Defensa Proyecto ASIR Vivian Gennifer Quesada Lozada
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Defensa Proyecto ASIR Vivian Gennifer Quesada Lozada
Buenos días, Vivian. Hoy, día 18 de enero a las 9.05, estamos convocados a través de
00:00:00
la Jefatura del Departamento para la defensa del módulo profesional de proyecto de ciclo
00:00:07
formativo de grado superior de Administración y Sistemas Informáticos en Red.
00:00:11
Informo que esta grabación se usará en el entorno cerrado de Educamadrid con fines educativos
00:00:15
y solo estará a disposición de los profesores evaluadores, en el aula virtual, para llevar
00:00:20
a cabo la devaluación y la calificación de la defensa del proyecto.
00:00:24
En el aula virtual del proyecto, habéis sido informados de los criterios y la rúbrica
00:00:27
de calificación. El orden de la presentación del proyecto es el siguiente. 15 minutos máximo
00:00:31
para defender el proyecto y 5 minutos para preguntas por parte del tribunal. Dicho esto,
00:00:36
tu tiempo de exposición comienza a partir de este momento. Adelante y mucha suerte.
00:00:41
Gracias. Bueno, mi proyecto ha consistido en la implantación de un SIEM y lo he realizado
00:00:45
a través de un laboratorio. Elegí la temática de la ciberseguridad, ya que es uno de los
00:00:54
sectores de la informática que ha tenido más crecimiento en los últimos años. Y
00:01:01
esto está directamente relacionado con que la información es el activo más importante
00:01:07
de las empresas y de las instituciones gubernamentales hoy en día. Los principales objetivos de
00:01:14
mi proyecto eran montar las máquinas virtuales que me permitirían desarrollar el laboratorio.
00:01:21
Por un lado, configuraría el Honeycomb. Luego, instalé y configure Suricata como IDS. Instalé
00:01:30
Splunk como SIEM. Configuré el envío de logs del IDS al SIEM. Monitoricé la infraestructura
00:01:42
que creé. Y, por último, el objetivo final era poder identificar y analizar comportamientos
00:01:54
anómalos o maliciosos. Para desarrollar el laboratorio, nos basamos en la topología
00:02:05
lógica que os he dejado la imagen en la presentación. Para la realización, monté cuatro máquinas
00:02:14
virtuales usando sistemas operativos Linux, ya que son sistemas operativos open source
00:02:23
de fácil utilización y que, además, tienen gran soporte, ya que son muy utilizados por
00:02:33
la comunidad. Para la máquina del ciberatacante, utilicé Kali Linux, ya que es uno de los
00:02:41
softwares más utilizados en ciberseguridad y, además, incluye gran cantidad de herramientas
00:02:51
ya preinstaladas, lo que lo hace muy versátil y fácil de usar. Para las otras tres máquinas,
00:03:00
también utilicé Linux y, en este caso, fue Ubuntu, también porque presenta muchas facilidades
00:03:07
a la hora del uso. Configuré una red interna 192.168.1.0-24 y, a partir de ahí, ya se
00:03:16
configuraron las demás máquinas. El servidor Honeyput es el que tiene un rol de señuelo
00:03:30
y nos permite recopilar información sobre la identidad y los métodos utilizados por
00:03:42
los ciberdelincuentes. Se han configurado dentro de esta máquina los servicios de Apache
00:03:48
y OpenSSH. Es también una de las herramientas que más se utilizan en la ciberseguridad
00:03:55
hoy en día. Por otro lado, el IDS, que para él utilice el software Suricata, que es un
00:04:04
sistema de detección de intrusos, nos permite examinar el tráfico en tiempo real e identificar
00:04:12
patrones maliciosos y alertar para que así se pueda actuar sobre las posibles amenazas.
00:04:21
Este software nos permite, a través de reglas, poder definir y personalizar las reglas para
00:04:32
utilizar patrones de amenazas ya conocidas. También incluye análisis de protocolos,
00:04:43
inspección de contenidos, decodificación de protocolos y captura de archivos. En esta
00:04:56
máquina tuve que configurar, además, en la tarjeta de red el modo promiscuo para que
00:05:03
nos permitiera ver el tráfico que circulaba por toda la red y no solo el que va dirigido
00:05:10
a esa tarjeta. También en esta máquina se instaló el complemento forwarder de Splunk
00:05:15
que facilitaría el envío de los logs desde esa máquina IDS hasta la máquina que configuraríamos
00:05:25
como SIEM. El SIEM, que son las siglas Security Information and Event Manager, es una herramienta
00:05:33
ampliamente utilizada en los centros de operaciones de seguridad. Nos permite monitorizar en tiempo
00:05:48
real la actividad de los sistemas informáticos, lo que facilita detectar y dar una respuesta
00:05:56
temprana a los incidentes de seguridad. Principalmente las herramientas SIEM ofrecen las siguientes
00:06:02
funciones. Por un lado, administración de registros, es decir, que recopilan gran cantidad
00:06:10
de datos, los almacenan en un solo lugar, los organizan y permiten determinar si existen
00:06:17
signos de amenaza, ataque o vulneración. Por otro lado, correlación a los eventos,
00:06:26
es decir, que los clasifica, clasifica los datos para identificar si existen relaciones
00:06:32
o patrones con el fin de alertar sobre potenciales amenazas. Por último, permite la supervisión
00:06:40
de los incidentes y la respuesta a ellos, es decir, que nos proporciona alertas y auditorías
00:06:49
y todas las actividades que están relacionadas con un incidente. Los SIEM ofrecen ventajas
00:06:56
tales como que nos permite una vista centralizada de las amenazas potenciales, nos permite la
00:07:07
identificación y respuesta en tiempo real, además de que nos permite detectar tendencias
00:07:14
y patrones para detectar los que no son habituales. Y todo ello nos ayuda a redirigir la actuación
00:07:21
del personal cualificado para poder resolver las incidencias. El hecho de hacer una buena
00:07:29
implantación del SIEM hace que tareas tediosas a la hora de recoger datos y almacenarlos
00:07:37
se hagan mucho más fáciles y así los analistas no tengan que centrarse en eso y puedan disponer
00:07:49
de más tiempo para lo que es realmente analizar los incidentes y mejorar las respuestas que
00:07:58
se dan a ellos. En esta máquina se habilitó el puerto 9997 para poder recibir los logs
00:08:05
que nos enviaría el forwarder. ¿Por qué elegimos Splunk? Pues Splunk es una plataforma
00:08:15
de análisis de datos que no solamente se utiliza para ciberseguridad. Splunk nació
00:08:25
como una herramienta de análisis de gran cantidad de datos en tiempo real. Es una herramienta
00:08:31
en la que no importa el formato en el que vengan los logs. Ella procesa los datos y
00:08:38
nos permite hacer búsquedas en los momentos en los que nosotros tengamos la necesidad
00:08:44
de acceder a esos datos, ya sea para hacer búsquedas sobre eventos de seguridad o también
00:08:51
permite hacer búsquedas sobre cómo se comportan ventas en las empresas, gran cantidad de búsquedas,
00:08:59
no solamente se utiliza en ciberseguridad. También nos permite usar tableros de visualización
00:09:09
donde los equipos de seguridad pueden ver lo que está pasando en la red y acceden a
00:09:17
ello de una manera fácil y visual, lo que les permite también monitorear de manera
00:09:24
fácil todo lo que ocurre en nuestra red, ya sean eventos relacionados con la seguridad
00:09:32
o simplemente con el rendimiento de los equipos o con el comportamiento de los usuarios para
00:09:38
dentro de ello detectar anomalías o posibles amenazas. Además Splunk permite integrar
00:09:44
complementos que nos ayudan a cubrir estas necesidades. Dependiendo de las necesidades
00:09:54
que nosotros queramos cubrir, podemos instalar unos u otros complementos que nos ayudarán
00:10:05
en la tarea de recopilar los datos y poder estudiarlos en el momento en el que los necesitemos.
00:10:11
También debo destacar que Splunk es una de las herramientas 100 más utilizadas por
00:10:18
las empresas actualmente. Por otro lado, teníamos la máquina del ciberatacante que estaba alojada
00:10:22
como ya he dicho en un Kali Linux y se utilizó para replicar dos ataques. Por un lado se
00:10:32
hizo un ataque de escaneo de puertos en el que se analizan automáticamente los puertos
00:10:39
de una máquina que está conectada a una red para identificar cuáles están abiertos,
00:10:45
cuáles están cerrados o si cuentan con algún protocolo de seguridad. Este ataque se hizo
00:10:50
a través de un comando NMA al IP del Honeyput y en la captura de la presentación se puede
00:10:59
observar que nos devolvió la información de que estaban abiertos los puertos 22 y
00:11:07
80 que son los que habíamos habilitado previamente para los servicios de Apache y OpenSSH. Por
00:11:15
otro lado, se replicó un ataque de fuerza bruta o diccionario que es el intento de descifrar
00:11:24
una contraseña o las contraseñas y los nombres del usuario. Para replicar este ataque
00:11:31
se utilizó Hydra, que es una herramienta software que está diseñada para realizar
00:11:38
este tipo de ataques y también es ampliamente utilizada en el mundo del hacking, del pentesting
00:11:46
y todo este tema. Por último, en las últimas capturas podemos ver la información en el
00:11:56
SIEM, en Splunk. Como ya hemos dicho, el SIEM nos permite realizar búsquedas de los datos
00:12:10
recogidos y así poder analizar los incidentes de seguridad. En las últimas tres capturas
00:12:18
podemos observar cómo los datos de los ciberataques replicados se pueden ver a través de Splunk,
00:12:25
tanto de manera más gráfica como también podemos ver información de los logs sin tratar.
00:12:35
Podemos ver tanto la parte gráfica como la parte del log en sí mismo, lo cual nos permite
00:12:46
dependiendo de las necesidades que tengamos, ver la información que nos interesa o trabajar
00:12:55
para poder mejorar nuestras actividades y nuestra manera de que podamos resolver las
00:13:03
alertas en menos tiempo o podamos configurar nuevamente alertas o podamos ver y reestructurar
00:13:16
para que nos sea más fácil actuar ante las amenazas lo más pronto posible.
00:13:38
Por último, las conclusiones que puedo dar son que se consiguió cumplir con los objetivos
00:13:47
marcados, pude montar las máquinas, pude hacer las instalaciones y configuraciones
00:14:00
de los software para que las diferentes máquinas cumpliesen los roles establecidos dentro de la red
00:14:08
y se consiguió monitorizar la infraestructura y ver cómo el SIEM recoge los datos y finalmente
00:14:17
nos los muestra. Me ha resultado muy interesante poder realizar este proyecto ya que he aprendido
00:14:26
mucho sobre el funcionamiento de las herramientas. Ha sido complicado porque es un poco prueba
00:14:39
y error, pero creo que el campo de la ciberseguridad es muy interesante y también es muy importante
00:14:46
hacer una buena gestión de nuestra seguridad para que los datos confidenciales no estén
00:14:57
en peligro de ser robados.
00:15:05
- Subido por:
- Seyan M.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 10
- Fecha:
- 18 de enero de 2024 - 9:56
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 15′ 21″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 348.11 MBytes