ET222_3A_ASY6131
ET222_3A_ASY6131
ET222_3A_ASY6131
Vicerrectoría Académica
ET3
Situación Evaluativa
Al estudiante FORMA A
Sigla Nombre Asignatura Horas semana
ASY6131 Seguridad en Sistemas computacionales 4 h semana 18
1.-INSTRUCCIONES GENERALES:
En esta oportunidad deberá desarrollar un proyecto de seguridad para la organización con las
herramientas vistas durante el desarrollo de la asignatura que contemple:
Propuesta de plan y política de ciberseguridad a la organización
Identificación de potenciales vulnerabilidades
Propuesta de plan de mitigación
• Para la resolución del examen, NO se considera una presentación del producto.
• Los trabajos entregados fuera de plazo obtendrán la calificación mínima.
• Para esta evaluación puede usar herramientas locales o remotas.
• Máquinas virtuales a usar:
Kali Linux
Metasploitable
Formatos de entrega:
PRESENTACIÓN ORAL
Tendrá una duración de 15 minutos por cada equipo (10 de presentación y 5 de preguntas).
La presentación debe contener:
Características y análisis del caso
Una demostración sobre vulnerabilidades detectadas (Puede ser video o en vivo).
Resumen de la política de seguridad a implementar
Conclusiones del análisis.
Página 1 de 5
DuocUC
Vicerrectoría Académica
ET3
Situación Evaluativa
Al estudiante FORMA A
2.-CONTEXTO:
“Resolver las vulnerabilidades sistémicas para asegurar que el software construido cumple las normas de
seguridad exigidas por la industria”
Actualmente usted forma parte del personal de especialistas de seguridad de la empresa “La segura LTDA”. El
equipo de expertos está conformado por 4 especialistas del área, con altos conocimientos sobre temas de
desarrollo de código seguro, por lo que de manera cotidiana debe hacer tareas relacionadas a ejecución de pruebas,
recibe y visualiza una serie de eventos e incidentes relacionados a la seguridad de los activos de información. Su
tarea es analizar estos eventos, aprender más sobre ellos y decidir si indican actividad maliciosa. Para ello, se realiza
investigación en diversas fuentes por medio de motores de búsqueda tales como Google, con la finalidad de
obtener más información sobre estos eventos. Las siguientes tareas están diseñadas para proporcionar alguna
orientación a través del proceso de análisis. Las habilidades que deberá evidenciar serán las siguientes:
El día de hoy, ha sido informado junto con su equipo que La empresa de retail OMICROM, ha contratado los
servicios de la empresa y les ha sido asignado el proyecto. El cliente ha sufrido varios ataques a su sitio web en
el último periodo, en los que le han extraído información crítica de la empresa e inyectado código en el mismo.
El servicio Web se encuentra hospedado en un servidor Linux e implementado con apache.
La organización no ha desarrollado criterios de severidad, requerimientos de notificación o procesos de
escalamiento para los eventos asociados con los ataques cibernéticos a la organización.
Página 2 de 5
DuocUC
Vicerrectoría Académica
ET3
Situación Evaluativa
Al estudiante FORMA A
Adicionalmente, nos informan que su equipo de desarrollo iniciará un nuevo proyecto para migrar una aplicación
muy antigua por lo que requieren contar con el marco de referencia, enmarcado en las buenas prácticas que
deberán considerar los desarrolladores para la realización del proyecto bajo la premisa de “desarrollo de código
seguro”.
La empresa tiene el siguiente organigrama organizacional, en el que el área de I&T, tiene a su vez, al gerente del
área TI, jefe de redes, jefe de desarrollo y sistemas.
3.-REQUERIMIENTOS:
Para el desarrollo de la entrega solicitada, los equipos de trabajo deben cumplir con los siguientes aspectos:
● Se deberá personalizar el fondo de escritorio de la máquina virtual Kali con la finalidad de demostrar que
las capturas de pantalla se realizaron por usted y su equipo de trabajo. Para ello, descargue cualquier
imagen de internet y defínala como fondo de escritorio.
● Utilizar Máquinas virtuales simulando los escenarios descritos en el caso, para implementar lo solicitado.
IMPORTANTE: Cuando guarde evidencia de lo realizado preocúpese de que se vea esta personalización ya que
no serán consideradas las imágenes que no cumplan con este requerimiento.
● Todas las actividades realizadas deberán ser respaldadas o evidenciadas por medio de las
correspondientes capturas de pantalla y su respectiva explicación.
● Verificar que tu máquina virtual se encuentre conectada a internet.
Página 3 de 5
DuocUC
Vicerrectoría Académica
ET3
Situación Evaluativa
Al estudiante FORMA A
Ejemplo de personalización de pantalla:
● Analizar y evaluar 3 mecanismos y/o herramientas utilizadas para proporcionar los niveles de seguridad
que requiere la organización.
● Proponga la estructura del gobierno corporativo para esta compañía
En este apartado, simularemos el servidor web utilizando la máquina virtual metaexplotaible. Como herramientas
podrá utilizar el sofware local o remoto que se ha utilizado a lo largo del semestre para detección y análisis de
vulnerabilidades.
Página 4 de 5
DuocUC
Vicerrectoría Académica
ET3
Situación Evaluativa
Al estudiante FORMA A
• Haga un análisis de vulnerabilidades del sistema.
• En base a los resultados obtenidos, clasifique las vulnerabilidades identificadas según su criticidad.
• Explote las vulnerabilidades críticas mediante técnicas de Ethical hacking, a fin de verificar el grado de
impacto que ellas puedan causar.
• Defina posibles soluciones a vulnerabilidades encontradas
Elabore un plan de mitigación de vulnerabilidades y amenazas identificadas como críticas con posibilidad de
explotación para garantizar la seguridad de la solución requerida por la organización, aplicando controles de
ciberseguridad para garantizar los principios de la seguridad informática en la aplicación de software
desarrollado.
Página 5 de 5