Proyecto Tecnologias de seguridades

8
1 ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN PERÍODO ACADÉMICO: 2015-A ASIGNATURA: SIC514 – TECNOLOGÍAS DE SEGURIDAD PROFESOR: ING. DENYS ALBERTO FLORES, MSc. TIPO DE INSTRUMENTO: PROYECTO SEMESTRAL FECHA DE APLICACIÓN: 10 DE JUNIO DE 2015 CONTRIBUCIÓN: 30% DE LA NOTA FINAL DEL 2DO BIMESTRE (10% ENTREGA DEL INFORME DE PROYECTO TÉCNICO, 20% DEFENSA DEL PROYECTO) TÍTULO DE LA TAREA: IMPLEMENTACIÓN DE UNA HONEYPOT LÍMITE DE PÁGINAS: SIN LÍMITE DE PÁGINAS (FORMATO DEL INFORME SE ESPECIFICA EN ESTE DOCUMENTO) FECHA DE ENTREGA: 23 DE JULIO DE 2015 A LA 1PM (DEFENSA) Y A LAS 11PM (INFORME) MEDIO DE ENTREGA: ELECTRÓNICO, EN FORMATO DOCX Y PDF DIRECCIÓN DE ENVÍO: Repositorio Correspondiente en el Aula Virtual TRABAJO DE TIPO: GRUPAL (3 PERSONAS POR GRUPO) NOMBRADO DEL ARCHIVO: <apellidos>-proyecto-<dd/mm/aaaa>.docx/pdf (E.g., floresRamosEgas-proyecto-23042014.docx/pdf) NO SE ACEPTAN ENVÍOS ATRASADOS DE ESTA TAREA

description

Proyecto final de seguridades.

Transcript of Proyecto Tecnologias de seguridades

  • 1

    ESCUELA POLITCNICA NACIONAL

    FACULTAD DE INGENIERA DE SISTEMAS

    INGENIERA EN SISTEMAS INFORMTICOS Y DE COMPUTACIN

    PERODO ACADMICO: 2015-A

    ASIGNATURA: SIC514 TECNOLOGAS DE SEGURIDAD

    PROFESOR: ING. DENYS ALBERTO FLORES, MSc.

    TIPO DE INSTRUMENTO: PROYECTO SEMESTRAL

    FECHA DE APLICACIN: 10 DE JUNIO DE 2015

    CONTRIBUCIN: 30% DE LA NOTA FINAL DEL 2DO BIMESTRE (10% ENTREGA DEL INFORME DE

    PROYECTO TCNICO, 20% DEFENSA DEL PROYECTO)

    TTULO DE LA TAREA: IMPLEMENTACIN DE UNA HONEYPOT

    LMITE DE PGINAS: SIN LMITE DE PGINAS (FORMATO DEL INFORME SE ESPECIFICA EN ESTE DOCUMENTO)

    FECHA DE ENTREGA: 23 DE JULIO DE 2015 A LA 1PM (DEFENSA) Y A LAS 11PM (INFORME)

    MEDIO DE ENTREGA: ELECTRNICO, EN FORMATO DOCX Y PDF

    DIRECCIN DE ENVO: Repositorio Correspondiente en el Aula Virtual

    TRABAJO DE TIPO: GRUPAL (3 PERSONAS POR GRUPO)

    NOMBRADO DEL ARCHIVO: -proyecto-.docx/pdf

    (E.g., floresRamosEgas-proyecto-23042014.docx/pdf)

    NO SE ACEPTAN ENVOS ATRASADOS DE ESTA TAREA

  • 2

    OBJETIVO DE LA TAREA: Investigar, implementar y configurar una honeypot de acuerdo a las

    siguientes caractersticas:

    OPCIN 1 HONEYPOT DE BAJA INTERACCIN:

    1. Conexin de Acceso Inalmbrico que permita a un atacante interactuar con la honeypot.

    2. Un Portal Cautivo que solicite autenticacin (usuario y contrasea) a la mquina atacante,

    antes de conectarse a Internet.

    3. Un Firewall Externo de proteccin de un Servicio Real de la DMZ (correo, web, ftp).

    4. Un Servicio Real que permita al Cliente (Intranet) usar ese servicio.

    5. Una HoneyPot de Baja Interaccin para detectar intentos de ataque al servicio real.

    6. Un Firewall Interno para proteger la Intranet.

    7. Una mquina cliente que salga a Internet usando el Portal Cautivo, a travs de una conexin

    cableada, sin saltarse las protecciones de los dos firewalls.

    La implementacin debe seguir el siguiente esquema lgico de funcionamiento:

    ACTIVIDADES DE INVESTIGACIN:

    a. Del portal cautivo no puedo hacer ping al servidor real ni al sistema honeypot (restriccin

    de firewall externo).

    b. El servidor de la DMZ no puede hacer ping al cliente de la Intranet (restriccin de firewall

    interno).

    c. El cliente puede hacer ping al portal cautivo, al servicio real, pero no a la honeypot.

    IMPORTANTE:

    La configuracin de salida a Internet debe estar dispuesta de forma que se ocupe las redes

    inalmbricas de la EPN para proveer Internet a las mquinas que se conecten al Access Point, para

    hacer esto, se necesita realizar lo siguiente:

  • 3

    1. PC 1 debe compartir Internet desde la tarjeta Wireless a la tarjeta Ethernet 1 mediante un

    puente de red.

    2. PC 2 (Portal Cautivo) debe conectar se con PC 1 mediante un cable de red entre Ethernet 1

    y Ethernet 2.

    3. PC 2 (Portal Cautivo) debe conectarse con el Access Point mediante un cable de red entre

    Ethernet 3 y el Access Point.

    Para realizar esto, el grupo debe decidir si adquirir una interfaz Ethernet USB o utilizar una tarjeta

    PCI. Si se va a utilizar una tarjeta Ethernet USB, se debe verificar que el Portal Cautivo detecte la

    tarjeta como interface Ethernet. Si es que no se detecta la tarjeta, el equipo deber utilizar una

    tarjeta PCI, para lo cual, en lugar de utilizar una laptop, lo ms recomendable es que se utilice una

    Desktop.

  • 4

    OPCIN 2 HONEYPOT DE ALTA INTERACCIN:

    1. Conexin de Acceso Inalmbrico que permita a un atacante interactuar con la honeypot.

    2. Un Firewall Externo de proteccin de un Servicio de Correo Real de la DMZ (correo, web,

    ftp).

    3. Un Servicio de Correo Real que permita al Cliente (Intranet) usar ese servicio, es decir enviar

    correos electrnicos.

    4. Un Servicio de Correo Seuelo al que el atacante ser redireccionado (por el firewall), en

    caso de intentar hacer una conexin por Telnet al puerto 25.

    5. Un IDS que monitoree el intento de conexin al puerto 25, usando una regla especificada

    por los miembros del Grupo. No se debe usar las reglas por defecto que trae el IDS.

    6. Un Firewall Interno para proteger la Intranet.

    7. Un Cliente de correo que pueda enviar correos electrnicos a una direccin real en Internet,

    por ejemplo a la direccin de correo del profesor.

    La implementacin debe seguir el siguiente esquema lgico de funcionamiento:

    ACTIVIDADES DE INVESTIGACIN:

    a. El atacante no puede hacer ping al servicio de correo real, ni al servicio seuelo ni al IDS

    (restriccin de firewall externo).

    b. Los servidores de correo no pueden hacer ping al cliente de correo de la Intranet (restriccin

    de firewall interno).

    c. El cliente puede hacer ping a los servidores reales, pero no al IDS.

    d. El cliente debe enviar correos electrnicos a la direccin de correo del profesor.

  • 5

    FORMATO DE MRGENES

    Superior: 1,5 cm

    Inferior: 1,5 cm

    Izquierdo: 2,0 cm

    Derecho: 1,5 cm

    CARTULA

    FUENTES

    Arial 12 para ttulos y subttulos; Arial 10 para texto

    Interlineado: 1,5 para ttulos y subttulos; sencillo para texto

    Mximo 3 niveles de ttulos y subttulos numerados

    ESTRUCTURA SUGERIDA DEL INFORME

    1. Tabla de Contenido

    2. Introduccin

    3. Marco Terico

    4. Esquema de Conexin de Mquinas

    5. Instalacin y configuracin de los dispositivos

    6. Pruebas de Funcionamiento

    7. Conclusiones y Recomendaciones

    8. Referencias

    Uso de Referencias Citar al menos 2 fuentes relevantes de acuerdo a la ms alta jerarqua de

    relevancia indicada en el slabo (papers, journals y libros). El resto de referencias pueden ser

    ESCUELA POLITCNICA NACIONAL

    FACULTAD DE SISTEMAS

    INGENIERA EN SISTEMAS INFORMTICOS Y DE

    COMPUTACIN

    SIC514-TECNOLOGAS DE SEGURIDAD

    FECHA DE ENTREGA:

  • 6

    documentos electrnicos disponibles en la Web y/o pginas web. Las condiciones de usar material

    web, es que ste sea de fuentes de buena reputacin. Utilizar el sistema de referencia HARVARD.

    Puede usar los documentos que han sido subidos al aula virtual como referencia de estudio, pero

    debe proporcionar otras fuentes adicionales.

    Anexos De ser el caso, adjunte como anexos, los contenidos (imgenes, tablas, algoritmos,

    deducciones matemticas, etc.) que considere apropiados

    MISCELANEO

    1. Plagio Recuerde que su reporte ser revisado electrnicamente para detectar plagio. Cualquier

    trabajo que sea sospechoso ser investigado y de ser encontrado culpable, ser sometido a

    Consejo Acadmico de la FIS para su respectiva sancin. Los estudiantes deben leer y entender

    las polticas de plagio citadas en el SYLABUS, y deben asegurarse de investigar las formas de no

    cometer plagio, citadas en la BIBLIOGRAFA COMPLEMENTARIA. Si tiene dudas acerca del

    mtodo HARVARD, la cantidad de referencias, o la forma de referenciacin, POR FAVOR

    PREGUNTAR. Las preguntas sern contestadas horario de consulta establecido en el SYLABUS.

    Considere que las penas acadmicas son altas y pueden resultar en la exclusin del curso.

    2. Forma de Calificacin De sospecharse mala referenciacin o plagio, el reporte ser calificado

    usando MS Word con la funcin de Control de Cambios para justificar la nota. El documento

    PDF es el original enviado por el estudiante y el documento Word ser el respaldo para

    calificacin. El documento Word original tendr un hash para comprobar la validez del mismo. El

    documento calificado ser retornado con la respectiva nota y comentarios. En caso de disputas,

    el documento Word original en posesin del tutor ser considerado y no el documento y/o

    versiones del mismo en posesin del estudiante.

    A continuacin se detalla un esquema de calificacin indicativo cuyo propsito es dar a conocer

    los principios generales para calificar los reportes. Explica dos lmites claros Un reporte de nota

    10.0 y un reporte de nota 6.0. Use esta gua como referencia para fcilmente alcanzar la nota

    ms alta posible. Entindase que calificar es un proceso complejo que involucra un enfoque

    objetivo y subjetivo.

    Generalmente para obtener un 10.0

    El reporte debe enfocarse en el tpico y las preguntas propuestas. No se debe desviar el contexto

    del objetivo del reporte. No deben haber discusiones rudimentarias y elementales de conceptos

    bsicos. Debe asumirse que el lector tiene suficiente conocimiento de los conceptos bsicos.

    El reporte debe estar bien estructurado, siguiendo los lineamientos dados de formato y

    estructura. Al generar el Marco Terico, ste debe ser breve y conciso; legible y apegado al

    objetivo y a las preguntas a responder. El reporte debe ser presentado profesionalmente, con

    una cartula apegada al formato pero con libertad de diseo, con una tabla de contenidos bien

    estructurada. Con las pginas numeradas, a excepcin de la cartula. Atencin en los detalles es

    crtico para una nota de 10.0

  • 7

    El Marco Terico, as como las preguntas deben estar bien escritos, poniendo cuidado en la

    gramtica y en la ortografa. El autor debe demostrar un entendimiento claro del material

    presentado en el reporte. El autor debe demostrar que el trabajo es ORIGINAL y que entiende lo

    que est escribiendo. Esto significa que no debe haber demasiado apoyo en citas textuales o

    quotes y que el autor debe haber intentado escribir el reporte en sus propias palabras.

    Debe haber evidencia de una buena investigacin de fondo, tanto en el Marco Terico como en

    las Preguntas y Respuestas. El aportar con un anlisis crtico al momento de discutir el Marco

    Terico (seccin Discusin) es de vital importancia. Debe evidenciarse que se ha investigado

    adecuadamente siguiendo los lineamientos de referenciacin como el nmero mnimo de

    referencias vlidas y el sistema de referenciacin a aplicar.

    Para obtener un 6.0:

    Debe haber algunos errores de formato a lo largo del reporte. Debe haber probablemente

    algunos errores de estructura tambin.

    Deben existir faltas gramaticales y ortogrficas. El reporte debe ser difcil de leer y entender.

    Debe haber poco o nada de apego al sistema de referenciacin, incluyendo una pobre

    investigacin y el uso de fuentes no acadmicas o no fiables.

    3. Sistema de Referencia El sistema de referencia ser el sistema HARVARD, encuentre al final de

    este documento, un compendio del mismo. Es responsabilidad del estudiante el familiarizarse

    con el sistema. Ser penalizado con la nota completa si no se sigue este sistema, o si se lo aplica

    incorrectamente.

    4. Nmero de Pginas Ser penalizado si no se presenta el mnimo nmero de pginas

    especificado al inicio de este documento de referencia.

    Citado y Referenciado El Sistema Harvard

    Citado

    Citar es reconocer, en el texto de tu trabajo, las fuentes que has usado. El mtodo ms comn de citado y referenciado es el sistema Harvard. No obstante, en algunas reas, un sistema alternativo es usado, como el sistema OSCOLA para citar fuentes legales.

    Referencias

    Las referencias son el listado del material que has citado en tu trabajo y debe ser estructurado en forma alfabtica (por nombre de autor o afiliacin1) de modo que el lector pueda localizarlas fcilmente.

    Bibliografa

    1 Una afiliacin es una empresa, organizacin, blog, sitio web, etc.

  • 8

    La bibliografa es el listado de todo el material que has ledo pero no necesariamente citado en tu trabajo. Tambin deber ser estructurado en forma alfabtica (por nombre de autor o afiliacin) por legibilidad del lector.

    Por qu citar?

    a) Para reconocer el trabajo de terceros que has incluido en tu trabajo b) Es obligacin citar las fuentes en trabajos acadmicos, de lo contrario estaras

    cometiendo una grave ofensa de plagio c) Citar ayuda a que tus lectores encuentren las fuentes investigadas que has consultado d) Citar y referenciar tus fuentes es vital para la presentacin de un trabajo escrito de

    importancia acadmica

    Cmo Citar y Referenciar?

    Para saber cmo citar y referenciar tu trabajo con el sistema Harvard, consulta esta pgina web:

    http://libweb.anglia.ac.uk/referencing/harvard.htm

    Para conocer ms acerca de cmo evitar el plagio, consulta aqu:

    http://owl.english.purdue.edu/owl/resource/589/1/

    Adicionalmente, existen en la Internet miles de fuentes e informacin para ayudarte a entener el sistema Harvard. Una vez que lo domines, citar y referenciar es sencillo y entretenido. Te ayudar a llevar tus trabajos a niveles acadmicos altos y por sobre todo, a aportar a la investigacin cientfica.