curso_seguridad
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| curso_seguridad [2018/05/20 20:54] – etfiat | curso_seguridad [2018/06/29 14:55] (current) – [Despedida] etfiat | ||
|---|---|---|---|
| Line 12: | Line 12: | ||
| Hola! | Hola! | ||
| - | Empezamos | + | Empezamos |
| Este curso desarrollará la mayor parte de la actividad a través de foros, si tenéis alguna dificultad en la realización de las practicas podéis contactar conmigo para resolver las dudas, si es necesario habilitaré un chat para comunicaciones más interactivas o una salas de videoconferencia. | Este curso desarrollará la mayor parte de la actividad a través de foros, si tenéis alguna dificultad en la realización de las practicas podéis contactar conmigo para resolver las dudas, si es necesario habilitaré un chat para comunicaciones más interactivas o una salas de videoconferencia. | ||
| Line 19: | Line 18: | ||
| Respecto al software: | Respecto al software: | ||
| - | Durante este curso voy a tratar de usar herramientas libres o de código abierto, esto es muy importante en el ámbito de la seguridad, el software libre nos ofrece libertades fundamentales, | + | Durante este curso voy a tratar de usar herramientas libres o de código abierto, esto es muy importante en el ámbito de la seguridad, el software libre nos ofrece libertades fundamentales, |
| - | + | ||
| - | Supongo que la mayor parte usáis sistemas propietarios Microsoft y Apple, tampoco nos va a dar excesivos problemas la mayor parte de las aplicaciones que vamos a usar son multiplataforma. Si estáis interesados en usar sistema libre antes de entrar en materia os puedo dar instrucciones para crear una maquina virtual o una unidad usb arrancable con un sistema seguro. | + | Cualquier duda que tengáis podéis consultarme por correo, si consideráis que puede ser un tema de interés general mejor usar el foro que el correo privado. |
| - | + | ||
| - | De todas formas una practica tratará de crear una memoria usb autoarrancable con los datos y las comunicaciones cifradas, para poder transportar información sensible, o poder hacer operaciones de banca electrónica o compras por internet tanto en equipos como redes no confiables. | + | |
| - | Respecto a la bibliografía: | + | |
| - | + | ||
| - | el libro de criptografía salvo para personal técnico que se sienta cómodo con las matemáticas es de un nivel muy superior a lo necesario en una introducción, | + | |
| - | el segundo libro " | + | |
| - | Finalmente en la introducción hay un par de link con un documental para que pasemos un poco de miedo y tomemos un poco más en serio la privacidad y un vídeo muy breve donde se ve la ingeniería social funcionando. Mucho ojo con la información que desvelamos por teléfono a personas con la identidad sin verificar al 100%. Las cartas que tiramos a la basura o cuando alguien nos pide una factura de electricidad o teléfono para hacernos ofertas. Podemos estar liberando información muy sensible. | + | |
| - | + | ||
| - | Cualquier duda me decís, si puede ser de interés general mejor usar el foro que el correo privado. | + | |
| Un saludo! | Un saludo! | ||
| ===== Repasamos conceptos ===== | ===== Repasamos conceptos ===== | ||
| + | Una de las organizaciones de referencia en la seguridad web es OWASP | ||
| + | Open Web Application Security Project | ||
| ===== Herramientas ===== | ===== Herramientas ===== | ||
| ===== Enlaces ===== | ===== Enlaces ===== | ||
| Line 57: | Line 49: | ||
| * http:// | * http:// | ||
| * https:// | * https:// | ||
| + | * https:// | ||
| + | * http:// | ||
| ==== Vulnerabilidades ==== | ==== Vulnerabilidades ==== | ||
| Line 68: | Line 62: | ||
| * nmap -p22 -sV 155.210.13.0/ | * nmap -p22 -sV 155.210.13.0/ | ||
| + | ===== Despedida ===== | ||
| + | |||
| + | Buenas! | ||
| + | |||
| + | La semana pasada deberíamos haber terminado el curso, pero lo dejaré abierto unos días para poder terminar las prácticas o plantear dudas. | ||
| + | |||
| + | Ha sido un placer trabajar con vosotros, tanto la actitud como el nivel técnico han sido excelentes. Agradezco también vuestra paciencia con los detalles que debo pulir, es una primera edición de un tema complicado de impartir de forma no presencial y con un tiempo muy limitado. La versión 2.0 saldrá mejor. | ||
| + | |||
| + | Para los que queráis seguir practicando CTF, vulnhub es un recurso muy interesante alguna máquina interesante que he probado es " | ||
| + | |||
| + | También es interesante para practicar el análisis de vulnerabilidades web [[http:// | ||
| + | |||
| + | No he introducido por limitaciones de tiempo algunas aplicaciones, | ||
| + | |||
| + | Otro tema interesante que se ha quedado fuera por falta de horas, para testear la seguridad de nuestras aplicaciones web, hay programas tipo proxy que analizan nuestra navegación por las aplicaciones buscando vulnerabilidades, | ||
| + | |||
| + | Quizá deberíamos revitalizar alguna de las listas sobre seguridad de REdIris, no hay nada de movimiento o no estoy suscrito en las listas correctas, estoy seguro que tenemos muchos temas interesantes que compartir y podemos lanzar algún CTF de vez en cuando para mantenernos en forma. | ||
| + | |||
| + | |||
| + | Un saludo y muchas gracias. | ||
curso_seguridad.1526849689.txt.gz · Last modified: by etfiat
