Talleres temáticos

La Academia Hacker INCIBE, como parte de sus actuaciones en formación y capacitación, pone a disposición de las personas que estén interesadas en seguir formándose, y quieran profundizar, talleres temáticos de forma práctica y con ejercicios reales.

Estos talleres tienen las siguientes características:

  • Son impartidos 100% de manera online por un experto en ciberseguridad con gran experiencia en la materia y totalmente gratuitos para los asistentes.
  • Están dirigida a grupos reducidos (máximo de 30 participantes por taller).
  • La formación se imparte en castellano.
  • Las jornadas tendrán un alto componente práctico, donde los participantes podrán aplicar, en un entorno de prácticas controlado, los conocimientos impartidos por el instructor.
  • Cada jornada tendrá una duración aproximada de entre 4 horas y 4,5 horas y se impartirán según el calendario previsto.
  • Los asistentes a los talleres deben contar con los siguientes medios:
    • Conexión a Internet
    • 1 ordenador. Es altamente recomendable que el sistema operativo utilizado por el alumno sea Windows o MacOS.
  • El resto de logística necesaria para la celebración del taller será aportada por INCIBE.
  • Los talleres temáticos tienen como objetivo formar y capacitar en aspectos técnicos de ciberseguridad. Tras su realización no se emite ningún certificado.

¿Qué temáticas hay disponibles?

Con el objetivo de ampliar sus conocimientos y profundizar en diferentes contenidos de ciberseguridad, las personas interesadas podrán escoger entre las siguientes temáticas prácticas de los talleres.

Además, los interesados podrán consultar el calendario disponible con las fechas de los próximos talleres que se realizarán.

El espionaje y la vigilancia son actividades que se realizan desde hace más de 4.000 años de antigüedad, sin embargo, las técnicas empleadas han ido variando con el paso de los años, especialmente ahora con el uso de Internet. En este taller se hará un breve repaso a la historia del espionaje y la vigilancia desde sus orígenes hasta la actualidad, para luego explicar las principales técnicas de obtención de información y terminar explicando el uso de la DeepWeb, la red oculta de Internet. Por último, se explicarán qué son los proxies y su utilidad para el acceso a sitios Web.

EJERCICIOS PRÁCTICOS: Las prácticas de este taller están destinadas a la ocultación y obtención de información. Los ejercicios que se llevarán a cabo son: descifrar un mensaje cifrado con clave César, buscar información en el buscador Google utilizando operadores de búsqueda, analizar metadatos de un documento, aplicar esteganografía en una imagen y obtener información de un usuario ficticio en redes sociales.

Hoy en día en cualquier empresa la información se almacena y viaja en servidores y en la red de comunicaciones de la empresa. En este taller se explica cómo funcionan las redes de ordenadores, cómo es posible aprovechar fallos en el funcionamiento de dichas redes para acceder a los sistemas y qué técnicas y herramientas son las más comunes para realizar este ataque y, por lo tanto, protegernos del mismo.

EJERCICIOS PRÁCTICOS: Las prácticas de este taller están relacionadas con el tráfico de información por Internet. De esta forma se realizará un análisis de tráfico de red con Whireshark, se consultará la dirección IP con ipconfig, se practicará con el comando traceroute para conocer la ruta por la que viaja la información, se verán las conexiones abiertas de un equipo con netstat, se obtendrá el banner de una web con telnet y, finalmente, se explotará un sistema con diversas herramientas.

Los CTF (Capture The Flag) son un tipo de competición en el ámbito de la ciberseguridad. Existen diferentes categorías, aunque dentro de estas la más común es aquella orientada a hacking de sistemas, en la que el objetivo suele ser vulnerar un sistema e intentar realizar ciertas acciones dentro de este. En este taller, en primer lugar, se realizará una breve presentación en la que se introducirá este concepto, y se mostrarán ejemplos prácticos sobre reconocimiento de redes, escaneo de puertos y explotación web; conocimientos que se utilizarán para realizar al final de la jornada un pequeño CTF.

EJERCICIOS PRÁCTICOS: Las prácticas de este taller están destinadas a entender el reconocimiento de redes, el análisis de puertos y la explotación web. Los ejercicios que se llevarán a cabo son: realizar un reconocimiento de red mediante ifconfig y nmap, escaneo de puertos con nmap, enumeración de directorios/ficheros de servidores web, revisión de código fuente de páginas web usando curl, definición y configuración de payloads, definición y uso de listeners, obtención de una reverse shell y acceso mediante SSH, búsqueda de directorios/ficheros en el sistema mediante grep y find. Y por último se realizará una práctica final (CTF) para poner a prueba los conocimientos obtenidos en el taller.

La Internet de las Cosas o IoT es uno de los más recientes y grandes desafíos de las TI. Cada vez formada por más dispositivos y de la industria, los problemas relacionados con la seguridad de la IoT crecen cada vez a mayor velocidad. Sencillos y diseñados poniendo la seguridad como segundo plano, estos dispositivos son generalmente fáciles de atacar y comprometer, siendo víctimas fáciles de ataques de malware, hacking y explotación de vulnerabilidades. Es por ello necesario concienciar a los futuros profesionales y usuarios de dichos dispositivos de las consecuencias de utilizar estos dispositivos en gran cantidad o de no tenerlos configurados adecuadamente.

EJERCICIOS PRÁCTICOS: Las prácticas de este taller mostrarán un ejemplo de un dispositivo IoT pobremente configurado mediante una simulación de una Raspberry Pi con un servicio SSH activo y usuarios y contraseñas por defecto sin modificar. La práctica es un ejemplo de hacking de sistema en el que se realizarán varios tipos de ataques, pero el contexto pone el enfoque en enseñar el valor de no hacer a los dispositivos IoT públicamente accesibles y de cambiar siempre la configuración de fábrica, especialmente en cuanto a crear contraseñas seguras.

Puede suceder que en un juicio o un proceso legal sea necesario obtener información de un equipo informático, en este caso se recurre a la realización de un análisis forense digital. En este taller se explica en qué consiste un análisis forense de un sistema informático, diferentes situaciones en las que se realiza un análisis forense, las técnicas de análisis forense en sistemas Windows y los principales ficheros y procesos con información sensible.

EJERCICIOS PRÁCTICOS: Los ejercicios de este taller están orientados a garantizar la no modificación de la información analizada y a la recuperación de diferente información de un ordenador. Las prácticas que se realizarán son: firmar digitalmente un fichero, clonar un pendrive, Aplicar fuerza bruta contra un fichero cifrado, analizar los siguientes elementos de un ordenador (conexiones a Internet, usuarios existentes, servicios, memoria, RAM, registro de Windows, historial de navegación, ficheros temporales del sistema, metadatos de un fichero) y recuperar ficheros eliminados.

La realización de un ataque a un sitio web sigue unos pasos concretos de análisis del sitio, descubrimiento de vulnerabilidades y ataque a través de dichas vulnerabilidades. En este taller se explican fundamentos de las comunicaciones por Internet, qué son las vulnerabilidades y cómo aprovecharlas, y seguridad en aplicaciones web.

EJERCICIOS PRÁCTICOS: Se verán de forma práctica dos de los más habituales ataques a un sitio Web: inyección de código SQL y secuencias de comandos en sitios cruzados (XSS).

Un zombie es un ordenador que forma parte de una red de ordenadores infectados llamada botnets. En este taller se muestra el funcionamiento de las redes botnets, así como su proceso de creación e infección.

EJERCICIOS PRÁCTICOS: Como ejercicio práctico, en este taller se generará una red zombie de ordenadores gestionado por el profesor y donde los ordenadores de los participantes serán los infectados.

Identificación de los principales elementos a tener en cuenta para desarrollar aplicaciones web seguras. Para ello se mostrarán los primeros problemas y vectores de ataque que poseen los usuarios maliciosos, para después destacar las buenas prácticas que han de llevar a cabo los desarrolladores para evitar dichos fallos.

EJERCICIOS PRÁCTICOS: Se verán de forma práctica dos de los más habituales ataques a un sitio Web: inyección de código SQL e inclusión local de fichero.

Prácticas más habituales en cuanto al análisis de malware en dispositivos Android, explicando las principales técnicas de análisis estático y dinámico de aplicaciones, así como las herramientas utilizadas para tal fin.

EJERCICIOS PRÁCTICOS: Estos ejercicios prácticos están muy orientados a la programación. Se creará una sencilla aplicación en JAVA, se ejecutará una aplicación en Android y se analizará una falsa aplicación para Android.

La seguridad de redes es un término amplio que cubre una gran cantidad de tecnologías, dispositivos y procesos. En términos simples, es un conjunto de reglas y configuraciones diseñadas para proteger la integridad, confidencialidad y disponiblidad de las redes y datos utilizando tecnologías de software y hardware. Proteger las comunicaciones es de gran importancia para preservar la seguridad de la información. En este taller aprenderás cuanto necesitas para hacer que tus redes sean más seguras, aprendiendo los fundamentos y explotando las principales vulnerabilidades de hoy en día.

EJERCICIOS PRÁCTICOS: Las prácticas de este taller están orientadas a auditar la seguridad de las redes. Realizaremos ataques tipo man in the middle en los que analizaremos el tráfico generado a través de wireshark y ataques de phishing mediante clonación de páginas web.

Calendario

IMPORTANTE
  1. Hay 9 temáticas disponibles que se irán repitiendo periódicamente. En el calendario se publicarán los talleres que se realizarán en las próximas semanas.
  2. Un mismo participante podrán solicitar una o varias temáticas diferentes (hasta completar las 9 posibles) pero no podrá repetir una misma temática más de una vez.
  3. Las inscripciones se irán aceptando y confirmando por estricto orden de inscripción hasta completar los aforos de los diferentes talleres (30 participantes) y se irán actualizando los talleres completos en la página web.
    1. En el caso de inscribirse en un taller que tenga el cupo cubierto, desde INCIBE se contestará al interesado/a indicándole fechas alternativas para esa misma temática.
  4. Las solicitudes deberán realizarse con al menos 3 días laborables de antelación a la celebración del taller. En caso de cancelación por parte del alumno, éste deberá avisar con al menos 2 días de antelación a la celebración del taller.

Los interesados en registrarse en uno o varios de los talleres disponibles, podrán hacerlo enviando un correo con su interés a la dirección t a l e n t o p u n t o c i b e r s e g u r i d a d a r r o b a i n c i b e p u n t o e s en donde deberán indicar el listado de talleres a los que desean inscribirse aportando fecha/hora/temática.

Próximos talleres

TALLERES CON PLAZAS DISPONIBLES

Nota: Se publicarán nuevos talleres disponibles a lo largo del 2023.