una iniciativa del colegio tres olivos informativ… · traer su smartphone. cuaderno y bolígrafo...

7
Una iniciativa del Colegio Tres Olivos [email protected] 91 735 51 60– colegiotresolivos.org/ Serie Episodio 2 Docente: Jose Antonio García Cañizares Experto formador en diferentes áreas tecnológicas Dirigido a alumnos: Secundaria, Bachiller y FP Padres y amantes de la tecnología y la seguridad informática. Edad recomendada: 13 a 100 años. Fecha: 23 de Marzo de 2019 Idiomas: Español Duración: 4 h y 30 minutos. Precio: 30 € precio general, con descuentos para alumn@s, familias (20 €) y exalumn@s (25€) Si te apuntas al Seminario 3 a la vez tienes un descuento.

Upload: others

Post on 14-Jul-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Una iniciativa del Colegio Tres Olivos informativ… · Traer su Smartphone. Cuaderno y bolígrafo para tomar notas durante la sesión. Ciberseg Temática Principal: uridad Ofensiva

Una iniciativa del Colegio Tres Olivos

[email protected] – 91 735 51 60– colegiotresolivos.org/

Serie

Episodio 2

Docente: Jose Antonio García Cañizares

Experto formador en diferentes áreas tecnológicas

Dirigido a alumnos: Secundaria, Bachiller y FP Padres y amantes de la tecnología y la seguridad informática.

Edad recomendada: 13 a 100 años.

Fecha:

23 de Marzo de 2019

Idiomas:

☒ Español

Duración: 4 h y 30 minutos.

Precio:

30 € precio general, con descuentos para

alumn@s, familias (20 €) y exalumn@s (25€)

Si te apuntas al Seminario 3 a la vez tienes

un descuento.

Page 2: Una iniciativa del Colegio Tres Olivos informativ… · Traer su Smartphone. Cuaderno y bolígrafo para tomar notas durante la sesión. Ciberseg Temática Principal: uridad Ofensiva

Una iniciativa del Colegio Tres Olivos

[email protected] – 91 735 51 60– colegiotresolivos.org/

55 € precio general, con descuentos para

alumn@s, familias (35 €) y exalumn@s (45€)

Inscripción:

Debes solicitar plaza a través del siguiente

formulario

https://goo.gl/forms/hZq4JBNBPunlurrB2

Prerrequisitos:

Todos recordarán sus credenciales para acceder a los servicios de Google, Facebook y Twitter u otros portales sociales.

Traer su Smartphone.

Cuaderno y bolígrafo para tomar notas durante la sesión.

Temática Principal: Ciberseguridad Ofensiva y Hacking Ético.

Beneficios:

Todos los asistentes serán beneficiados con 2 cursos gratuitos online de nuestro Partner de formación Cisco Networking Academy. Se requiere inscripción anticipada y correo electrónico. Material Previo:

Una semana antes de celebrar el taller los alumnos deberán leer los dos siguientes documentos: 00Previo.pdf 01Hackers.pdf

Page 3: Una iniciativa del Colegio Tres Olivos informativ… · Traer su Smartphone. Cuaderno y bolígrafo para tomar notas durante la sesión. Ciberseg Temática Principal: uridad Ofensiva

Una iniciativa del Colegio Tres Olivos

[email protected] – 91 735 51 60– colegiotresolivos.org/

Ejercicios y entrenamiento: Reto 1: Conciliación de contenido del primer taller. Repaso e Introducción para alumnos nuevos y anteriores asistentes. Realizaremos un Checklist de contenidos expuestos en el primer taller para alinearnos con los nuevos contenidos y homogeneizar al grupo. Reto 2: Búsqueda de información Trazabilidad (rastreo de tu actividad): Accederemos a nuestra actividad y huellas digitales en Google. Explicaremos las pautas para controlar la información y el rastro que dejamos en la navegación. ¿Se puede monitorizar Internet? Google Trends, Akamai e Internet Live Stats. Pondremos freno al rastreo y trazabilidad de tu actividad en Internet usando herramientas y redes de anonimato. Aprenderás a Tomar el control de la información que cedes a las grandes compañías de indexación y servicios. Y Crearas un recetario para controlar la información que filtramos de forma voluntaria. Mitigación de enumeración. Filtrado IP. Reto 3: Desciframiento de un ataque conseguido. Últimos incidentes de seguridad. Mapas en tiempo real de ataques y software Malicioso. (Consultaremos tres mapas en tiempo real para analizar el estado de Internet respecto a los ataques DDoS, Malware y técnicas de penetración web) Estudiaremos una metodología de un ataque. Ante todo discreción. Selección de la Victima. El ataque. Introducirse en el sistema y garantizar el acceso. Mitigación: Evaluación de riesgos, implantación de un plan de seguridad, revisión y mejora. Reto 4: Técnicas pasivas (Footprinting): Introducción a técnicas Footprinting y Fingerprinting

Page 4: Una iniciativa del Colegio Tres Olivos informativ… · Traer su Smartphone. Cuaderno y bolígrafo para tomar notas durante la sesión. Ciberseg Temática Principal: uridad Ofensiva

Una iniciativa del Colegio Tres Olivos

[email protected] – 91 735 51 60– colegiotresolivos.org/

Google Dorks y Bing Dorks Usaremos Google y Bing hacking para rastrear información privada indexada por el motor de búsqueda de Google:

Desde dispositivos de red. Curriculum Vitae. Archivos jugosos con información

confidencial y claves. Cámaras Web y otras búsquedas

refinadas para filtrado de la información.

Automatizaremos mediante un programa en Python que los resultados se obtengan sin interacción humana directa sobre los sitios extendiendo las fuentes abiertas con: Shodan, Censys, Duck Duck Go, Bing, Google, Virustotal, dogpile, etc. Usaremos herramientas todo en uno (TheHarvester-master) Mitigación: Controlar la información que publicamos a través de redes sociales. Controlar con herramientas de anonimato la información que rastrean nuestros motores de búsqueda de favoritos. Reto 5: Técnicas Fingerprinting: Realizaremos búsquedas avanzadas sobre sistemas nombres DNS para la enumeración y descubrimiento de objetivos (registros SRV, MX, NS, SOA, A) según el nombre de la organización o en resoluciones inversas sobre identidades IP, usando NSLOOKUP y Robtext. Servicios Whois. Registradores NIC por país. Uso de Whois con el trazador gráfico (Open Visual Route). Zmap.io IP tracker. Enumeración de direcciones IP (Network Pinger, Cain). Enumeración en redes Wireless (Fing para Smartphone y Networkpinger para escritorio) Reconocimiento e inventario. Puertos y procesos (Netstat). Reconocimiento de puertos y procesos remotos. Realizaremos reconocimiento de servicios y puertos mediante escaneado de puertos. (Nmap)

Page 5: Una iniciativa del Colegio Tres Olivos informativ… · Traer su Smartphone. Cuaderno y bolígrafo para tomar notas durante la sesión. Ciberseg Temática Principal: uridad Ofensiva

Una iniciativa del Colegio Tres Olivos

[email protected] – 91 735 51 60– colegiotresolivos.org/

Descubriremos banner y huellas de las versiones de producto utilizando archivos NSE o modificadores del programa Nmap o mediante herramientas de obtención de huellas sobre sitios Web (http_print) Extracción de datos jugosos a través de herramientas de análisis de Metadatos. (FOCA Fingerprinting Organizations with Collected Archives). Herramientas todo en uno OSINT: MALTEGO PATERVA. Mitigación: Filtrado IP y autenticación fuerte. Demostración 1: ¿Cómo acceder a sistemas de control Industrial? Mitigación. Demostración 2: ¿Cómo acceder a sistemas Multimedia? Mitigación. Demostración 3: ¿Cómo acceder a impresoras conectadas? Mitigación. Demostración 4: ¿Cómo acceder a Smartphones? Mitigación. Demostración 5: ¿Cómo acceder a ficheros jugosos? Mitigación. Demostración 6: ¿Cómo acceder a ficheros personales? Mitigación.

Presentación de la propuesta:

Panorama de la Ciberseguridad: El foro económico Mundial incluye desde el año 2014 los ciberataques y el robo de datos como uno de los cinco mayores riesgos globales, junto con las catástrofes naturales o el cambio climático. Los últimos fenómenos emergentes en la sociedad se han convertido en “Codiciados tarros de miel para los osos que nos acechan”

La digitalización de los negocios e instituciones.

Fenómenos tan disruptivos como: “Internet de las cosas”.

La incontinencia digital de usuarios a través de las redes sociales, aplicaciones

Vídeo Hacked by Fortnite

Page 6: Una iniciativa del Colegio Tres Olivos informativ… · Traer su Smartphone. Cuaderno y bolígrafo para tomar notas durante la sesión. Ciberseg Temática Principal: uridad Ofensiva

Una iniciativa del Colegio Tres Olivos

[email protected] – 91 735 51 60– colegiotresolivos.org/

integradas en portales sociales y mensajería, están ampliando el vector de ataque y el robo de credenciales y volcado de base de datos con millones de datos personales.

Competencias:

▪ Conocer el estado de Internet y la

Ciberseguridad.

▪ Reconocer los procesos.

▪ Ataques de reconocimiento direcciones IP y

Puertos. (Geolocalización, WHOIS)

▪ Conocer cómo utilizar GHDB y Bing Dork.

▪ Conocer herramientas de Python, todo en

uno.

▪ Buscadores especializados: Shodan, Censys y

FOFA.

▪ Conocer las herramientas de recolección y

enumeración distinguidas.

▪ Conocer las técnicas de Asalto de objetivos.

▪ Conocer las herramientas todo en uno

OSINT.

▪ Prevención y Mitigación.

Page 7: Una iniciativa del Colegio Tres Olivos informativ… · Traer su Smartphone. Cuaderno y bolígrafo para tomar notas durante la sesión. Ciberseg Temática Principal: uridad Ofensiva

Una iniciativa del Colegio Tres Olivos

[email protected] – 91 735 51 60– colegiotresolivos.org/

Índice del curso Online para tener una formación continua:

Capítulo 1.

La necesidad de la Ciberseguridad.

Introducción a los datos personales.

Su identidad en línea y fuera de línea.

Sus datos.

Sus dispositivos informáticos.

Quieren tu dinero quieren tu identidad.

Tipos de datos de una organización o empresa.

Confidencialidad, integridad y disponibilidad.

¿Qué es la guerra cibernética?

El propósito de la guerra cibernética.

Capítulo 2.

Ataques, conceptos y técnicas.

Análisis de un ciberataque.

Tipo de Vulnerabilidades.

Tipo de Malware.

Síntomas del Malware.

Métodos de Infiltración.

Denegación de servicio.

El panorama de la Ciberseguridad.

Reducción del impacto.

Capítulo 3.

Protección de sus datos y privacidad.

Proteja sus dispositivos informáticos.

Use las redes inalámbricas de forma segura.

Use contraseñas únicas en cada sitio en línea.

Use contraseñas con requerimientos de seguridad y complejidad.

Mantenimiento de datos.

Cifre su información.

Realiza copias de respaldo.

Autenticación de dos factores.

No comparta demasiada información en redes sociales.

Capítulo 4. Protección de una organización o empresa.

Firewall.

Detección de ataques en tiempo real.

Buenas prácticas de seguridad.

Comportamiento a seguir en la ciberseguridad.

Redes Botnet.

Cadenas de eliminación o procesos de ataques (Kill Chain).

Seguridad basada en el comportamiento.

Herramientas de detección y prevención de ataques.

Capítulo 5.

¿Su futuro está relacionado con la Ciberseguridad?

Cuestiones legales en la Ciberseguridad.

Cuestiones éticas en la Ciberseguridad.

Puestos de trabajo en la Ciberseguridad.

Carreras profesionales.