File size: 3,479 Bytes
0fd5ce9
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
[
  {
    "titulo": "Módulo 1 – Seguridad en Entornos Mixtos",
    "objetivo": "Medir la seguridad desde la operación real (redes industriales + oficina) con métricas y evidencias.",
    "contenido": "- Definir perímetro Mikrotik (VLAN, DMZ, rutas).\n- Establecer métricas: latencia, jitter, pérdida.\n- Centralizar logs (rsyslog/syslog-ng) en servidor Linux.\n- Alertas de seguridad en Zabbix (Telegram/Email).",
    "comandos": "ping -i 0.2 -c 40 8.8.8.8\nzabbix_sender -z 192.168.10.20 -s \"$(hostname)\" -k test.security -o 1",
    "checklist": ["Perímetro definido", "Logs centralizados", "Alertas Zabbix probadas", "Evidencias archivadas"]
  },
  {
    "titulo": "Módulo 2 – Hardening Linux",
    "objetivo": "Blindar servidores Debian/Ubuntu de clientes (SSH, usuarios, firewall, fail2ban, monitoreo).",
    "contenido": "- Actualización del sistema y limpieza de paquetes.\n- Configurar SSH seguro (sin root, sin password, solo clave pública).\n- Activar fail2ban y UFW.\n- Instalar y registrar Zabbix Agent.",
    "comandos": "sudo apt update && sudo apt upgrade -y\nsudo sed -i 's/^#\\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config\nsudo systemctl restart ssh",
    "checklist": ["Root remoto deshabilitado", "Fail2ban activo", "Firewall habilitado", "Zabbix Agent reportando"]
  },
  {
    "titulo": "Módulo 3 – Firewall Mikrotik",
    "objetivo": "Usar Mikrotik como perímetro seguro con listas dinámicas, protección DoS y trazabilidad.",
    "contenido": "- Separar reglas input/forward.\n- Address-list para IP sospechosas.\n- Límites de conexión SYN/UDP.\n- Logging remoto a servidor Linux.",
    "comandos": "/ip firewall filter add chain=input action=accept connection-state=established,related\n/system logging add action=remote topics=firewall",
    "checklist": ["Reglas configuradas", "Logging remoto activo", "Pruebas de bloqueo correctas"]
  },
  {
    "titulo": "Módulo 4 – Enlaces y Wi-Fi",
    "objetivo": "Asegurar enlaces PtP/PtMP y Wi-Fi corporativo (Ubiquiti, Ruijie, UniFi).",
    "contenido": "- WPA2-AES con claves robustas.\n- SSID por rol/área con VLAN.\n- Aislamiento de clientes.\n- Supervisión de enlace desde Zabbix.",
    "comandos": "iwconfig\niperf3 -c 192.168.10.50 -t 30",
    "checklist": ["SSID segmentado", "Canalización optimizada", "Zabbix monitoreando enlaces"]
  },
  {
    "titulo": "Módulo 5 – Backup y Continuidad",
    "objetivo": "Garantizar restauración verificada siguiendo la estrategia 3-2-1.",
    "contenido": "- 3 copias: producción, local, remoto.\n- 2 tipos de medios distintos.\n- 1 copia fuera de sitio o nube.\n- Verificación de restauración documentada.",
    "comandos": "rsync -avh --delete /srv/datos/ /mnt/backup/datos/\ntar -cf /tmp/test.tar /srv/datos/ && sha256sum /tmp/test.tar",
    "checklist": ["3 copias", "Medios distintos", "Prueba de restauración", "Zabbix alerta backup"]
  },
  {
    "titulo": "Módulo 6 – Monitoreo con Zabbix e IA",
    "objetivo": "Detección temprana y reportes de seguridad con correlación IA + Zabbix.",
    "contenido": "- Triggers de seguridad activos.\n- Notificaciones Telegram/Email.\n- Dashboard de seguridad operativo.\n- Reportes mensuales automáticos.",
    "comandos": "zabbix_sender -z 192.168.10.20 -s \"$(hostname)\" -k sec.event -o \"probe\"",
    "checklist": ["Triggers activos", "Notificaciones OK", "Dashboard visible", "Reporte mensual generado"]
  }
]