Jornadas de Ciberseguridad Celia Viñas

Durante los días 17 y 18 de mayo, en Almería, se llevaron a cabo las I Jornadas de Ciberseguridad Celia Viñas – JCCV21 – organizadas por el departamento de Informática a través del equipo educativo de ciberseguridad y destinado a complementar la formación del recientemente implantado “Curso de especialización en ciberseguridad en entornos de las tecnologías de la información” que se inició el pasado 23 de noviembre y que en la provincia de Almería se imparte en el IES Celia Viñas, uno de los 11 centros de toda Andalucía donde se oferta esta formación. Los alumnos han colaborado activamente durante el desarrollo del curso aportando diversas líneas de actuación e investigación sobre las distintas tecnologías que están relacionadas con la seguridad informática y todas las disciplinas con las que se relaciona, volcándose totalmente en la organización de esta actividad complementaria. Afortunadamente las empresas han colaborado desinteresadamente aportando sus profesionales en la materia para establecer unos vínculos de colaboración entre nuestro centro educativo y el sector productivo. Casos como Innotec Security que nos ha permitido acceder a su dominio en cuestión de la tecnología Docker y Kubernetes a través de Jesús Marín, en lo que sería la arquitectura de ciberseguridad, ofreciendo una visión panorámica de las cuestiones más relevantes a tener en cuenta y que contribuyen al bastionado de servicios y sistemas. La investigación sobre fuentes abiertas, conocido como OSINT – Open Source Intelligence – que coincide con parte de los contenidos que estudian nuestros alumnos en el módulo profesional de Hacking Ético, la han puesto en escena en la ponencia de Manuel Torres y Pedro de la Torre, auditores de seguridad y que han puesto de manifiesto lo importante que es conocer bien todas las herramientas disponibles y sobre todo saber utilizar en profundidad los buscadores y los lenguajes con los que podemos pedirles la información que necesitamos, que existe en Internet y que a veces ni los usuarios saben que está. Es el caso del uso de “Google Dorks” que bien nos puede ayudar a la hora de descubrir información que se encuentra de forma pública, sin restricciones y a disposición de cualquier usuario … que sepa encontrarla. Desde la Universidad de Almería, El profesor José Antonio Álvarez Bermejo, del departamento de Informática ofreció una clase magistral sobre análisis de malware en documentos, en la que los asistentes pudieron comprobar las múltiples formas en las que el software malicioso se puede ocultar (encriptado, ofuscación) y pasar desapercibido dentro de cualquier tipo de archivo y activarse llegado el momento y ejecutar acciones no deseadas para el usuario, causando perjuicios que podrían llegar más allá del usuario, alcanzando a toda la organización.

Desde Algeciras y a través de videoconferencia y proporcionando acceso a centros educativos que imparten el curso de ciberseguridad en toda Andalucía, también presenta su experiencia el actual profesor Mariano González Galdeano y anteriormente jefe de informática en una empresa multinacional con la ponencia sobre “El eslabón más débil”, donde ilustra las necesidades organizativas que existen en un entorno real en el que se deben tener en cuenta riesgos y vulnerabilidades así como otras medidas que no conviene olvidar, sin descuidar ningún aspecto que pudiera dar lugar a un agujero de seguridad, especialmente “el usuario”.

Sin duda, la intervención en las jornadas de una recién creada unidad de la Guardia Civil que se dedica a la investigación del cibercrimen – Unidad de Coordinación de Ciberseguridad – ha puesto en el foco de atención la estrecha relación entre ciberseguridad y cibercrimen, la organización entorno al Esquema Nacional de Seguridad y la protección de infraestructuras críticas. Se ha mostrado la labor que realizan a nivel provincial los Equipos de Investigación Tecnológica – EDITE – organizadas a través de la Policía Judicial y cómo se lleva a cabo la coordinación a nivel internacional para la investigación de esta tipología de delitos, en la que la deslocalización suele ser muy habitual. Se ha mostrado la estructura organizativa de que dispone España para la lucha contra el cibercrimen y cómo llevar a cabo una investigación de este tipo de delitos y qué importante es la formación adecuada para poder estar a la altura de los futuros retos que se presentan en materia de ciberseguridad y amenazas futuras, como pueden ser el ransomware, phishing, sexting y algunos otros.

La ponencia de cierre ha venido de la mano de Tomás Hidalgo, experto en informática en el sector bancario sobre el que se ha apoyado el equipo educativo del curso de ciberseguridad para orientar sus enseñanzas y que estén acordes a la realidad existente en el mundo empresarial. Con la ponencia “Ciberseguridad más allá de la capucha y Kali Linux” ha conectado la figura del profesional de la ciberseguridad y la formación a la que debería dirigir su atención para estar en disposición de ser un ITPRO de la ciberseguridad a la vez que se cumple con la normativa exigible y los estándares que se manejan a nivel, tanto nacional como internacional. Ha resaltado la amplitud que comprende la ciberseguridad y que recomienda una posterior especialización para conseguir aumentar su competencia. Ha insistido en la importancia de estar en continua formación para estar en las mejores condiciones a la hora de poder afrontar retos como el de luchar contra los ataques informáticos.

El desarrollo de estas jornadas de ciberseguridad ha supuesto una motivación adicional para los alumnos y profesores del curso de especialización a la vez que una oportunidad para establecer vínculos profesionales y formativos que nos permitan colaborar en el futuro desde la formación profesional. Actividades formativas como esta son una muestra de colaboración entre profesionales de diferentes sectores, tanto públicos como privados, con el sistema educativo y con la sociedad en general.

Análisis Forense de un teléfono Android

Índice

Usando ADB para extraer información: 1

Usando Andriller (herramienta forense para sistemas Android): 2

Rooteo de dispositivo movil 2

En esta actividad vamos a examinar un teléfono Android montado en una máquina virtual de Kali Linux e intentar extraer información útil desde el punto de vista forense. Para realizar este ejercicio el modo depuración estará desactivado mientras que para el desbloqueo del dispositivo se usa un patrón.

  • Marca y modelo: Alcatel One Touch 7041X
  • Versión de Android/Firmware: 4.2.2 – 070FSG1
  • Kernel: 3.4.5
Leer más

Crear malwares indetectables

Para integrar un payload en un APK de Android podríamos utilizar MSF Venom, pero seguramente sería fácilmente detectable ya que están muy «trillados». Otra opción sería hacerlo a mano, pero podría resultar incluso que no compilara por cómo está diseñada. No es imposible, pero seguramente nos llevara mucho tiempo. Vamos a usar EvilDroid.

Leer más

Feria Aula Almería: Video promocional del curso de Especialización en Ciberseguridad

CCN-CERT: Informe de Buenas Prácticas

Disponible la actualización del informe sobre Buenas Prácticas y recomendaciones básicas en ciberseguridad.

Figura: Informe CCN-CERT BP/01

Revista Expresión Forense

En este número podemos encontrar algunos artículos relacionados con la ciberseguridad y el análisis forense. Se muestran unos casos de uso de análisis de WhatsApp entre otros.

Esquema de práctica de RADIUS

Configuración de RADIUS en Windows Server 2019

Con el teletrabajo avanzando de forma imparable, una de las soluciones que tienen las empresas para permitir que varias personas operen desde el exterior de la empresa, como si estuvieran en ella, es con una red privada virtual o VPN.

Windows Server 2019 incluye este rol dentro del listado de funciones que pueden añadírsele.

Podríamos realizar una implementación simple de VPN utilizando un único servidor, pero vamos a completar el uso de esta tecnología con un servidor RADIUS (Remote Authentication Dial-In User Service).

VPN es una teconología de transporte de datos a la que se complementa de tecnologías de cifrado y autenticación. Con RADIUS realizamos esta última función.

Un caso práctico de autenticación RADIUS, sería la autenticación a una red wifi con WPA2-ENTERPRISE en el cual no necesitamos una clave secreta compartida para acceder a ella. En lugar de una contraseña, utilizariamos un usuario para autenticar.

Nosotros vamos a poner esto en práctica mediante la creación de un esquema de 3 máquinas en la que una actua como servidor del dominio y servidor RADIUS, otra como cliente RADIUS y proveedor de acceso VPN al exterior y finalmente uno o varios equipos que conectan desde el exterior para hacer uso de la red corporativa.

Leer más
docker-compose-logo

Serie Docker: ¿Qué es Docker Compose?

Docker Compose es una herramienta que nos permitirá definir y ejecutar aplicaciones Docker empleando varios contenedores.
Con Compose haremos uso de un fichero de texto con la extensión YAML en el que realizaremos la configuración de los servicios (imágenes), redes y volúmenes para persistencia de datos que requieran nuestras aplicaciones. Pero…