede usar herramientas locales o remotas.
• Máquinas virtuales a usar:
Kali Linux
Metasploitable
Formatos de entrega:
PRESENTACIÓN ORAL
Tendrá una duración de 15 minutos por cada equipo (10 de presentación y 5 de preguntas).
La presentación debe contener:
Características y análisis del caso
Una demostración sobre vulnerabilidades detectadas (Puede ser video o en vivo).
Resumen de la política de seguridad a implementar
Conclusiones del análisis.
Página 1 de 5
DuocUC
Vicerrectoría Académica
ET3
Situación Evaluativa
Al estudiante FORMA B
2.-CONTEXTO:
“Resolver las vulnerabilidades sistémicas para asegurar que el software construido cumple las normas de
seguridad exigidas por la industria”
Actualmente usted forma parte del personal de especialistas de seguridad de la empresa “Corporación security
LTDA”. El equipo de expertos está conformado por 4 especialistas del área, con altos conocimientos sobre temas
de desarrollo de código seguro, por lo que de manera cotidiana debe hacer tareas relacionadas a ejecución de
pruebas, recibe y visualiza una serie de eventos e incidentes relacionados a la seguridad de los activos de
información. Su tarea es analizar estos eventos, aprender más sobre ellos y decidir si indican actividad maliciosa.
Para ello, se realiza investigación en diversas fuentes por medio de motores de búsqueda tales como Google, con
la finalidad de obtener más información sobre estos eventos. Las siguientes tareas están diseñadas para
proporcionar alguna orientación a través del proceso de análisis. Las habilidades que deberá evidenciar serán las
siguientes:
El día de hoy, ha sido informado junto con su equipo que La empresa de Automotora “TU AUTO”, ha contratado
los servicios de la empresa y les ha sido asignado el proyecto. El cliente ha sufrido varios ataques a su sitio web
en el último periodo, en los que le han extraído información crítica de la empresa e inyectado código en el mismo.
El servicio Web se encuentra hospedado en un servidor Linux e implementado con nginx.
La organización no ha desarrollado criterios de severidad, requerimientos de notificación o procesos de
escalamiento para los eventos asociados con los ataques cibernéticos a la organización.
Adicionalmente, nos informan que su equipo de desarrollo iniciará un nuevo proyecto para desarrollar una nueva
aplicación para la gestión de un nuevo proceso de negocio asociado al Leasing automotriz, por lo que requieren
Página 2 de 5
DuocUC
Vicerrectoría Académica
ET3
Situación Evaluativa
Al estudiante FORMA B
contar con el marco de referencia, enmarcado en las buenas prácticas que deberán considerar los
desarrolladores para la realización del proyecto bajo la premisa de “desarrollo de código seguro”.
La empresa tiene el siguiente organigrama organizacional, en el que el área de jefe de sistemas, tiene a su vez,
al coordinador de redes y el coordinador de soporte técnico.
3.-REQUERIMIENTOS:
Para el desarrollo de la entrega solicitada, los equipos de trabajo deben cumplir con los siguientes aspectos:
Se deberá personalizar el fondo de escritorio de la máquina virtuale Kali con la finalidad de demostrar que
las capturas de pantalla se realizaron por usted y su equipo de trabajo. Para ello, descargue cualquier
imagen de internet y defínala como fondo de escritorio.
Utilizar Máquinas virtuales simulando los escenarios descritos en el caso, para implementar lo solicitado.
IMPORTANTE: Cuando guarde evidencia de lo realizado preocúpese de que se vea esta personalización ya que
no serán consideradas las imágenes que no cumplan con este requerimiento.
Página 3 de 5
DuocUC
Vicerrectoría Académica
ET3
Situación Evaluativa
Al estudiante FORMA B
• Analizar y evaluar 3 mecanismos y/o herramientas utilizadas para proporcionar los niveles de seguridad
que requiere la organización.
• Proponga la estructura del gobierno corporativo para esta compañía
En este apartado, simularemos el servidor web utilizando la maquia virtual metaexplotaible. Como herramientas
podrá utilizar el sofware local o remoto que se ha utilizado a lo largo del semestre para detección y análisis de
vulnerabilidades.
Página 4 de 5
DuocUC
Vicerrectoría Académica
ET3
Situación Evaluativa
Al estudiante FORMA B
impacto que ellas puedan causar.
• Defina posibles soluciones a vulnerabilidades encontradas
Elabore un plan de mitigación de vulnerabilidades y amenazas identificadas como críticas con posibilidad de
explotación para garantizar la seguridad de la solución requerida por la organización, aplicando controles de
ciber seguridad para garantizar los principios de la seguridad informática en la aplicación de software
desarrollado.
Página 5 de 5