CYBEROLIMPICS Objetivos y Recursos. Hemos aprendido ejemplos prácticos de: criptográfia, decompilación de una app, análisis forense, utilizar sniffer con wireshark, fuerza bruta para descifrar contraseñas, algo de Python, esteganografía, s.o. Android...
Guía de Referencia de Comandos Unix/Linux publicada por FOSSwire.
Conceptos sobre seguridad informática
Enlaces+
Podcast
Google Play Protect en Android
Comprobación de integridad en Linux: Enviarme la captura del terminal del caso práctico 2 (pag.16) Añadir la función md5sum
Integridad-II
Ataques a telefonía móvil
Ataques a comunicaciones via satélite
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS
Documentación necesaria para empresas con escaso nivel de riesgo
Copia las medidas técnicas mínimas para garantizar la salvaguarda de los datos personales.
Captura del formulario de presentación de Denuncias por recepción de propaganda viral.
Captura de la última pregunta de FACILITA - Herramienta para empresas de escaso riesgo: [aquí]
Conoce tus riesgos en cinco minutos aquí (captura del resultado final)
LSSI-CE
LPITarea
Administración electrónica
ITE5-CAP10
Indica aspectos importantes o conceptos a añadir a la síntesis del libro (pág.24)
Contesta las preguntas del libro en Comprueba tu aprendizaje (pág.26)
PRESENTACIÓN CON DRIVE SOBRE EL PRIMER TEMA
Lo puntuaré para el segundo trimestre según lo que tengan en su carpeta de Drive
U2. Criptografía
Pega la URL del documento donde guardas los enlaces del libro (de tu carpeta en Drive)
Cifrado simétrico en Windows (AES). Caso práctico 1. Pag. 31:
Copia el texto donde se muestra el tipo de encriptación utilizado (en la web) y me sube el fichero auto-extraible .exe (menú Acciones o el botón derecho sobre el zip) top-secret-suapellido.exe (en los comentarios escríbeme la contraseña o utiliza 12345678)
Cifrado-simétrico-Linux. Caso práctico 2. Pág.32:
Haz las mismas capturas que en el libro y me envías un pdf con todas ellas más la captura del punto 13
Cifrado-asimétrico-Linux. Caso práctico 3. Pág.35: Haga las capturas parecidas al libro y me envía un pdf con todas ellas.
¡Cuidado! en el libro utiliza el llavero alumno. Puede que ustedes le hayan puesto otro nombre en el paso 6.
Hay que crear un usuario nuevo llamado profesor.
Capturas del caso práctico 4 (pág. 41) Firma digital en Linux:
El paso 8 no hacerlo. Y si hicisteis el paso 23 del caso 3 no hace falta que hagáis el paso 14, 15 y 18.
Subir también Ayuda de Gpg (subrayando y explicando las órdenes utilizadas) con un resumen gráfico de las prácticas realizadas.
Corregir paso 21 añadiendo un punto: profesor$ cp /tmp/mensaje.asc .
Firma digital en Windows: capturar el paso 11, 20, 21. y subirlo como imágenes (que se vea vuestro nombre en la máquina virtual)
El paso 13 y 14 van unidos en la versión que utilizamos y genera el fichero de firma (.signature) top secret.txt.sig
En el paso 17 elegimos el menú exportar.
Acordaos de poner comillas en el paso 21
U3. Seguridad pasiva: equipos
Cómo-calcular-el-sai-que-necesito-para-mis-servidores (explica paso a paso)...
La web es http://www.dellups.com Utilizar el configurador siguiente (menú UPS selector) pero indicando que quieres una autonomía de 30 minutos y Potencia extra de 10%:
Configurar por dispositivo: añadiendo todos los dispositivos a conectar al SAI.
Vaya a las páginas que le indican y capture unas muestras de como se calcula el UPS que necesita (Uninterrupted Power System) eligiendo distintos dispositivos (uno de cada posible). Las características del SAI que has elegido y en la web siguiente del precio.
Busque también el precio del SAI más barato (captura la web) y lo pone todo en un pdf.
U4 Seguridad Pasiva. Almacenamiento.
Caso práctico 2+: RAID en Windows. (Explicar todo en un odt y pasar a pdf)
Hacer el ejercicio en Windows 10 (el tamaño de los discos duros tiene que ser más de 900 MB+- en las máquinas virtuales) y capturar las pantallas del libro.
Ventajas e inconvenientes del volumen reflejado (¿qué tipo de RAID es?) y del seccionado.
Además cread volúmenes distribuidos.
Cread RAID 5 en un Windows Server (3 discos duros como mínimo)
¿por qué si cada HD es de 1 GB el tamaño total es sólo de 2 GB?
Ventajas e inconvenientes de cada opción. Ved este link de Mauricio Matamala Peinado (c) 2012.
Y para subir nota este vídeo que utiliza "Espacios de almacenamiento":
Hagan los pasos de la página 90 desde el 6 al 8 y capturan esa pantalla.
U5. Seguridad activa: control de redes
Blog de introducción al Wireshark (todo desde Windows 10)
Capturas del Objetivo 5 de las cyberolimpiadas (aquí están las capturas .pcap) donde se vea la contraseña (string password) del protocolo telnet (filtro)
Objetivo 10: donde se vea un attachment (string a buscar) de un correo electrónico (filtro de protocolo IMAP)
Probar y capturar un ping (¿que protocolo usa?)
Probar y capturar una conexión SSH con Putty (desde Windows 10) a la máquina real Lliurex
Interesante la opción Analyze/Follow/TCP Stream que muestra el flujo de actividad realizado en internet
Captura de puertos (ej. 13 pág. 87. Capturas de todo a un pdf explicado)
Sigue esta web: //techlandia.com/realizar-escaneo-puertos-cmd (netstat -aon) y captura pantalla.
Zenmap, la interfaz gráfica oficial de Nmap para escanear puertos a fondo. Prueba con tu propio host ¿cómo? y otras posibilidades Manual en español: https://nmap.org/man/es/
Monitor de recursos / ficha Red (se ven puertos, PID, Estado del firewall, Gráficas...)
U7 SEGURIDAD ACTIVA. CONTROL DE REDES
Tails is a live operating system that you can start on almost any computer from a DVD, USB stick, or SD card. It aims at preserving your privacy and anonymity: https://tails.boum.org/ Visítala y explica sus características
Tor: Defend yourself against network surveillance and traffic analysis: https://www.torproject. Explica como funciona
Instala el Tails y captura una página de Facebook y tres capturas más interesantes de utilidades para mantener la privacidad:
KeePassX: Programa para archivar tus usuarios y claves
MAT: Herramienta de anonimización de metadatos