Jornadas INCIBE “Espacios de ciberseguridad” para estudiantes

IMPORTANTE

Estas jornadas se llevarán a cabo dentro de los talleres temáticos de la Academia Hacker de INCIBE y se retomarán para el curso 23/24.

¿Qué son la jornadas "Espacios de ciberseguridad" para estudiantes?

Son unas jornadas técnicas de ciberseguridad. En ellas se enseña, de forma práctica y con ejercicios reales, cómo funcionan determinados aspectos de ciberseguridad.

Estas jornadas son gratuitas, tanto para el centro como para los alumnos.

¿A quién están dirigidas?

A estudiantes interesados en la ciberseguridad que quieran iniciarse en esta disciplina. 

Los alumnos objetivos de esta iniciativa son, principalmente, los que cursan:

  • E.S.O.
  • Bachillerato
  • Formación profesional, preferiblemente relacionada con las Nuevas Tecnologías
  • Estudios universitarios, preferiblemente relacionados con las Nuevas Tecnologías (Informática, Telecomunicaciones o similar)

¿En qué consisten las jornadas?

Características

Estas jornadas tienen las siguientes características:

  • Son impartidas 100% de manera online por un experto en ciberseguridad con gran experiencia en la materia.
  • Están dirigida a grupos reducidos de estudiantes, de entre 20 y 30 alumnos.
  • La formación se imparte en castellano.
  • Es el centro el que elige qué temática de ciberseguridad desea recibir.
  • Las jornadas tendrán un alto componente práctico donde los alumnos podrán aplicar, en un entorno de prácticas controlado, los conocimientos impartidos por el instructor.
  • Se impartirá, como máximo, 1 jornada por centro.

Horario y duración

Cada jornada tendrá una duración aproximada de entre 4 horas y 4,5 horas.

La jornada se realizará en un día lectivo para el centro escolar, y en horario de mañana o tarde, en función de las preferencias del centro.

Diploma

Al finalizar el taller se entregará a los alumnos un diploma digital de asistencia, para lo cual el centro tendrá que proporcionar con antelación a la jornada:

  • un listado con nombre, apellidos y DNI de cada uno de los alumnos participantes;
  • un formulario firmado por cada uno los alumnos, para el cumplimiento de la Política de Protección de Datos Personales, que será entregado al centro por parte de INCIBE con anterioridad a la jornada.

Necesidades logísticas

La jornada se realizará de manera online.

Aunque las jornadas son de carácter gratuito, desde el centro deberán asegurarse de que todos los asistentes a las jornadas cuenten con la logística necesaria para llevar a cabo el taller. Deberán disponer de los siguientes medios:

  • conexión a Internet; y
  • un ordenador para cada alumno. Es altamente recomendable que el sistema operativo utilizado por el alumno sea Windows o MacOS.

El resto de logística necesaria, para la celebración de la jornada será aportada por INCIBE.

¿Qué temáticas hay disponibles?

El centro podrá escoger entre las siguientes temáticas. En todas ellas los ejercicios se realizarán en un entorno de prácticas controlado.

El espionaje y la vigilancia son actividades que se realizan desde hace más de 4.000 años de antigüedad, sin embargo, las técnicas empleadas han ido variando con el paso de los años, especialmente ahora con el uso de Internet. En estas jornadas se hará un breve repaso a la historia del espionaje y la vigilancia desde sus orígenes hasta la actualidad, para luego explicar las principales técnicas de obtención de información y terminar explicando el uso de la DeepWeb, la red oculta de Internet. Por último, se explicarán qué son los proxies y su utilidad para el acceso a sitios Web.

EJERCICIOS PRÁCTICOS: Las prácticas de esta jornada están destinadas a la ocultación y obtención de información. Los ejercicios que se llevarán a cabo son: descifrar un mensaje cifrado con clave César, buscar información en el buscador Google utilizando operadores de búsqueda, analizar metadatos de un documento, aplicar esteganografía en una imagen y obtener información de un usuario ficticio en redes sociales.

CONOCIMIENTOS ALUMNOS: Con el objetivo de que la jornada resulte lo más provechosa posible, es recomendable que los alumnos posean los siguientes conocimientos:

Mínimos recomendados:

  • Uso de algún sistema operativo Windows/Linux a nivel de usuario
  • Saber realizar búsquedas básicas con algún buscador Web

Óptimos

  • Conocer tecnicismos básicos en el contexto de la seguridad informática
  • Capacidad de lectura y comprensión en inglés nivel B2

Hoy en día en cualquier empresa la información se almacena y viaja en servidores y en la red de comunicaciones de la empresa. En esta jornada se explica cómo funcionan las redes de ordenadores, cómo es posible aprovechar fallos en el funcionamiento de dichas redes para acceder a los sistemas y qué técnicas y herramientas son las más comunes para realizar este ataque.

EJERCICIOS PRÁCTICOS: Las prácticas de esta jornada están relacionadas con el tráfico de información por Internet. De esta forma se realizará un análisis de tráfico de red con Whireshark, se consultará la dirección IP con ipconfig, se practicará con el comando traceroute para conocer la ruta por la que viaja la información, se verán las conexiones abiertas de un equipo con netstat, se obtendrá el banner de una web con telnet y, finalmente, se explotará un sistema con diversas herramientas.

CONOCIMIENTOS ALUMNOS: Con el objetivo de que la jornada resulte lo más provechosa posible, es recomendable que los alumnos posean los siguientes conocimientos:

Mínimos recomendados:

  • Funcionamiento de las redes de ordenadores, LAN, dirección IP, protocolo TCP/IP, etc.
  • Nociones y conceptos fundamentales del direccionamiento IP.

Óptimos:

  • Capacidad de lectura y comprensión en inglés nivel B2.
  • Manejo básico del intérprete de comandos.
  • Conocer algún repositorio de vulnerabilidades como CVE.

Los CTF (Capture The Flag) son un tipo de competición en el ámbito de la ciberseguridad. Existen diferentes categorías, aunque dentro de estas la más común es aquella orientada a hacking de sistemas, en la que el objetivo suele ser vulnerar un sistema e intentar realizar ciertas acciones dentro de este. En estas jornadas, en primer lugar, se realizará una breve presentación en la que se introducirá este concepto, y se mostrarán ejemplos prácticos sobre reconocimiento de redes, escaneo de puertos y explotación web; conocimientos que se utilizarán para realizar al final de la jornada un pequeño CTF.

EJERCICIOS PRÁCTICOS: Las prácticas de esta jornada están destinadas a entender el reconocimiento de redes, el análisis de puertos y la explotación web. Los ejercicios que se llevarán a cabo son: realizar un reconocimiento de red mediante ifconfig y nmap, escaneo de puertos con nmap, enumeración de directorios/ficheros de servidores web, revisión de código fuente de páginas web usando curl, definición y configuración de payloads, definición y uso de listeners, obtención de una reverse shell y acceso mediante SSH, búsqueda de directorios/ficheros en el sistema mediante grep y find. Y por último se realizará una práctica final (CTF) para poner a prueba los conocimientos obtenidos en la jornada.

CONOCIMIENTOS ALUMNOS: Con el objetivo de que la jornada resulte lo más provechosa posible, es recomendable que los alumnos posean los siguientes conocimientos:

Mínimos recomendados:

  • Conocimientos básicos de la terminal de Linux
  • Nociones básicas sobre protocolos de red, transporte y aplicación

Óptimos:

  • Conocer tecnicismos básicos en el contexto de la seguridad informática
  • Capacidad de lectura y comprensión en inglés nivel B2.

La Internet de las Cosas o IoT es uno de los más recientes y grandes desafíos de las TI. Cada vez formada por más dispositivos y ampliándose a una gran velocidad a más sectores de la vida de las personas, así como de la industria, los problemas relacionados con la seguridad de la IoT crecen cada vez a más y a mayor velocidad. Sencillos y diseñados poniendo la seguridad como segundo plano, estos dispositivos son generalmente fáciles de atacar y comprometer, siendo víctimas fáciles de ataques de malware, hacking y explotación de vulnerabilidades. Es por ello que es necesario concienciar a los futuros profesionales y usuarios de dichos dispositivos de las consecuencias de utilizar estos dispositivos en gran cantidad o de configurarlos pobremente.

EJERCICIOS PRÁCTICOS: Mostrar un ejemplo de un dispositivo IoT pobremente configurado mediante una simulación de una Raspberry Pi con un servicio SSH activo y usuarios y contraseñas por defecto sin modificar. La práctica es un ejemplo de hacking de sistema en el que se realizarán varios tipos de ataques, pero el contexto pone el enfoque en enseñar el valor de no hacer a los dispositivos IoT públicamente accesibles y de cambiar siempre la configuración de fábrica, especialmente en cuanto a crear contraseñas seguras.

CONOCIMIENTOS ALUMNOS: Con el objetivo de que la jornada resulte lo más provechosa posible, es recomendable que los alumnos posean los siguientes conocimientos:

Mínimos recomendados:

  • Uso de un OS Linux a nivel de usuario.
  • Conocimientos básicos de permisos en UNIX y comandos de Shell.

Óptimos:

  • Conocer algunos tecnicismos de la seguridad informática, especialmente dentro de redes y hacking
  • Conocer protocolos de conexión remota como SSH.
  • Capacidad de lectura y comprensión en inglés nivel B2.

Puede suceder que en un juicio o un proceso legal sea necesario obtener información de un equipo informático, en este caso se recurre a la realización de un análisis forense digital. En esta jornada se explica en qué consiste un análisis forense de un sistema informático, diferentes situaciones en las que se realiza un análisis forense, las técnicas de análisis forense en sistemas Windows y los principales ficheros y procesos con información sensible.

EJERCICIOS PRÁCTICOS: Los ejercicios de esta jornada están orientados a garantizar la no modificación de la información analizada y a la recuperación de diferente información de un ordenador. Las prácticas que se realizarán son: firmar digitalmente un fichero, clonar un pendrive, aplicar fuerza bruta contra un fichero cifrado, analizar los siguientes elementos de un ordenador (conexiones a Internet, usuarios existentes, servicios, memoria, RAM, registro de Windows, historial de navegación, ficheros temporales del sistema, metadatos de un fichero), recuperar ficheros eliminados.

CONOCIMIENTOS ALUMNOS: Con el objetivo de que la jornada resulte lo más provechosa posible, es recomendable que los alumnos posean los siguientes conocimientos:

Mínimos recomendados:

  • Uso del sistema operativo Windows a nivel de usuario.
  • Uso básico del intérprete de comandos.

Óptimos:

  • Saber realizar consultas avanzadas en el intérprete de comandos.
  • Conocer dónde y/o cómo almacena Windows cierta información de su sistema: archivos temporales, registro de Windows e historial de navegación.

La realización de un ataque a un sitio Web sigue unos pasos concretos de análisis del sitio, descubrimiento de vulnerabilidades y ataque a través de dichas vulnerabilidades. En esta jornada se explican fundamentos de las comunicaciones por Internet, qué son las vulnerabilidades y cómo aprovecharlas, y seguridad en aplicaciones Web.

EJERCICIOS PRÁCTICOS: Se verán de forma práctica dos de los más habituales ataques a un sitio Web: inyección de código SQL y secuencias de comandos en sitios cruzados (XSS).

CONOCIMIENTOS ALUMNOS: Con el objetivo de que la jornada resulte lo más provechosa posible, es recomendable que los alumnos posean los siguientes conocimientos:

Mínimos recomendados:

  • Tecnicismos en el contexto de la seguridad informática (ataque, vulnerabilidad, explotación de una vulnerabilidad).
  • Nociones y conceptos fundamentales de aplicaciones web (webs dinámicas, estáticas, protocolo HTTP, funcionamiento de un formulario Web).
  • Nociones y conceptos fundamentales de SQL.

Óptimos

  • Tener conocimientos básicos sobre aplicaciones web.
  • Conocer el sistema de clasificación de vulnerabilidades CVE.
  • Capacidad de lectura y comprensión en inglés nivel B2.

Un zombie es un ordenador que forma parte de una red de ordenadores infectados llamada botnets. En esta Jornada se muestra el funcionamiento de las redes botnets, así como, su proceso de creación e infección.

EJERCICIOS PRÁCTICOS:Se generará una red zombie de ordenadores gestionado por el profesor de la jornada y donde los ordenadores de los alumnos serán los infectados.

CONOCIMIENTOS ALUMNOS: Con el objetivo de que la jornada resulte lo más provechosa posible, es recomendable que los alumnos posean los siguientes conocimientos:

Mínimos recomendados:

  • Manejo de Windows a nivel de usuario

Óptimos:

  • Conocer las principales herramientas y servicios de seguridad de Windows: administrador de tareas, registro del Windows, etc.

Identificación de los principales elementos a tener en cuenta para desarrollar aplicaciones web seguras. Para ello se mostrarán los primeros problemas y vectores de ataque que poseen los usuarios maliciosos, para después destacar las buenas prácticas que han de llevar a cabo los desarrolladores para evitar dichos fallos.

EJERCICIOS PRÁCTICOS: Se verán de forma práctica dos de los más habituales ataques a un sitio Web: inyección de código SQL e inclusión local de fichero.

CONOCIMIENTOS ALUMNOS: Con el objetivo de que la jornada resulte lo más provechosa posible, es recomendable que los alumnos posean los siguientes conocimientos:

Mínimos recomendados:

  • Navegación por Internet a nivel de usuario: rellenar formularios, hacer consultas, etc.

Óptimos:

  • Tener conocimientos básicos sobre aplicaciones Web: webs dinámicas, estáticas, protocolo HTTP.
  • Conocimientos generales de bases de datos, en especial SQL.
  • Conocimientos básicos de programación.
  • Conocimientos básicos de HTML.

Prácticas más habituales en cuanto al análisis de malware en dispositivos Android, explicando las principales técnicas de análisis estático y dinámico de aplicaciones, así como las herramientas utilizadas para tal fin.

EJERCICIOS PRÁCTICOS: Estos ejercicios prácticos están muy orientados a la programación. Se creará una sencilla aplicación en JAVA, se ejecutará una aplicación en Android y se analizará una falsa aplicación para Android.

CONOCIMIENTOS ALUMNOS: Con el objetivo de que la jornada resulte lo más provechosa posible, es recomendable que los alumnos posean los siguientes conocimientos:

Mínimos recomendados:

  • Saber manejar un móvil Android a nivel de usuario
  • Conocer los fundamentos de algún lenguaje de programación (preferiblemente JAVA).

Óptimos:

  • Capacidad de lectura y comprensión en inglés nivel B2.
  • Manejo del intérprete de comandos.
  • Conocimientos básicos de programación.
  • Manejo de algún entorno de desarrollo integrado (IDE).

La seguridad de redes es un término amplio que cubre una gran cantidad de tecnologías, dispositivos y procesos. En términos simples, es un conjunto de reglas y configuraciones diseñadas para proteger la integridad, confidencialidad y disponiblidad de las redes y datos utilizando tecnologías de software y hardware. Proteger las comunicaciones es de gran importancia para preservar la seguridad de la información. En este taller aprenderás cuanto necesitas para hacer que tus redes sean más seguras, aprendiendo los fundamentos y explotando las principales vulnerabilidades de hoy en día.

EJERCICIOS PRÁCTICOS: Las prácticas de este taller están orientadas a auditar la seguridad de las redes. Realizaremos ataques tipo man in the middle en los que analizaremos el tráfico generado a través de wireshark y ataques de phishing mediante clonación de páginas web.

CONOCIMIENTOS ALUMNOS: Con el objetivo de que la jornada resulte lo más provechosa posible, es recomendable que los alumnos posean los siguientes conocimientos:

Mínimos recomendados:

  • Funcionamiento de las redes de ordenadores, LAN, dirección IP, protocolo TCP/IP, etc.
  • Conocimientos básicos de la conexión a internet por Wi-Fi: router, dirección MAC, etc.
  • Conocimientos básicos de la terminal de Linux

Óptimos:

  • Capacidad de lectura y comprensión en inglés nivel B2.
  • Conocimiento de terminos más usados en ciberseguridad.
  • Conocimientos básicos de la terminal de Linux.

¿Cómo puedo solicitar una jornada?

Los interesados en recibir una jornada deberán enviar una solicitud aportando los datos requeridos y teniendo en cuenta la información indicada en este apartado:

Requisitos de participación

La adhesión a las jornadas “Espacios de ciberseguridad” para estudiantes, para el curso escolar 2021-2022, respetará los principios de publicidad y transparencia y estará limitada a las disponibilidades presupuestarias y número máximo de jornadas a celebrar en el marco del programa.

La aceptación de las solicitudes se realizará en base a los siguientes criterios, ordenados por prioridad:

  1. Los alumnos asistentes a estas jornadas deben cursar:
    1. E.S.O.
    2. Bachillerato tecnológico
    3. Formación profesional, preferiblemente relacionada con las Nuevas Tecnologías
    4. Formación universitaria, preferiblemente relacionadas con las Nuevas Tecnologías (Informática, Telecomunicaciones o similar)
  2. El centro escolar que solicita la jornada debe encontrarse en alguno de los municipios de las provincias españolas.
  3. Cumplir con los requisitos de inscripción en relación al número mínimo de 20 alumnos.

Plazos de inscripción

Se podrán solicitar jornadas desde el 20 de abril de 2021 hasta final del curso 2021-2022 o hasta agotar el número máximo de jornadas a celebrar en el marco del programa.

Criterios de selección de centro

El número de jornadas a realizar está limitado por la disposición presupuestaria y se irán adjudicando por orden de inscripción siempre y cuando el centro cumpla los requisitos mínimos logísticos y de presencia de estudiantes (20 alumnos como mínimo, 30 como máximo y lista de espera).

Se dará prioridad a aquellos centros en los que no se haya impartido ninguna jornada durante el curso escolar y a aquellos que se ubiquen en provincias o ciudades autónomas en las que no se haya impartido ninguna charla.

El resultado de la selección de las solicitudes, así como la fecha y horario de impartición, será comunicado, por correo electrónico, a los centros educativos, en un plazo máximo de 10 días naturales desde la confirmación de recepción de la solicitud por parte de INCIBE.

El resultado de la evaluación y selección de las solicitudes será comunicado, por correo electrónico, a los centros educativos, con indicación del resultado de las mismas, en un plazo máximo de 10 días naturales desde la finalización del plazo de solicitud de participación para cada una de las comunidades.

Procedimiento de inscripción

Los centros interesados en solicitar una jornada deberán enviar, un correo electrónico a la dirección: espaciosciberseguridad arroba incibe punto es con la siguiente información:

  • Nombre de la entidad solicitante
  • Ubicación del centro que solicita la jornada (ciudad y calle)
  • Tipo de entidad (público / privada)
  • Nivel de estudios de los alumnos para los que se solicita la charla
  • Edades de los alumnos para los que se solicita la charla
  • Número de hombres y mujeres que asistirán a la formación.
  • Número de alumnos que asistirán a la charla (máx. 30)
  • Número de alumnos que conformarán la lista de espera
  • Preferencias de días en los que recibir la jornada
  • Información de contacto para concretar la jornada:
    • Nombre y apellidos de la persona de contacto
    • Dirección de correo electrónico
    • Teléfono de contacto (indicar, si es necesario, horario preferible de llamadas)

IMPORTANTE: A no ser que en la solicitud se indique alguna limitación de fechas, desde INCIBE se estimará que, dentro de los días lectivos para la ubicación del centro, todos los días son válidos para recibir la formación.

Próximas jornadas

A continuación se muestra el calendario con las jornadas planificadas:

FechaCentroLocalidadTemática
    
    

Jornadas realizadas