By @rosinni and other contributors at 4Geeks Academy
These instructions are available in english
¡Te necesitamos! Estos ejercicios se crean y mantienen en colaboración con personas como tú. Si encuentras algún error o falta de ortografía, contribuye y/o repórtalo.
Para este proyecto final, asumirás el rol de analista de ciberseguridad encargado de restaurar y proteger un servidor crítico que ha sido comprometido en 4Geeks Academy. Se te proporcionará una máquina hackeada que simula un servidor clave de la empresa, y tu tarea será restablecer su seguridad, corregir las vulnerabilidades explotadas y garantizar su funcionamiento óptimo. El ejercicio se divide en tres fases que pondrán a prueba tus habilidades en análisis forense, detección y corrección de vulnerabilidades, y respuesta ante incidentes.
Fase 1 - Corrección de un hackeo Durante la primera fase, deberas realizar un análisis forense del incidente, identificar las vulnerabilidades explotadas por el atacante, y bloquear el exploit para evitar que el ataque escale.
Fase 2 - Detección y corrección de una nueva vulnerabilidad En la segunda fase, escanea el sistema en busca de una vulnerabilidad adicional, diferente a la explotada anteriormente. Tras detectarla, explota la vulnerabilidad de manera controlada para entender su impacto, escalar sus privilegios, corregirla, y crear un informe que explique todo el proceso.
Fase 3 - Plan de respuesta a incidentes y certificación La fase final consiste en diseñar un plan de respuesta a incidentes basado en las mejores prácticas de la industria, como las recomendaciones del NIST. Como parte de este ejercicio, debes desarrollar un Sistema de Gestión de Seguridad de la Información (SGSI) conforme a la norma ISO 27001, que incluya medidas para prevenir la fuga de datos mediante políticas de prevención de pérdida de datos (DLP).
Objetivo: Lleva a cabo un análisis forense para bloquear el exploit, corregir la vulnerabilidad y evitar que el atacante escale.
systemctl stop servicio
) en caso de ser necesario.Objetivo: Escanear, detectar y explotar una vulnerabilidad diferente a la explotada anteriormente y crear un informe que explique todo el proceso.
Nmap
.Objetivo: Diseña un plan de respuesta a incidentes basado en las mejores prácticas y desarrolla un Sistema de Gestión de Seguridad de la Información (SGSI) conforme a la norma ISO 27001.
A continuación, se detallan las revisiones clave que el profesor debe considerar en el entregable del estudiante:
Verificación de la configuración de MySQL:
Configuración del servidor FTP:
Acceso SSH inseguro:
Puertos abiertos innecesarios:
Permisos en wp-config.php:
Directorio web listable:
Informe de pentesting: Confirmar que incluye detalles de cada vulnerabilidad, pruebas realizadas y soluciones aplicadas.
Informe de incidente de seguridad: Validar si se describe un análisis forense de los hallazgos y revisar que se expliquen las medidas correctivas y preventivas implementadas.
Plan de recuperación ante incidentes: Comprobar si el plan cubre los servicios críticos y detalla procedimientos de recuperación.
Presentación ejecutiva para la gerencia: Evaluar si está estructurada de forma clara y profesional. Verificar si incluye un resumen de los problemas detectados, soluciones implementadas y recomendaciones futuras.
<-- hide --> El profesor debe asegurarse de que el entregable no solo documente los hallazgos, sino que también proponga soluciones aplicables y muestre pruebas de su implementación. La presentación debe estar alineada con un enfoque profesional y orientado a la gerencia.
Gracias a estas personas maravillosas (emoji key):
Rosinni Rodríguez (rosinni) contribución: (build-tutorial) ✅, (documentación) 📖
Alejandro Sanchez (alesanchezr), contribución: (detector bugs) 🐛
Este proyecto sigue la especificación all-contributors. ¡Todas las contribuciones son bienvenidas!
Este y otros ejercicios son usados para aprender a programar por parte de los alumnos de 4Geeks Academy Coding Bootcamp realizado por Alejandro Sánchez y muchos otros contribuyentes. Conoce más sobre nuestros Cursos de Programación para convertirte en Full Stack Developer, o nuestro Data Science Bootcamp.Tambien puedes adentrarte al mundo de ciberseguridad con nuestro Bootcamp de ciberseguridad.