Skip to content

1.2.3. Práctica: Disponibilidad y Seguridad en Sistemas

Disponibilidad, Autenticación, Control de Acceso, No Repudio y Trazabilidad

Ejercicio: Simulación de Ataques y Defensa en un Sistema Seguro

Objetivo:
Vais a poner en práctica cómo se puede afectar la disponibilidad de un sistema y cómo los principios de autenticación, control de acceso, no repudio y trazabilidad ayudan a protegerlo. Aprenderéis a aplicar medidas de seguridad y a responder ante incidentes en un entorno simulado.


Instrucciones

  1. Organización de grupos:
    Formad equipos de 3 o 4 personas. Cada grupo recibirá un escenario de ataque diferente:

    • Ataque de Denegación de Servicio (DDoS): Simuláis que un servidor está bajo ataque y debéis defenderlo.
    • Acceso no autorizado: Un miembro intenta acceder a recursos sin permiso, violando el control de acceso.
    • Modificación no autorizada de datos: Un “intruso” trata de cambiar datos sensibles.
    • Caída inesperada del servidor: Simuláis una desconexión y debéis restaurar el sistema.
  2. Investigación y preparación:
    Analizad vuestro escenario y responded a estas cuestiones:

    • Disponibilidad: ¿Qué soluciones existen para mantener el sistema funcionando? Investigad sobre redundancia, alta disponibilidad, SAIs, etc.
    • Autenticación: ¿Cómo se verifica la identidad de los usuarios? ¿Qué métodos (contraseñas, 2FA) pueden evitar accesos indebidos?
    • Control de acceso: ¿Cómo se limita el acceso a recursos? Buscad información sobre roles y permisos.
    • No repudio: ¿Qué registros o firmas digitales pueden demostrar quién hizo qué?
    • Trazabilidad: ¿Cómo se rastrea lo ocurrido y quién fue responsable? Investigad sobre logs y auditoría.
  3. Simulación del ataque:
    Usad el entorno simulado (servidor, sistema de control de acceso, logs, etc.).
    Un grupo actúa como defensores y otro como atacantes. Los defensores deben aplicar las medidas investigadas:

    • En un ataque DDoS, probad soluciones como balanceadores de carga o protección específica.
    • Ante acceso no autorizado, implementad autenticación reforzada y revisad los logs.
    • Si hay modificación de datos, restaurad la información y reforzad el control de acceso.
    • Si el servidor cae, restaurad el servicio usando redundancia y SAIs.
  4. Respuesta al incidente:
    Registrad toda la actividad en logs para asegurar la trazabilidad.
    Simulad la creación de informes de auditoría y explicad cómo demostraríais que un atacante no puede negar su participación (no repudio).
    Proponed mejoras para la autenticación y el control de acceso.

  5. Presentación y debate:
    Cada grupo expone su caso:

    • ¿Qué medidas tomasteis para restaurar la disponibilidad?
    • ¿Qué herramientas usasteis para autenticación, control de acceso y trazabilidad?
    • ¿Cómo evitasteis el repudio del atacante?
    • ¿Qué mejoraríais en vuestra defensa?

Resultado esperado

  • Aplicaréis conceptos de disponibilidad, autenticación, control de acceso, no repudio y trazabilidad en situaciones teóricas.
  • Aprenderéis a identificar y proponer soluciones para mantener la seguridad y disponibilidad de sistemas ante diferentes escenarios.
  • Practicaréis la elaboración de respuestas y análisis ante incidentes, utilizando ejemplos y casos teóricos.

Material necesario

  • Documentación online sobre alta disponibilidad, autenticación y trazabilidad.
  • Ejemplos de escenarios y casos prácticos para analizar y debatir en grupo.
  • Recursos teóricos sobre monitorización, logs y técnicas de investigación de incidentes.

Entregable

  • Un informe grupal que incluya:
  • Descripción del escenario y ataque simulado.
  • Medidas implementadas para restaurar la disponibilidad.
  • Herramientas y técnicas usadas para autenticación, control de acceso, no repudio y trazabilidad.
  • Análisis de la efectividad de las medidas y propuestas de mejora.