Hardening de Servidores Linux: protección contra ransomware y monitorización 2024

Este año imparto un nuevo curso de seguridad informática.

En este curso trataremos en profundidad algo que hemos tratado en otros cursos de pasada, o hemos mencionado, pero que es de mucha importancia en la práctica: la monitorización de los servidores y la protección contra el ransomware.

Por un lado, en ransomware es un gran problema que afecta a empresas y organismos públicos, y cuya defensa es complicada: puede entrar ransomware en un correo electrónico, o en un llavero USB conectado a un ordenador de un trabajador. Por otro lado, la monitorización de servidores y de sistemas es un elemento crítico en la seguridad de sistemas; aprenderemos a utilizar Nagios y Shinken, y a automatizar avisos de monitorización con bots de Telegram. También aprenderemos a hacer túneles ssh inversos persistentes, lo que nos sacará de más de un problema administrando sistemas.

El temario completo del curso es:

  • Defensa contra el ransomware
  • El sistema de ficheros ZFS
  • Backups incrementales con rsync y enlaces físicos
  • Automatización con rsnapshot
  • Túneles avanzados
    • Túneles ssh inversos persistentes
  • Monitorización
    • Nagios, Shinken
    • Automatización de los avisos de monitorización a bots de Telegram

    Y la distribución en fechas y horas será:

    • Sábado 27 de Abril de 09:00 a 14:00: Este día explicaremos las medidas contra el ransomware, y los túneles ssh inversos persistentes. También enseñaré toda la teoría que necesitaréis para hacer la parte de teleformación durante la semana siguiente, así como la configuración del entorno de trabajo.
    • 27/04 de 09:00 a 14:00
      04/05 de 09:00 a 14:00

    • Sábado 4 de Mayo de 09:00 a 14:00:Este día estudiaremos la instalación, uso y configuración de los Nagios y Shinken, y la automarización de avisos de monitorización a bots de Telegram.

    Va a ser un curso de nivel medio; por lo que presupongo que si lo vas a hacer, es porque ya puedes trabajar en Linux con la consola -aunque no tengas soltura, pero al menos que te aclares con la consola-.

    Las sesiones presenciales del curso a las que no se acuda pueden ser sustituidas por actividades sustitutorias para tener acceso al diploma de aprovechamiento.

    El curso costará 50€ a alumnos de la Universidad de Málaga, y 70€ a alumnos del curso que no pertenezcan a la UMA. La matriculación, por lo tanto, está abierta a gente de todo el mundo, y quizás os interese el curso.

    El curso es de plazas limitadas, y es probable que se llene rápido. La matriculación puedes hacerla como muy tarde una semana antes del comienzo del curso, siguiendo este enlace: Seguridad informática a través del engaño: honeypots, honeywebs y ocultación/reemplazo de servidores bajo ataque. Si estás con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (el de herramientas de pentesting, el de metasploit, el de LaTeX, el de C, el de peritajes informáticos, el de criptografía, o el de Perl) y que te cuenten cómo les ha ido.

    Además de este curso, también oferto otro curso de teleformación sobre informática forense y peritajes informáticos, muy sinérgico con este: curso de Informática forense y peritajes informáticos. Y un tercer curso también muy sinérgico de Pentesting con Kali: curso de Pentesting con Kali.

    Espero verte en el curso.

    Curso de Informática Forense y Peritajes Informáticos 2024

    Después de varios años sin celebrarse, vamos a impartir otra vez el Curso de Informática Forense y Peritajes Informáticos. Pero a diferencia de los años anteriores, este año será por completo vía teleformación.

    El objetivo de este curso es formar a una persona con conocimientos suficientes de informática en la mecánica propia de la informática forense; es decir, nos vamos a centrar en qué es un perito informático, cómo actúa, como se realiza un informe pericial, y en la preservación de la evidencia forense. Nos centraremos en un enfoque de realización de las pericias según la norma UNE 197010:2015 «Criterios generales para la elaboración de informes y dictámenes periciales sobre Tecnologías de la Información y las Comunicaciones (TIC)». No repartiré la norma -es ilegal-, pero sí la explicaré hasta el grado de detalle suficiente como para poder realizar solo con lo aprendido en el curso una pericia según norma. La idea de este curso es enseñar una aproximación práctica y profesional a los peritajes informáticos como opción laboral.

    En este curso aprenderás lo que necesitas para entrar en el mundo de los peritajes informáticos. Podrás hacerlo a tu ritmo, desde tu casa. El certificado de aprovechamiento supone 25 horas de trabajo personal. Comentarte que aunque el curso termina el 11 de Junio del 2024, es recomendable que te matricules cuanto antes para ir poco a poco haciendo los trabajos, y poder leer y preguntar sobre dudas que te queden sobre las herramientas y la profesión de perito judicial.

    Dado que los peritajes pueden derivar en auditorías de seguridad, y las auditorías de seguridad en peritajes, este curso es fuertemente sinérgico tanto con los cursos de pentesting y de seguridad que imparto.

    Certificado de aprovechamiento emitido por la Universidad de Málaga

    Programa (estará impreso en el título):

    • La pericia informática.
    • El marco legal de las pericias informáticas.
    • El perito informático. Deberes y responsabilidades.
    • Redacción de informes periciales informáticos.
    • La norma UNE 197010:2015 de peritajes TIC.
    • La informática forense.
    • Preservación de la prueba digital. La cadena de custodia.
    • Cómo actuar ante intrusiones y conservar las evidencias.

    A esto se incluyen temas adicionales en la documentación sobre aspectos legales de la profesión -cómo no meterse en follones, para que nos entendamos-.

    El curso costará 50€ a alumnos de la Universidad de Málaga, y 70€ a alumnos del curso que no pertenezcan a la UMA. La matriculación, por lo tanto, está abierta a gente de todo el mundo, y quizás os interese el curso.

    La matriculación puedes hacerla aquí: Curso online de Informática forense y peritajes informáticos hasta el 26 de Mayo del 2024. Si estás con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (este mismo en formato semipresencial, el de Kali, el de LaTeX, el de C, o el de Perl) y que te cuenten cómo les ha ido.

    Además de este curso, también oferto otro curso de teleformación sobre Pentesting con Kali, muy sinérgico con este: curso de Pentesting con Kali. Y un tercer curso semipresencial de hardening que se celebrará a final de abril: Hardening de Servidores Linux: protección contra ransomware y monitorización

    Espero verte en el curso.

    Curso de Pentesting con Kali 2024

    Después del éxito de las ocho últimas convocatorias de este curso, repetimos con una séptima convocatoria del curso de Pentesting con Kali. Con material renovado y ampliado.

    La idea de este curso es enseñar una aproximación práctica y profesional al pentesting real como opción laboral. En este curso no solamente se explica qué se hace y cómo se hace. También cómo calcular cuando tenemos que cobrar, cómo cobrarlo, y qué problemas nos encontraremos en el ejercicio profesional. La documentación que acompaña al curso, por lo tanto, no solo toca la parte técnica, sino también lo que realmente nos permite «ganar dinero».

    Los tests de penetración corresponden con auditorías de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, después de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad.

    En este curso aprenderás lo que necesitas para entrar en el mundo de los tests de penetración. Podrás hacerlo a tu ritmo, desde tu casa. El certificado de aprovechamiento supone 25 horas de trabajo personal. Comentarte que aunque el curso termina el 11 de Junio del 2024, es recomendable que te matricules cuanto antes para ir poco a poco haciendo los trabajos, y poder leer y preguntar sobre dudas que te queden sobre las herramientas y la profesión de pentester.

    La documentación del curso, por cierto, es ese libro de Kali, en formato PDF, con más de 460 páginas de material docente. Un material excelente, cuyo contenido corresponde con el del libro que tengo publicado en Amazon -más exactamente, la última actualización que cuándo escribo esto ni ha entrado en impresión-, más las páginas del curso.

    Dado que los peritajes pueden derivar en auditorías de seguridad, y las auditorías de seguridad en peritajes, este curso es fuertemente sinérgico tanto con los cursos de peritajes como con la profesión de perito informático.

    A diferencia de los otros cursos que imparto, que pueden ser seguidos por personas que no son necesariamente de la informática, este va a ser un curso muy práctico y muy técnico, que tiene requisitos básicos de conocimientos. Para poder seguir este curso es fundamental tener conocimientos instrumentales de Linux. Con conocimientos básicos de cualquier otro sabor de Unix y ganas de aprender también es posible aprovechar el curso. El año pasado lo estudió con éxito gente con buenos conocimientos de informática pero con pocos conocimientos de Linux o Unix; aunque les supuso un trabajo adicional el «ponerse al día».

    El temario completo del curso será:

    Fases de una instrusión.
    La distribución de Linux Kali.
    Recogida de información inicial con Kali.
    Análisis básico de vulnerabilidades.
    Ataques a contraseñas.
    Auditorías a redes Wifi, ataques a redes Wifi.
    Auditorías a aplicaciones web, ataques a aplicaciones web con OWASP ZAP
    Exploits.
    Metasploit: conceptos y comandos.

    A esto se incluyen temas adicionales en la documentación sobre aspectos legales de la profesión -cómo no meterse en follones, para que nos entendamos-, cómo buscar los primeros clientes, qué ofrecerles, cómo calcular el precio de nuestros servicios, y cómo conseguir cobrarlos.

    El curso costará 50€ a alumnos de la Universidad de Málaga, y 70€ a alumnos del curso que no pertenezcan a la UMA. La matriculación, por lo tanto, está abierta a gente de todo el mundo, y quizás os interese el curso.

    Si tienes interés en saber cómo es el material del curso, puedes descargarte el índice y algunas páginas de prueba de aquí.

    La matriculación puedes hacerla aquí: Curso online de Pentesting con Kali hasta el 26 de Mayo del 2024. Si estás con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (este mismo en formato semipresencial, el de LaTeX, el de C, el de informática forense, o el de Perl) y que te cuenten cómo les ha ido.

    Además de este curso, también oferto otro curso de teleformación sobre informática forense y peritajes informáticos, muy sinérgico con este: curso de Informática forense y peritajes informáticos. Y un tercer curso semipresencial de hardening que se celebrará a final de abril: Hardening de Servidores Linux: protección contra ransomware y monitorización

    Espero verte en el curso.

    Seguridad informática a través del engaño: honeypots, honeywebs y ocultación/reemplazo de servidores bajo ataque 2023

    Este año imparto un nuevo curso de seguridad informática.

    En este curso trataremos en profundidad algo que hemos tratado en otros cursos de pasada, o hemos mencionado, pero que es de mucha importancia en la práctica: la seguridad a través del engaño.

    Aunque la seguridad a través de la oscuridad es una muy mala práctica y hay que evitarla por ser una política de seguridad deficiente, los mecanismos de engaño al atacante son muy útiles: cebos que nos permitan detectarlo de forma temprana, y que nos hagan ganar tiempo para dar una respuesta de seguridad eficaz. Poner cebos al atacante para obtener información estratégica de cuales son sus objetivos y táctico de su nivel técnico y de las vulnerabilidades que conoce y que puede buscar, así como de hacerle perder tiempo para que se le detecte de forma temprana y se puedan emprender acciones de protección y se gane tiempo para recopilar rastros de extrema volatilidad, se considera una herramienta clave en seguridad. Honeypots, honeynets, y sustitución condicional y transparente de servidores reales por servidores cebo son herramientas y metodologías avanzadas de seguridad de gran utilidad. En este curso aprenderemos a utilizar estas soluciones para los más diversos tipos de servicios y servidores, y vamos a dar un repaso por las distintas técnicas y herramientas de engaño y distracción al atacante, en los más diversos entornos tecnológicos.

    El temario completo del curso es:

    • Honeypots y honeynets: conceptos. Niveles de interacción.
    • Instalación configuración y uso de honeypots: Honeypots para ssh, RDP, correo electrónico, aplicaciones web, bases de datos, wordpress, IOT y honeypots industriales (de PLC).
    • Distribuciones honeypot.
    • Honeynets.
    • Ocultamiento y sustitución transparente en caliente vía túneles ssh, iptables y port knocking.

    Y la distribución en fechas y horas será:

    • 18 de noviembre de 2023 de 9:30 a 13:30: Este día daremos la introducción teórica a los honeypots y los honeynets. Hablaremos de iniveles de interacción, y cómo instalarlos y sustituir servidores reales por honeypots cuándo un IDS detecta un perfil de intrusión. Hablaremos de ocultamiento y sustitución transparente en caliente de servidores reales por honeypots y honeynets empleando túneles ssh, iptables y port knocking. También enseñaré toda la teoría que necesitaréis para hacer la parte de teleformación durante la semana siguiente, así como la configuración del entorno de trabajo.
    • 24 de noviembre de 2023 de 19:00 a 21:00: Este día todos venimos con un portátil con varias máquinas virtuales con Linux, y practicaremos todo lo estudiado en la clase anterior. Ya habréis hecho un primer intento desde la fase de teleformación, por lo que resolveremos dudas. También comenzaremos a ver y a probar distintos tipos de honeypots y honeywebs.
    • 25 de noviembre de 2023 de 9:30 a 13:30:Este día estudiaremos la instalación, uso y configuración de los honeypots restantes: honeypots para ssh, RDP, correo electrónico, aplicaciones web, bases de datos, wordpress, IOT y honeypots industriales (de PLC).

    Va a ser un curso de nivel medio; por lo que presupongo que si lo vas a hacer, es porque ya puedes trabajar en Linux con la consola -aunque no tengas soltura, pero al menos que te aclares con la consola-.

    Las sesiones presenciales del curso a las que no se acuda pueden ser sustituidas por actividades sustitutorias para tener acceso al diploma de aprovechamiento.

    El curso costará 50€ a alumnos de la Universidad de Málaga, y 70€ a alumnos del curso que no pertenezcan a la UMA. La matriculación, por lo tanto, está abierta a gente de todo el mundo, y quizás os interese el curso.

    El curso es de plazas limitadas, y es probable que se llene rápido. La matriculación puedes hacerla como muy tarde una semana antes del comienzo del curso, siguiendo este enlace: Seguridad informática a través del engaño: honeypots, honeywebs y ocultación/reemplazo de servidores bajo ataque. Si estás con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (el de herramientas de pentesting, el de metasploit, el de LaTeX, el de C, el de peritajes informáticos, el de criptografía, o el de Perl) y que te cuenten cómo les ha ido.

    Espero verte en el curso.