SlideShare a Scribd company logo
1 of 2
Propuestas de Proyectos Fin de Estudios curso 2013-2014
Administración de Sistemas Informáticos en Red

Proyecto 1. ¿Anonimato en Internet? Servidor Proxy HTTP.
A grandes rasgos, un servidor web proxy es un equipo que actúa como pasarela entre los clientes y
los servidores web. Una de las ventajas que presenta este tipo de navegación es la “ocultación en
Internet de la IP pública” que tenemos contratada con el ISP (proveedor de servicios de Internet),
por ejemplo, para ocultar cuál es nuestra ubicación geográfica y “navegar con cierto grado de
anonimato” por la Internet.
El objetivo principal de este proyecto es que el alumno monte en un servidor real (no virtual) con
un sistema operativo Linux un servidor web proxy para ver quiénes utilizan un proxy (conexiones
de entrada al proxy correspondientes a las direcciones IP públicas de los usuarios) y para qué lo
utilizan.
Una vez que el servidor web proxy esté montado, el alumno deberá darlo de alta en Internet para
que esté a disposición de los usuarios en la Red.
Será muy interesante conocer, a través de los buscadores, cuántas personas lo utulizan y cuánto
tiempo han tardado los buscadores en indexarlos.
Además, con este trabajo podrá comprobarse cómo la navegación en Internet no es tan anónima
como muchas veces nos pensamos.
Como parte opcional se dejarla al alumno la posibilidad de desarrollar un fichero en JavaScript para
obtener las cookies del navegador de todos aquellos que utilicen el proxy web, siempre y cuando
nos den su consentimiento previamente. Para ello, habrá que avisar pidiendo el consentimiento, a
los usuarios potenciales del servidor web proxy.
El servidor web y el proxy se montarán sobre una Raspberry Pi y como disco duro se usará una
tarjeta microSD de 16 GB.

Proyecto 2. Estudio y Securización de Servicios.
Este proyecto consiste en un estudio teórico práctico sobre los principales servicios alojados en un
servidor en producción, qué vulnerabilidades pueden presentar, realización de una prueba de
concepto para ver cómo poder explotar la vulnerabilidad con éxito y posterior securización del
servicio.
Para la explotación de las vulnerabilidades de los servicios podrán utilizarse herramientas de
pentesting como Kali, Backtrack etc… , frameworks de explotación como Metasploit y/o cualquier
herramienta que se considere adecuada justificanto en todo momento el porqué de su uso.
Todas las pruebas se realizarán bajo entornos controlados y jamás sobre sistemas en producción.
Proyecto 3. ¿Atacante o víctima?, Honeypot.
Un honeypot es un software o un conjunto aplicaciones que se utiliza para atraer a usuarios a un
posible sistema, simulando a través del honeypot vulnerabilidades dentro del mismo. De esta
víctima, el potencial atacante pasará a ser la víctima y esto nos permitirá recoger información de
manera rápida y fácil del usuario que haya intentado vulnerar el sistema creado a través del
honeypot.
Para este proyecto se usará la herramienta HoneyDrive y se montará un servidor con servicios
aparentemente vulnerables para atraer a los atacantes.
Asimismo se estudiará toda la información que proporcionen los atacantes en modo de ataques
para saber qué tipos de ataques emplean los atacantes, en qué franjas horarias, qué sistemas usan,
etc…, es decir, extraer la máxima información para poder securizar con un mayor nivel de
profundidas estos servicios en caso de que se ejecutasen en servidores en producción.

More Related Content

Similar to Propuestas de proyectos fin de estudios curso 2013

Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
LupitaAR
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
german_mer
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
Eduarkumul
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresas
Julio Manzano
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Arnold Graniel Cruz
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
jack_corvil
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
Natty Magaly
 

Similar to Propuestas de proyectos fin de estudios curso 2013 (20)

Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresas
 
Hoy
HoyHoy
Hoy
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Que es p2p
Que es p2pQue es p2p
Que es p2p
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Proxy
ProxyProxy
Proxy
 

More from Amador Aparicio

Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
Amador Aparicio
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Amador Aparicio
 

More from Amador Aparicio (20)

Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19
 
Pechakucha FeedBack
Pechakucha FeedBackPechakucha FeedBack
Pechakucha FeedBack
 
Servicio DNS.
Servicio DNS. Servicio DNS.
Servicio DNS.
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013
 
Grijota rrss
Grijota rrssGrijota rrss
Grijota rrss
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Proxy java
Proxy javaProxy java
Proxy java
 

Propuestas de proyectos fin de estudios curso 2013

  • 1. Propuestas de Proyectos Fin de Estudios curso 2013-2014 Administración de Sistemas Informáticos en Red Proyecto 1. ¿Anonimato en Internet? Servidor Proxy HTTP. A grandes rasgos, un servidor web proxy es un equipo que actúa como pasarela entre los clientes y los servidores web. Una de las ventajas que presenta este tipo de navegación es la “ocultación en Internet de la IP pública” que tenemos contratada con el ISP (proveedor de servicios de Internet), por ejemplo, para ocultar cuál es nuestra ubicación geográfica y “navegar con cierto grado de anonimato” por la Internet. El objetivo principal de este proyecto es que el alumno monte en un servidor real (no virtual) con un sistema operativo Linux un servidor web proxy para ver quiénes utilizan un proxy (conexiones de entrada al proxy correspondientes a las direcciones IP públicas de los usuarios) y para qué lo utilizan. Una vez que el servidor web proxy esté montado, el alumno deberá darlo de alta en Internet para que esté a disposición de los usuarios en la Red. Será muy interesante conocer, a través de los buscadores, cuántas personas lo utulizan y cuánto tiempo han tardado los buscadores en indexarlos. Además, con este trabajo podrá comprobarse cómo la navegación en Internet no es tan anónima como muchas veces nos pensamos. Como parte opcional se dejarla al alumno la posibilidad de desarrollar un fichero en JavaScript para obtener las cookies del navegador de todos aquellos que utilicen el proxy web, siempre y cuando nos den su consentimiento previamente. Para ello, habrá que avisar pidiendo el consentimiento, a los usuarios potenciales del servidor web proxy. El servidor web y el proxy se montarán sobre una Raspberry Pi y como disco duro se usará una tarjeta microSD de 16 GB. Proyecto 2. Estudio y Securización de Servicios. Este proyecto consiste en un estudio teórico práctico sobre los principales servicios alojados en un servidor en producción, qué vulnerabilidades pueden presentar, realización de una prueba de concepto para ver cómo poder explotar la vulnerabilidad con éxito y posterior securización del servicio. Para la explotación de las vulnerabilidades de los servicios podrán utilizarse herramientas de pentesting como Kali, Backtrack etc… , frameworks de explotación como Metasploit y/o cualquier herramienta que se considere adecuada justificanto en todo momento el porqué de su uso. Todas las pruebas se realizarán bajo entornos controlados y jamás sobre sistemas en producción.
  • 2. Proyecto 3. ¿Atacante o víctima?, Honeypot. Un honeypot es un software o un conjunto aplicaciones que se utiliza para atraer a usuarios a un posible sistema, simulando a través del honeypot vulnerabilidades dentro del mismo. De esta víctima, el potencial atacante pasará a ser la víctima y esto nos permitirá recoger información de manera rápida y fácil del usuario que haya intentado vulnerar el sistema creado a través del honeypot. Para este proyecto se usará la herramienta HoneyDrive y se montará un servidor con servicios aparentemente vulnerables para atraer a los atacantes. Asimismo se estudiará toda la información que proporcionen los atacantes en modo de ataques para saber qué tipos de ataques emplean los atacantes, en qué franjas horarias, qué sistemas usan, etc…, es decir, extraer la máxima información para poder securizar con un mayor nivel de profundidas estos servicios en caso de que se ejecutasen en servidores en producción.