Ciberseguridad - Formación Indra
Escrito por GALILEO IES, jueves 13 de mayo de 2021 , 12:32 hs , en Actividad del Dpto de Informática y Comunicaciones

"Acciones finanziadas por el Ministerio de Educación y Formación Profesional y cofinanciadas por el Fondo Social Europeo, Programa Operativo de Empleo, Formación y Educación 2014-2020"

Simulación Ciberseguridad

Curso online

                  1ªSesión: SCADA

                  2ªSesión: Kali Linux and Scanning

                  3ªSesión: Network Forensics (WireShark)

                  4ªSesión: OWASP.

                  5ªSesión: NO SQL Injections

Los docentes de los departamentos de Informática y Comunicaciones y Electricidad y Electrónica del IES Galileo no dejan de actualizar sus conocimientos. Están realizando diferentes acciones en materia de Ciberseguridad, como la formación recibida de la mano de Indra Formacion.

 

Con la colaboración de la Consejería de Educación de la Junta de Castilla y León, el Ministerio de Educación y Formación Profesional y el Fondo Social Europeo.

 

 

1ªSesión: SCADA 

Simulación de una prueba de penetración en una LAN SCADA. El objetivo es interrumpir el suministro de energía de una instalación. Se ven algunos fundamentos de una campaña de ciberseguridad ofensiva, desde la escalada de privilegios, el uso básico de metasploit o el descifrado de contraseñas mientras se dirige a una red SCADA ficticia.

Gracias a Víctor Calzado y su equipo, los docentes han logrado cortar el suministro eléctrico de un radar atacando un SCADA.

 

Rubén Bellido, imparte una charla sobre "Geolocalización con JS" a los docentes. Acción formativa encaminada a actualizar conocimientos.

 

2ªSesión: Kali Linux and Scanning

Los docentes del IES Galileo realizan dos retos en esta sesión.

Deben interactuar con Kali Linux y conocer algunas de las herramientas más características de esta distribución. Además, se familiarizan con Cyber ​​Range, diferentes métodos mediante los cuales el sistema verifica que el usuario haya completado correctamente los ejercicios.

En el módulo Kali Linux los docentes interactúan con esa distribución para conocer sus herramientas.

En el módulo de Scanning usan Nmap para completar una serie de objetivos relacionados con la enumeración de redes y ciertas evaluaciones de seguridad.

Las pruebas se realizan en un escenario de red ficticio y se exploran una variedad de características de Nmap en una complejidad creciente. Aprenden a lanzar scripts para diferentes propósitos, como descubrir vulnerabilidades o evadir algunos dispositivos de seguridad en la red.

 

3ªSesión: Network Forensics

El análisis forense de redes es una sub-rama del análisis forense digital que se relaciona con el monitoreo y análisis del tráfico de la red informática con el propósito de recopilar información, evidencia legal o detección de intrusiones.

A diferencia de otras áreas de la ciencia forense digital, las investigaciones de redes tratan con información volátil y dinámica a medida que el tráfico de la red se transmite y luego se pierde, por lo que la investigación forense de redes suele ser una investigación proactiva. Se analiza una evidencia de red de un ataque y se explora un conjunto de características de la herramienta Wireshark.

Los docentes del IES Galileo utilizan la herramienta WireShark en esta sesión, interpretando tramas.

 

4ªSesión: OWASP

En esta sesión los docentes del IES Galileo detectan vulnerabilidades recogidas en la lista OWASPtop10.

Se centran en el pentesting de vulnerabilidades XXE, RFI-RCE en un servidor web impulsado por PHP. PHP es un lenguaje de programación del lado del servidor común que se utiliza para desarrollar aplicaciones web dinámicas. El objetivo es familiarizarse y aprovechar las vulnerabilidades en el objetivo y, finalmente, obtener un shell root.

 

5ªSesión: NoSQL Injections

En esta sesión se continúa aprendiendo sobre algunas de las vulnerabilidades más comunes de las aplicaciones web; en las inyecciones NoSQL.

Una inyección NoSQL es una vulnerabilidad de seguridad que permite a los atacantes tomar el control de una base de datos no relacional mediante el uso inseguro de la entrada de usuarios maliciosos inyectados en las consultas realizadas contra el administrador de la base de datos.

 _____________________________

Están disponibles en nuestra galería todas las fotos relacionadas con el evento.

Colecciones de fotos @IESGalileo

 

Visita nuestro canal de YouTube

Curso 2020-2021

 



Agregar comentario
Comentarios
Calendario
noviembre 2024
lumamijuvido
    123
45678910
11121314151617
18192021222324
252627282930 
 
Categoría
 
Los más comentados
 
Archivo
noviembre 2024 (17)
octubre 2024 (20)
junio 2024 (10)
mayo 2024 (14)
abril 2024 (9)
marzo 2024 (14)
febrero 2024 (7)
enero 2024 (14)
diciembre 2023 (5)
noviembre 2023 (10)
octubre 2023 (10)
julio 2023 (2)
junio 2023 (13)
mayo 2023 (17)
abril 2023 (11)
marzo 2023 (17)
febrero 2023 (5)
enero 2023 (6)
diciembre 2022 (13)
noviembre 2022 (14)
octubre 2022 (16)
septiembre 2022 (2)
junio 2022 (17)
mayo 2022 (14)
abril 2022 (14)
marzo 2022 (20)
febrero 2022 (16)
enero 2022 (8)
diciembre 2021 (16)
noviembre 2021 (14)
octubre 2021 (2)
septiembre 2021 (1)
julio 2021 (1)
junio 2021 (11)
mayo 2021 (13)
abril 2021 (4)
marzo 2021 (12)
febrero 2021 (6)
enero 2021 (2)
noviembre 2020 (4)
octubre 2020 (3)
julio 2020 (3)
junio 2020 (3)
mayo 2020 (10)
abril 2020 (6)
marzo 2020 (16)
febrero 2020 (25)
enero 2020 (16)
diciembre 2019 (9)
noviembre 2019 (15)
octubre 2019 (3)
septiembre 2019 (2)
junio 2019 (10)
mayo 2019 (17)
abril 2019 (7)
marzo 2019 (20)
febrero 2019 (11)
enero 2019 (7)
diciembre 2018 (1)
noviembre 2018 (10)
octubre 2018 (4)
junio 2018 (5)
mayo 2018 (10)
abril 2018 (11)
marzo 2018 (24)
febrero 2018 (20)
enero 2018 (13)
diciembre 2017 (9)
noviembre 2017 (15)
octubre 2017 (1)
septiembre 2017 (1)
junio 2017 (8)
mayo 2017 (10)
abril 2017 (7)
marzo 2017 (35)
febrero 2017 (9)
enero 2017 (8)
diciembre 2016 (4)
noviembre 2016 (7)
octubre 2016 (4)
julio 2016 (1)
junio 2016 (6)
mayo 2016 (6)
abril 2016 (3)
marzo 2016 (4)
febrero 2016 (9)
enero 2016 (2)
diciembre 2015 (5)
noviembre 2015 (8)
octubre 2015 (2)
junio 2015 (6)
mayo 2015 (7)
abril 2015 (6)
marzo 2015 (6)
febrero 2015 (2)
enero 2015 (1)
diciembre 2014 (2)
octubre 2014 (1)
septiembre 2014 (1)
julio 2014 (1)
junio 2014 (6)
mayo 2014 (9)
abril 2014 (5)
marzo 2014 (2)
febrero 2014 (2)
enero 2014 (2)
diciembre 2013 (2)
noviembre 2013 (2)
octubre 2013 (2)
junio 2013 (9)
marzo 2008 (1)
diciembre 2007 (1)
 
Reportes
Cantidad de posts: 942
Cantidad de comentarios: 13
 
Nube de etiquetas
 
Últimos comentarios
 
Etiquetas