1.2.3. Práctica: Disponibilidad y Seguridad en Sistemas¶
Disponibilidad, Autenticación, Control de Acceso, No Repudio y Trazabilidad¶
Ejercicio: Simulación de Ataques y Defensa en un Sistema Seguro¶
Objetivo:
Vais a poner en práctica cómo se puede afectar la disponibilidad de un sistema y cómo los principios de autenticación, control de acceso, no repudio y trazabilidad ayudan a protegerlo. Aprenderéis a aplicar medidas de seguridad y a responder ante incidentes en un entorno simulado.
Instrucciones¶
-
Organización de grupos:
Formad equipos de 3 o 4 personas. Cada grupo recibirá un escenario de ataque diferente:- Ataque de Denegación de Servicio (DDoS): Simuláis que un servidor está bajo ataque y debéis defenderlo.
- Acceso no autorizado: Un miembro intenta acceder a recursos sin permiso, violando el control de acceso.
- Modificación no autorizada de datos: Un “intruso” trata de cambiar datos sensibles.
- Caída inesperada del servidor: Simuláis una desconexión y debéis restaurar el sistema.
-
Investigación y preparación:
Analizad vuestro escenario y responded a estas cuestiones:- Disponibilidad: ¿Qué soluciones existen para mantener el sistema funcionando? Investigad sobre redundancia, alta disponibilidad, SAIs, etc.
- Autenticación: ¿Cómo se verifica la identidad de los usuarios? ¿Qué métodos (contraseñas, 2FA) pueden evitar accesos indebidos?
- Control de acceso: ¿Cómo se limita el acceso a recursos? Buscad información sobre roles y permisos.
- No repudio: ¿Qué registros o firmas digitales pueden demostrar quién hizo qué?
- Trazabilidad: ¿Cómo se rastrea lo ocurrido y quién fue responsable? Investigad sobre logs y auditoría.
-
Simulación del ataque:
Usad el entorno simulado (servidor, sistema de control de acceso, logs, etc.).
Un grupo actúa como defensores y otro como atacantes. Los defensores deben aplicar las medidas investigadas:- En un ataque DDoS, probad soluciones como balanceadores de carga o protección específica.
- Ante acceso no autorizado, implementad autenticación reforzada y revisad los logs.
- Si hay modificación de datos, restaurad la información y reforzad el control de acceso.
- Si el servidor cae, restaurad el servicio usando redundancia y SAIs.
-
Respuesta al incidente:
Registrad toda la actividad en logs para asegurar la trazabilidad.
Simulad la creación de informes de auditoría y explicad cómo demostraríais que un atacante no puede negar su participación (no repudio).
Proponed mejoras para la autenticación y el control de acceso. -
Presentación y debate:
Cada grupo expone su caso:- ¿Qué medidas tomasteis para restaurar la disponibilidad?
- ¿Qué herramientas usasteis para autenticación, control de acceso y trazabilidad?
- ¿Cómo evitasteis el repudio del atacante?
- ¿Qué mejoraríais en vuestra defensa?
Resultado esperado¶
- Aplicaréis conceptos de disponibilidad, autenticación, control de acceso, no repudio y trazabilidad en situaciones teóricas.
- Aprenderéis a identificar y proponer soluciones para mantener la seguridad y disponibilidad de sistemas ante diferentes escenarios.
- Practicaréis la elaboración de respuestas y análisis ante incidentes, utilizando ejemplos y casos teóricos.
Material necesario¶
- Documentación online sobre alta disponibilidad, autenticación y trazabilidad.
- Ejemplos de escenarios y casos prácticos para analizar y debatir en grupo.
- Recursos teóricos sobre monitorización, logs y técnicas de investigación de incidentes.
Entregable¶
- Un informe grupal que incluya:
- Descripción del escenario y ataque simulado.
- Medidas implementadas para restaurar la disponibilidad.
- Herramientas y técnicas usadas para autenticación, control de acceso, no repudio y trazabilidad.
- Análisis de la efectividad de las medidas y propuestas de mejora.