Spaces:
Sleeping
Sleeping
| [ | |
| { | |
| "titulo": "Módulo 1 – Seguridad en Entornos Mixtos", | |
| "objetivo": "Medir la seguridad desde la operación real (redes industriales + oficina) con métricas y evidencias.", | |
| "contenido": "- Definir perímetro Mikrotik (VLAN, DMZ, rutas).\n- Establecer métricas: latencia, jitter, pérdida.\n- Centralizar logs (rsyslog/syslog-ng) en servidor Linux.\n- Alertas de seguridad en Zabbix (Telegram/Email).", | |
| "comandos": "ping -i 0.2 -c 40 8.8.8.8\nzabbix_sender -z 192.168.10.20 -s \"$(hostname)\" -k test.security -o 1", | |
| "checklist": ["Perímetro definido", "Logs centralizados", "Alertas Zabbix probadas", "Evidencias archivadas"] | |
| }, | |
| { | |
| "titulo": "Módulo 2 – Hardening Linux", | |
| "objetivo": "Blindar servidores Debian/Ubuntu de clientes (SSH, usuarios, firewall, fail2ban, monitoreo).", | |
| "contenido": "- Actualización del sistema y limpieza de paquetes.\n- Configurar SSH seguro (sin root, sin password, solo clave pública).\n- Activar fail2ban y UFW.\n- Instalar y registrar Zabbix Agent.", | |
| "comandos": "sudo apt update && sudo apt upgrade -y\nsudo sed -i 's/^#\\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config\nsudo systemctl restart ssh", | |
| "checklist": ["Root remoto deshabilitado", "Fail2ban activo", "Firewall habilitado", "Zabbix Agent reportando"] | |
| }, | |
| { | |
| "titulo": "Módulo 3 – Firewall Mikrotik", | |
| "objetivo": "Usar Mikrotik como perímetro seguro con listas dinámicas, protección DoS y trazabilidad.", | |
| "contenido": "- Separar reglas input/forward.\n- Address-list para IP sospechosas.\n- Límites de conexión SYN/UDP.\n- Logging remoto a servidor Linux.", | |
| "comandos": "/ip firewall filter add chain=input action=accept connection-state=established,related\n/system logging add action=remote topics=firewall", | |
| "checklist": ["Reglas configuradas", "Logging remoto activo", "Pruebas de bloqueo correctas"] | |
| }, | |
| { | |
| "titulo": "Módulo 4 – Enlaces y Wi-Fi", | |
| "objetivo": "Asegurar enlaces PtP/PtMP y Wi-Fi corporativo (Ubiquiti, Ruijie, UniFi).", | |
| "contenido": "- WPA2-AES con claves robustas.\n- SSID por rol/área con VLAN.\n- Aislamiento de clientes.\n- Supervisión de enlace desde Zabbix.", | |
| "comandos": "iwconfig\niperf3 -c 192.168.10.50 -t 30", | |
| "checklist": ["SSID segmentado", "Canalización optimizada", "Zabbix monitoreando enlaces"] | |
| }, | |
| { | |
| "titulo": "Módulo 5 – Backup y Continuidad", | |
| "objetivo": "Garantizar restauración verificada siguiendo la estrategia 3-2-1.", | |
| "contenido": "- 3 copias: producción, local, remoto.\n- 2 tipos de medios distintos.\n- 1 copia fuera de sitio o nube.\n- Verificación de restauración documentada.", | |
| "comandos": "rsync -avh --delete /srv/datos/ /mnt/backup/datos/\ntar -cf /tmp/test.tar /srv/datos/ && sha256sum /tmp/test.tar", | |
| "checklist": ["3 copias", "Medios distintos", "Prueba de restauración", "Zabbix alerta backup"] | |
| }, | |
| { | |
| "titulo": "Módulo 6 – Monitoreo con Zabbix e IA", | |
| "objetivo": "Detección temprana y reportes de seguridad con correlación IA + Zabbix.", | |
| "contenido": "- Triggers de seguridad activos.\n- Notificaciones Telegram/Email.\n- Dashboard de seguridad operativo.\n- Reportes mensuales automáticos.", | |
| "comandos": "zabbix_sender -z 192.168.10.20 -s \"$(hostname)\" -k sec.event -o \"probe\"", | |
| "checklist": ["Triggers activos", "Notificaciones OK", "Dashboard visible", "Reporte mensual generado"] | |
| } | |
| ] | |