Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2021-22   2023-24



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2022-23

Despliegue de una infraestructura de Directorio Activo en Azure para su análisis de seguridad


Tecnologías Específicas

Ingeniería de Computadores
 


Descripcion y Objetivos

La ciberseguridad es un campo de la informática que se encuentra en auge actualmente. Se necesitan cada vez más profesionales en ciberseguridad en el mercado laboral, debido a que, hoy en día, casi todas las empresas cuentan con activos digitales que quieren proteger a toda costa. En aspectos generales, podemos dividir a los profesionales de la seguridad en dos grupos:

Aquellos que se dedican a la parte ofensiva, es decir, a intentar penetrar en los equipos de una víctima.
Por otro lado, los profesionales que se dedican a la parte defensiva, se encargan de proteger los equipos de una organización para intentar evitar cualquier tipo de ataque.
Como podemos ver, estos grupos se complementan, es decir, para que la parte defensiva pueda actuar de una forma más efectiva, debe haber un equipo ofensivo que se encargue de encontrar las vulnerabilidades que puedan afectar a los equipos de una organización. Es por eso que la gran mayoría de compañías dedicadas a la ciberseguridad, cuentan con equipos de expertos de los dos tipos. Para formar a este tipo de expertos existen másteres, cursos online, etc. Pero también podemos encontrarnos con algunas plataformas que nos ofrecen máquinas virtuales que presentan todo tipo de vulnerabilidades en un entorno controlado para que el usuario pueda conectarse e intentar explotarlas, aprendiendo así múltiples conceptos de penetración de sistemas mediante un proceso más práctico. En este proyecto se intentará construir una plataforma parecida a las que podamos encontrarnos en Internet partiendo desde cero, es decir, desde el montaje del servidor, pasando por la instalación de un sistema operativo o hipervisor y creando nuestras propias máquinas vulnerables.

 

Este trabajo surge motivado por la intención de crear una plataforma que ayude a todos aquellos estudiantes de la UCLM que tienen pasión por la ciberseguridad, de tal forma que puedan aprender y poner en práctica sus conocimientos. También servirá de ayuda a los estudiantes que cuentan con menos recursos informáticos y no disponen de un equipo que pueda virtualizar una máquina ofensiva y una máquina vulnerable al mismo tiempo. 

 

En concreto, se pretende desplegar una infraestrucutra de directorio activo de microsost en la plataforma cloud Azure; de tal manera que se puedan desplegar máquinas windows independientes y todas ellas controladas y gestionadas por un controlador de dominio desplegado en uno o varios windows server. 

 

Los objetivos de este proyecto se centran en desplegar una plataforma que sea completamente funcional y en aprender habilidades básicas de pentesting, de tal forma que pueda desplegar máquinas en esta plataforma. De esta forma, estos objetivos pueden dividirse en una serie de subobjetivos que se listan a continuación:

  • Conocer los fundamentos de la ciberseguridad y del pentesting.
  • Estudiar diferentes soluciones de virtualización y las funcionalidades que pueden aportar.
  • Instalar y configurar correctamente nuestra propuesta de directorio activo basada en Azure.
  • Desplegar en el servidor máquinas creadas en la nube
  • Crear nuestras propias máquinas vulnerables y desplegarlas
  • Auditar dicha infraestrucutra
  • Escritura de la memoria
 


Metodología y Competencias

El trabajo puede llevarse a buen puerto siguiendo los siguientes pasos:

  • Estudio de la plataforma de virtualización.
  • Despliegue de la infraestructura de directorio activo sobre ésta.
  • Incorporar el laboratorio propuesto vulnerable.
  • Resolver el escenario explotando las vulnerabilidaes presentes

Competencias:

[IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.

[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Los medios software que utilizar, así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas que usar son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto, pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.

 


Bibliografía

[1]VMware, “¿En qué consisten la tecnología de virtualización y las máquinas virtuales?.” https://www.vmware.com/es/solutions/virtualization.html. Última visita: 03/05/2020.

[2] RedHat, “¿Qué es un hipervisor?.” https://www.redhat.com/es/topics/virtualization/whatis-a-hypervisor. Última visita: 06/05/2020.

[3] J. C. Cano, “Virtualización: ventajas e inconvenientes | Ciclos de Informática.” https://www.ciclos-informatica.com/virtualizacion-ventajas-inconvenientes/. Última visita: 04/05/2020.

 


Tutores


MARTINEZ MARTINEZ, JOSE LUIS
RUIZ VILLAFRANCA, SERGIO
 

Alumno


RECUENCO CAVA, MARCOS

 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2022-23
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete
Tfno: 967 59 92 00 - Fax: 967 59 92 24

informatica.ab@uclm.es
aviso legal
generar código QR de la página