ciberseguridad / modules.json
doctorlinux's picture
Upload 4 files
0fd5ce9 verified
[
{
"titulo": "Módulo 1 – Seguridad en Entornos Mixtos",
"objetivo": "Medir la seguridad desde la operación real (redes industriales + oficina) con métricas y evidencias.",
"contenido": "- Definir perímetro Mikrotik (VLAN, DMZ, rutas).\n- Establecer métricas: latencia, jitter, pérdida.\n- Centralizar logs (rsyslog/syslog-ng) en servidor Linux.\n- Alertas de seguridad en Zabbix (Telegram/Email).",
"comandos": "ping -i 0.2 -c 40 8.8.8.8\nzabbix_sender -z 192.168.10.20 -s \"$(hostname)\" -k test.security -o 1",
"checklist": ["Perímetro definido", "Logs centralizados", "Alertas Zabbix probadas", "Evidencias archivadas"]
},
{
"titulo": "Módulo 2 – Hardening Linux",
"objetivo": "Blindar servidores Debian/Ubuntu de clientes (SSH, usuarios, firewall, fail2ban, monitoreo).",
"contenido": "- Actualización del sistema y limpieza de paquetes.\n- Configurar SSH seguro (sin root, sin password, solo clave pública).\n- Activar fail2ban y UFW.\n- Instalar y registrar Zabbix Agent.",
"comandos": "sudo apt update && sudo apt upgrade -y\nsudo sed -i 's/^#\\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config\nsudo systemctl restart ssh",
"checklist": ["Root remoto deshabilitado", "Fail2ban activo", "Firewall habilitado", "Zabbix Agent reportando"]
},
{
"titulo": "Módulo 3 – Firewall Mikrotik",
"objetivo": "Usar Mikrotik como perímetro seguro con listas dinámicas, protección DoS y trazabilidad.",
"contenido": "- Separar reglas input/forward.\n- Address-list para IP sospechosas.\n- Límites de conexión SYN/UDP.\n- Logging remoto a servidor Linux.",
"comandos": "/ip firewall filter add chain=input action=accept connection-state=established,related\n/system logging add action=remote topics=firewall",
"checklist": ["Reglas configuradas", "Logging remoto activo", "Pruebas de bloqueo correctas"]
},
{
"titulo": "Módulo 4 – Enlaces y Wi-Fi",
"objetivo": "Asegurar enlaces PtP/PtMP y Wi-Fi corporativo (Ubiquiti, Ruijie, UniFi).",
"contenido": "- WPA2-AES con claves robustas.\n- SSID por rol/área con VLAN.\n- Aislamiento de clientes.\n- Supervisión de enlace desde Zabbix.",
"comandos": "iwconfig\niperf3 -c 192.168.10.50 -t 30",
"checklist": ["SSID segmentado", "Canalización optimizada", "Zabbix monitoreando enlaces"]
},
{
"titulo": "Módulo 5 – Backup y Continuidad",
"objetivo": "Garantizar restauración verificada siguiendo la estrategia 3-2-1.",
"contenido": "- 3 copias: producción, local, remoto.\n- 2 tipos de medios distintos.\n- 1 copia fuera de sitio o nube.\n- Verificación de restauración documentada.",
"comandos": "rsync -avh --delete /srv/datos/ /mnt/backup/datos/\ntar -cf /tmp/test.tar /srv/datos/ && sha256sum /tmp/test.tar",
"checklist": ["3 copias", "Medios distintos", "Prueba de restauración", "Zabbix alerta backup"]
},
{
"titulo": "Módulo 6 – Monitoreo con Zabbix e IA",
"objetivo": "Detección temprana y reportes de seguridad con correlación IA + Zabbix.",
"contenido": "- Triggers de seguridad activos.\n- Notificaciones Telegram/Email.\n- Dashboard de seguridad operativo.\n- Reportes mensuales automáticos.",
"comandos": "zabbix_sender -z 192.168.10.20 -s \"$(hostname)\" -k sec.event -o \"probe\"",
"checklist": ["Triggers activos", "Notificaciones OK", "Dashboard visible", "Reporte mensual generado"]
}
]