Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2020-21   2022-23



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2021-22

Despliegue en la nube de un laboratorio de seguridad usando docker


Tecnologías Específicas

Tecnologías de la Información
 


Descripcion y Objetivos

La ciberseguridad es un campo de la informática que se encuentra en auge actualmente. Se necesitan cada vez más profesionales en ciberseguridad en el mercado laboral, debido a que, hoy en día, casi todas las empresas cuentan con activos digitales que quieren proteger a toda costa. En aspectos generales, podemos dividir a los profesionales de la seguridad en dos grupos:

  • Aquellos que se dedican a la parte ofensiva, es decir, a intentar penetrar en los equipos de una víctima.
  • Por otro lado, los profesionales que se dedican a la parte defensiva, se encargan de proteger los equipos de una organización para intentar evitar cualquier tipo de ataque.

Como podemos ver, estos grupos se complementan, es decir, para que la parte defensiva pueda actuar de una forma más efectiva, debe haber un equipo ofensivo que se encargue de encontrar las vulnerabilidades que puedan afectar a los equipos de una organización. Es por eso que la gran mayoría de compañías dedicadas a la ciberseguridad, cuentan con equipos de expertos de los dos tipos. Para formar a este tipo de expertos existen másteres, cursos online, etc. Pero también podemos encontrarnos con algunas plataformas que nos ofrecen máquinas virtuales que presentan todo tipo de vulnerabilidades en un entorno controlado para que el usuario pueda conectarse e intentar explotarlas, aprendiendo así múltiples conceptos de penetración de sistemas mediante un proceso más práctico. En este proyecto se intentará construir una plataforma parecida a las que podamos encontrarnos en Internet partiendo desde cero, es decir, desde el montaje del servidor, pasando por la instalación de un sistema operativo o hipervisor y creando nuestras propias máquinas vulnerables.

 

Este trabajo surge motivado por la intención de crear una plataforma que ayude a todos aquellos estudiantes de la UCLM que tienen pasión por la ciberseguridad, de tal forma que puedan aprender y poner en práctica sus conocimientos. También servirá de ayuda a los estudiantes que cuentan con menos recursos informáticos y no disponen de un equipo que pueda virtualizar una máquina ofensiva y una máquina vulnerable al mismo tiempo. 

 

Los objetivos de este proyecto se centran en desplegar una plataforma que sea completamente funcional y en aprender habilidades básicas de pentesting, de tal forma que pueda desplegar máquinas en esta plataforma. De esta forma, estos objetivos pueden dividirse en una serie de subobjetivos que se listan a continuación:

  • Conocer los fundamentos de la ciberseguridad y del pentesting.
  • Estudiar diferentes soluciones de virtualización y las funcionalidades que pueden aportar.
  • Conocer las características que presentan algunas de las plataformas existentes.
  • Instalar y configurar correctamente nuestra propuesta basada en docker.
  • Desplegar en el servidor máquinas creadas por la comunidad.
  • Crear nuestras propias máquinas vulnerables y desplegarlas
 


Metodología y Competencias

El trabajo puede llevarse a buen puerto siguiendo los siguientes pasos:

  • Estudio de la plataforma de virtualización.
  • Despliegue de ésta.
  • Incorporar el laboratorio propuesto vulnerable.
  • Resolver el escenario explotando las vulnerabilidaes presentes

Competencias:

[TI2] Capacidad para seleccionar, diseñar, desplegar, integrar, evaluar, construir, gestionar, explotar y mantener las tecnologías de hardware, software y redes, dentro de los parámetros de coste y calidad adecuados.

[TI7] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Los medios software a utilizar así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas a usar, son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware y los dispositivos se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.

 


Bibliografía

[1]VMware, “¿En qué consisten la tecnología de virtualización y las máquinas virtuales?.” https://www.vmware.com/es/solutions/virtualization.html. Última visita: 03/05/2020.

[2] RedHat, “¿Qué es un hipervisor?.” https://www.redhat.com/es/topics/virtualization/whatis-a-hypervisor. Última visita: 06/05/2020.

[3] J. C. Cano, “Virtualización: ventajas e inconvenientes | Ciclos de Informática.” https://www.ciclos-informatica.com/virtualizacion-ventajas-inconvenientes/. Última visita: 04/05/2020.

[4] FJ Ramirez, R. Troncoso, E. Grande, Docker: SecDevOps, 0xword. url: https://0xword.com/es/libros/103-docker-secdevops.html

 


Tutor


MARTINEZ MARTINEZ, JOSE LUIS
 

Alumno


ESTOP VALERO, LAURA
 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2021-22
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete
Tfno: 967 59 92 00 - Fax: 967 59 92 24

informatica.ab@uclm.es
aviso legal
generar código QR de la página