ENTREGA DEL TRABAJO FINAL

EQUIPO 2: ATHENA COMMAND


TABLERO

En esta sección se presenta la propuesta de acuerdo con el caso otorgado para el trabajo final de la asignatura.

CASO DE ESTUDIO

La Escuela de Ingeniería de Sistemas e Informática, decide fortalecer sus competencias en ciberseguridad, en el contexto de guerra cibernética y ciberterrorismo, para lo cual los contrata como equipo de consultores ingenieros, para adquirir una solución tecnológica in-situ que permita simular y emular tanto ataques, como problemas y situaciones relacionados con seguridad.

La solución deberá permitir evaluar y desplegar diferentes tipos de soluciones y estrategias, que por ejemplo han sido construidas usando diferentes lenguajes de programación, ambientes de desarrollo y ejecución conocidos, normalmente sobre diferentes sistemas operativos y compiladores tanto Open Source como propietario.

Dicha plataforma debe poder ser accesada por red via Internet, para un promedio de 100 usuarios simultáneos y simular mínimo 1000 accesos. El switch respectivo para acceder, asi como el servidor frontend (y otros necesarios, como firewalls, UDPs) y otros dispositivos necesarios de seguridad no los tiene la escuela, por lo que igual debe sugerirse y listarse cuales deben ser esos equipos y sus principales características.

La plataforma deberá enlazarse con una plataforma de almacenamiento dedicado que no lo tiene la escuela y que igual debe sugerirse para dicho laboratorio de cibereguridad. Ese almacenamiento debe ser tipo SAN de mínimo 200 TB, que soporte diversos sistemas de archivos (constantemente se configurara y formateara) con puertos de interconexión estándar que se encuentran en el mercado (fibra óptica, Infiniband) y el switch respectivo, no se tien tampoco e igual debe recomendarse.



El presupuesto está limitado a USD 250.000.oo (Doscientos cincuenta mil dólares) para TODA la solución, que incluiría impuestos posibles y gastos de adaptación (enfriamiento especializado si se requiere, armarios, UPS, etc.). Notas importantes:

  1. Se busca un uso académico y de laboratorio.

  2. Debe contemplarse la diversidad de procesadores y soluciones posibles (CPUs, GPUs, DPUs, FPGAs, XPUs).

  3. Si el presupuesto es insuficiente, explicar por qué (pero no olvidar que debe darse una propuesta con el presupuesto dado).

  4. Tenga en cuenta que en la escuela de ingeniería de sistemas e informática no hay expertos en ciberseguridad.


PRESENTACIÓN DE ATHENA

ATHENA es una arquitectura que tiene como finalidad reforzar las habilidades de los estudiantes de la Escuela de Ingeniería de Sistemas de la UIS, en el tema de la ciberseguridad.

TIPOS COMUNES DE HACKING

En la siguiente relación se expone un breve resumen de los tipos de hacking que existen y para los cuales se diseñó la arquitectura:

DISPOSITIVOS QUE CONFORMAN ATHENA

FIREWALL

El Firewall se compone de los siguientes elementos:

  1. Hardware Firewall: Los firewalls físicos ofrecen una mayor seguridad. Entre las opciones se tiene el FortiGate 40F, por un precio de $1000 USD.

  2. Web Application Firewall (WAF): Es un software firewall que funciona directamente en el servidor. Existen versiones gratuitas con ciertas limitaciones, también es posible conseguir el software de pago por unos $20 USD al mes.

  3. Intrusion Detection System (IDS): Su principal función es monitorear la red un busca de usos indebidos de la red. CISCO ofrece este tipo de dispositivos a partir de los $10.000 USD.

  4. Storage Area Network (SAN): Es una red conectada a nuestros servidores que nos permite tener alta disponibilidad y velocidad de acceso a los datos. Se encontrar un conmutador SAN y obtener un almacenamiento de hasta 200TB por un precio de unos $100.000 USD.

  5. Logical Volume Manager (LVM): Es un software que facilita la asignación y configuración dinámica del espacio en disco. Opera con sistema operativo LINUX.

SWITCH L3 10Gbps:

Este modelo de switch, cuenta con

  1. 24 puertos Gigabit Ethernet: Son aquellos puertos donde se conectan los diferentes dispositivos de la red.

  2. 4 puertos SPF+.

  3. Doble fuente de alimentación hot-swap.

  4. Capacidad de apilar hasta 8 switches, lo cual permite aumentar y distribuir la red geográficamente o por dependencias.

  5. Soporta enrutamiento IPV6.

  6. Fuerte seguridad de contraseñas y cifrado.

  7. Port Mirroring: Permite que una monitorización de la comunicación al servidor. Este dispositivo podría tener un costo aproximado de $1.000 USD.


ROUTER VPN Tp-link Er7206:

Este modelo de Router, cuenta con

  1. 4 puertos WAN de 1Gbps.

  2. VPN de alta seguridad que admite hasta 100 conexiones.

  3. Abundantes funciones de seguridad: Políticas de cortafuegos avanzadas, defensa de DoS, filtrado de IP / MAC / URL y demás funciones de seguridad.

  4. Fácil administración con una aplicación gratuita llamada OMADA.

  5. Costo aproximado de $200 USD.



SERVIDOR

Funciona como un computador estándar, pero con más poder de procesamiento y memoria. Este permite desplegar aplicaciones para su acceso por red y está diseñado para aceptar peticiones desde distintos dispositivos. La valoración de estos dispositivos generalmente es dada por 4 componentes fundamentales: la CPU, la RAM, la GPU y en este caso particular, no se hace relevante la capacidad del almacenamiento, dado que ya se tomó en cuenta cuando se habló de SAN


DISPOSITIVOS QUE CONFORMAN EL SERVIDOR

  1. Uninterruptible Power Supply (UPS): Es un tipo especial de dispositivo que permite guardar y estabilizar la energía. Su precio ronda sobre los $1.000 USD por KvA [15].

  2. Aire acondicionado: El aire acondicionado para prevenir las altas temperaturas que alteran el funcionamiento o puedan llegar a estropear sus componentes. El precio de un aire acondicionado apropiado ronda sobre los $2.000 USD.

  3. Rack: Es un armario metálico diseñado especialmente para el alojamiento de la infraestructura física que conforma el sistema informático perteneciente a una organización.



COTIZACIÓN

En la siguiente relación se expone la cotización del hardware y del software que conforma el Laboratorio de Ciberseguridad de Athena.

PRESENTACIÓN DEL ARTÍCULO

ATHENA, A CYBERSECURITY TRAINER



ABSTRACT: The implementation of computer security methods in an Information System is, without a doubt, one of the greatest challenges that organizations must face to protect themselves from external attacks. The need then arises to improve the performance of professionals in the area, through a simulation approach to a real-life attack case.

This document presents an architecture for the simulation and emulation of different types of attacks, problems and situations related to security in a system. The proposed solution is because a modular architecture is required, that is, one that allows the use of different services to meet the greatest number of possible situations, thus granting experience and knowledge to the future professional in the area.