Sie sind auf Seite 1von 8

ESCUELA POLITCNICA NACIONAL

FACULTAD DE INGENIERA DE SISTEMAS


INGENIERA EN SISTEMAS INFORMTICOS Y DE COMPUTACIN

PERODO ACADMICO: 2015-A


ASIGNATURA: SIC514 TECNOLOGAS DE SEGURIDAD
PROFESOR: ING. DENYS ALBERTO FLORES, MSc.
TIPO DE INSTRUMENTO: PROYECTO SEMESTRAL
FECHA DE APLICACIN: 10 DE JUNIO DE 2015

CONTRIBUCIN: 30% DE LA NOTA FINAL DEL 2DO BIMESTRE (10% ENTREGA DEL INFORME DE
PROYECTO TCNICO, 20% DEFENSA DEL PROYECTO)
TTULO DE LA TAREA: IMPLEMENTACIN DE UNA HONEYPOT
LMITE DE PGINAS: SIN LMITE DE PGINAS (FORMATO DEL INFORME SE ESPECIFICA EN ESTE
DOCUMENTO)
FECHA DE ENTREGA: 23 DE JULIO DE 2015 A LA 1PM (DEFENSA) Y A LAS 11PM (INFORME)
MEDIO DE ENTREGA: ELECTRNICO, EN FORMATO DOCX Y PDF
DIRECCIN DE ENVO: Repositorio Correspondiente en el Aula Virtual
TRABAJO DE TIPO: GRUPAL (3 PERSONAS POR GRUPO)
NOMBRADO DEL ARCHIVO: <apellidos>-proyecto-<dd/mm/aaaa>.docx/pdf
(E.g., floresRamosEgas-proyecto-23042014.docx/pdf)

NO SE ACEPTAN ENVOS ATRASADOS DE ESTA TAREA

OBJETIVO DE LA TAREA: Investigar, implementar y configurar una honeypot de acuerdo a las


siguientes caractersticas:
OPCIN 1 HONEYPOT DE BAJA INTERACCIN:
1. Conexin de Acceso Inalmbrico que permita a un atacante interactuar con la honeypot.
2. Un Portal Cautivo que solicite autenticacin (usuario y contrasea) a la mquina atacante,
antes de conectarse a Internet.
3. Un Firewall Externo de proteccin de un Servicio Real de la DMZ (correo, web, ftp).
4. Un Servicio Real que permita al Cliente (Intranet) usar ese servicio.
5. Una HoneyPot de Baja Interaccin para detectar intentos de ataque al servicio real.
6. Un Firewall Interno para proteger la Intranet.
7. Una mquina cliente que salga a Internet usando el Portal Cautivo, a travs de una conexin
cableada, sin saltarse las protecciones de los dos firewalls.
La implementacin debe seguir el siguiente esquema lgico de funcionamiento:

ACTIVIDADES DE INVESTIGACIN:
a. Del portal cautivo no puedo hacer ping al servidor real ni al sistema honeypot (restriccin
de firewall externo).
b. El servidor de la DMZ no puede hacer ping al cliente de la Intranet (restriccin de firewall
interno).
c. El cliente puede hacer ping al portal cautivo, al servicio real, pero no a la honeypot.
IMPORTANTE:
La configuracin de salida a Internet debe estar dispuesta de forma que se ocupe las redes
inalmbricas de la EPN para proveer Internet a las mquinas que se conecten al Access Point, para
hacer esto, se necesita realizar lo siguiente:

1. PC 1 debe compartir Internet desde la tarjeta Wireless a la tarjeta Ethernet 1 mediante un


puente de red.
2. PC 2 (Portal Cautivo) debe conectar se con PC 1 mediante un cable de red entre Ethernet 1
y Ethernet 2.
3. PC 2 (Portal Cautivo) debe conectarse con el Access Point mediante un cable de red entre
Ethernet 3 y el Access Point.
Para realizar esto, el grupo debe decidir si adquirir una interfaz Ethernet USB o utilizar una tarjeta
PCI. Si se va a utilizar una tarjeta Ethernet USB, se debe verificar que el Portal Cautivo detecte la
tarjeta como interface Ethernet. Si es que no se detecta la tarjeta, el equipo deber utilizar una
tarjeta PCI, para lo cual, en lugar de utilizar una laptop, lo ms recomendable es que se utilice una
Desktop.

OPCIN 2 HONEYPOT DE ALTA INTERACCIN:


1. Conexin de Acceso Inalmbrico que permita a un atacante interactuar con la honeypot.
2. Un Firewall Externo de proteccin de un Servicio de Correo Real de la DMZ (correo, web,
ftp).
3. Un Servicio de Correo Real que permita al Cliente (Intranet) usar ese servicio, es decir enviar
correos electrnicos.
4. Un Servicio de Correo Seuelo al que el atacante ser redireccionado (por el firewall), en
caso de intentar hacer una conexin por Telnet al puerto 25.
5. Un IDS que monitoree el intento de conexin al puerto 25, usando una regla especificada
por los miembros del Grupo. No se debe usar las reglas por defecto que trae el IDS.
6. Un Firewall Interno para proteger la Intranet.
7. Un Cliente de correo que pueda enviar correos electrnicos a una direccin real en Internet,
por ejemplo a la direccin de correo del profesor.
La implementacin debe seguir el siguiente esquema lgico de funcionamiento:

ACTIVIDADES DE INVESTIGACIN:
a. El atacante no puede hacer ping al servicio de correo real, ni al servicio seuelo ni al IDS
(restriccin de firewall externo).
b. Los servidores de correo no pueden hacer ping al cliente de correo de la Intranet (restriccin
de firewall interno).
c. El cliente puede hacer ping a los servidores reales, pero no al IDS.
d. El cliente debe enviar correos electrnicos a la direccin de correo del profesor.

FORMATO DE MRGENES
Superior: 1,5 cm
Inferior: 1,5 cm
Izquierdo: 2,0 cm
Derecho: 1,5 cm
CARTULA
ESCUELA POLITCNICA NACIONAL
FACULTAD DE SISTEMAS

INGENIERA EN SISTEMAS INFORMTICOS Y DE


COMPUTACIN
SIC514-TECNOLOGAS DE SEGURIDAD
<TTULO DEL INFORME>
<NOMBRES DE INTEGRANTES>

FECHA DE ENTREGA:<FECHA>

FUENTES
Arial 12 para ttulos y subttulos; Arial 10 para texto
Interlineado: 1,5 para ttulos y subttulos; sencillo para texto
Mximo 3 niveles de ttulos y subttulos numerados
ESTRUCTURA SUGERIDA DEL INFORME
1.
2.
3.
4.
5.
6.
7.
8.

Tabla de Contenido
Introduccin
Marco Terico
Esquema de Conexin de Mquinas
Instalacin y configuracin de los dispositivos
Pruebas de Funcionamiento
Conclusiones y Recomendaciones
Referencias

Uso de Referencias Citar al menos 2 fuentes relevantes de acuerdo a la ms alta jerarqua de


relevancia indicada en el slabo (papers, journals y libros). El resto de referencias pueden ser

documentos electrnicos disponibles en la Web y/o pginas web. Las condiciones de usar material
web, es que ste sea de fuentes de buena reputacin. Utilizar el sistema de referencia HARVARD.
Puede usar los documentos que han sido subidos al aula virtual como referencia de estudio, pero
debe proporcionar otras fuentes adicionales.
Anexos De ser el caso, adjunte como anexos, los contenidos (imgenes, tablas, algoritmos,
deducciones matemticas, etc.) que considere apropiados
MISCELANEO
1. Plagio Recuerde que su reporte ser revisado electrnicamente para detectar plagio. Cualquier
trabajo que sea sospechoso ser investigado y de ser encontrado culpable, ser sometido a
Consejo Acadmico de la FIS para su respectiva sancin. Los estudiantes deben leer y entender
las polticas de plagio citadas en el SYLABUS, y deben asegurarse de investigar las formas de no
cometer plagio, citadas en la BIBLIOGRAFA COMPLEMENTARIA. Si tiene dudas acerca del
mtodo HARVARD, la cantidad de referencias, o la forma de referenciacin, POR FAVOR
PREGUNTAR. Las preguntas sern contestadas horario de consulta establecido en el SYLABUS.
Considere que las penas acadmicas son altas y pueden resultar en la exclusin del curso.
2. Forma de Calificacin De sospecharse mala referenciacin o plagio, el reporte ser calificado
usando MS Word con la funcin de Control de Cambios para justificar la nota. El documento
PDF es el original enviado por el estudiante y el documento Word ser el respaldo para
calificacin. El documento Word original tendr un hash para comprobar la validez del mismo. El
documento calificado ser retornado con la respectiva nota y comentarios. En caso de disputas,
el documento Word original en posesin del tutor ser considerado y no el documento y/o
versiones del mismo en posesin del estudiante.
A continuacin se detalla un esquema de calificacin indicativo cuyo propsito es dar a conocer
los principios generales para calificar los reportes. Explica dos lmites claros Un reporte de nota
10.0 y un reporte de nota 6.0. Use esta gua como referencia para fcilmente alcanzar la nota
ms alta posible. Entindase que calificar es un proceso complejo que involucra un enfoque
objetivo y subjetivo.
Generalmente para obtener un 10.0
El reporte debe enfocarse en el tpico y las preguntas propuestas. No se debe desviar el contexto
del objetivo del reporte. No deben haber discusiones rudimentarias y elementales de conceptos
bsicos. Debe asumirse que el lector tiene suficiente conocimiento de los conceptos bsicos.
El reporte debe estar bien estructurado, siguiendo los lineamientos dados de formato y
estructura. Al generar el Marco Terico, ste debe ser breve y conciso; legible y apegado al
objetivo y a las preguntas a responder. El reporte debe ser presentado profesionalmente, con
una cartula apegada al formato pero con libertad de diseo, con una tabla de contenidos bien
estructurada. Con las pginas numeradas, a excepcin de la cartula. Atencin en los detalles es
crtico para una nota de 10.0

El Marco Terico, as como las preguntas deben estar bien escritos, poniendo cuidado en la
gramtica y en la ortografa. El autor debe demostrar un entendimiento claro del material
presentado en el reporte. El autor debe demostrar que el trabajo es ORIGINAL y que entiende lo
que est escribiendo. Esto significa que no debe haber demasiado apoyo en citas textuales o
quotes y que el autor debe haber intentado escribir el reporte en sus propias palabras.
Debe haber evidencia de una buena investigacin de fondo, tanto en el Marco Terico como en
las Preguntas y Respuestas. El aportar con un anlisis crtico al momento de discutir el Marco
Terico (seccin Discusin) es de vital importancia. Debe evidenciarse que se ha investigado
adecuadamente siguiendo los lineamientos de referenciacin como el nmero mnimo de
referencias vlidas y el sistema de referenciacin a aplicar.
Para obtener un 6.0:

Debe haber algunos errores de formato a lo largo del reporte. Debe haber probablemente
algunos errores de estructura tambin.
Deben existir faltas gramaticales y ortogrficas. El reporte debe ser difcil de leer y entender.
Debe haber poco o nada de apego al sistema de referenciacin, incluyendo una pobre
investigacin y el uso de fuentes no acadmicas o no fiables.

3. Sistema de Referencia El sistema de referencia ser el sistema HARVARD, encuentre al final de


este documento, un compendio del mismo. Es responsabilidad del estudiante el familiarizarse
con el sistema. Ser penalizado con la nota completa si no se sigue este sistema, o si se lo aplica
incorrectamente.
4. Nmero de Pginas Ser penalizado si no se presenta el mnimo nmero de pginas
especificado al inicio de este documento de referencia.

Citado y Referenciado El Sistema Harvard


Citado
Citar es reconocer, en el texto de tu trabajo, las fuentes que has usado. El mtodo ms comn de
citado y referenciado es el sistema Harvard. No obstante, en algunas reas, un sistema alternativo
es usado, como el sistema OSCOLA para citar fuentes legales.

Referencias
Las referencias son el listado del material que has citado en tu trabajo y debe ser estructurado
en forma alfabtica (por nombre de autor o afiliacin1) de modo que el lector pueda localizarlas
fcilmente.

Bibliografa

Una afiliacin es una empresa, organizacin, blog, sitio web, etc.

La bibliografa es el listado de todo el material que has ledo pero no necesariamente citado en
tu trabajo. Tambin deber ser estructurado en forma alfabtica (por nombre de autor o afiliacin)
por legibilidad del lector.

Por qu citar?
a) Para reconocer el trabajo de terceros que has incluido en tu trabajo
b) Es obligacin citar las fuentes en trabajos acadmicos, de lo contrario estaras
cometiendo una grave ofensa de plagio
c) Citar ayuda a que tus lectores encuentren las fuentes investigadas que has consultado
d) Citar y referenciar tus fuentes es vital para la presentacin de un trabajo escrito de
importancia acadmica

Cmo Citar y Referenciar?


Para saber cmo citar y referenciar tu trabajo con el sistema Harvard, consulta esta pgina web:
http://libweb.anglia.ac.uk/referencing/harvard.htm
Para conocer ms acerca de cmo evitar el plagio, consulta aqu:

http://owl.english.purdue.edu/owl/resource/589/1/
Adicionalmente, existen en la Internet miles de fuentes e informacin para ayudarte a
entener el sistema Harvard. Una vez que lo domines, citar y referenciar es sencillo y
entretenido. Te ayudar a llevar tus trabajos a niveles acadmicos altos y por sobre todo, a
aportar a la investigacin cientfica.

Das könnte Ihnen auch gefallen