{"id":333,"date":"2023-10-13T13:28:27","date_gmt":"2023-10-13T11:28:27","guid":{"rendered":"http:\/\/localhost\/blog\/?p=333"},"modified":"2023-10-13T13:30:00","modified_gmt":"2023-10-13T11:30:00","slug":"seguridad-informatica-a-traves-del-engano-honeypots-honeywebs-y-ocultacion-reemplazo-de-servidores-bajo-ataque-2023","status":"publish","type":"post","link":"http:\/\/almacen\/blog\/index.php\/seguridad-informatica-a-traves-del-engano-honeypots-honeywebs-y-ocultacion-reemplazo-de-servidores-bajo-ataque-2023\/","title":{"rendered":"Seguridad inform\u00e1tica a trav\u00e9s del enga\u00f1o: honeypots, honeywebs y ocultaci\u00f3n\/reemplazo de servidores bajo ataque 2023"},"content":{"rendered":"<p>Este a\u00f1o imparto un nuevo curso de seguridad inform\u00e1tica.<\/p>\n<p>En este curso trataremos en profundidad algo que hemos tratado en otros cursos de pasada, o hemos mencionado, pero que es de mucha importancia en la pr\u00e1ctica: la seguridad a trav\u00e9s del enga\u00f1o.<\/p>\n<p>Aunque la seguridad a trav\u00e9s de la oscuridad es una muy mala pr\u00e1ctica y hay que evitarla por ser una pol\u00edtica de seguridad deficiente, los mecanismos de enga\u00f1o al atacante son muy \u00fatiles: cebos que nos permitan detectarlo de forma temprana, y que nos hagan ganar tiempo para dar una respuesta de seguridad eficaz. Poner cebos al atacante para obtener informaci\u00f3n estrat\u00e9gica de cuales son sus objetivos y t\u00e1ctico de su nivel t\u00e9cnico y de las vulnerabilidades que conoce y que puede buscar, as\u00ed como de hacerle perder tiempo para que se le detecte de forma temprana y se puedan emprender acciones de protecci\u00f3n y se gane tiempo para recopilar rastros de extrema volatilidad, se considera una herramienta clave en seguridad. Honeypots, honeynets, y sustituci\u00f3n condicional y transparente de servidores reales por servidores cebo son herramientas y metodolog\u00edas avanzadas de seguridad de gran utilidad. En este curso aprenderemos a utilizar estas soluciones para los m\u00e1s diversos tipos de servicios y servidores, y vamos a dar un repaso por las distintas t\u00e9cnicas y herramientas de enga\u00f1o y distracci\u00f3n al atacante, en los m\u00e1s diversos entornos tecnol\u00f3gicos.<\/p>\n<p>El <strong>temario completo del curso<\/strong> es:<\/p>\n<ul>\n<li>   Honeypots y honeynets: conceptos. Niveles de interacci\u00f3n.<\/li>\n<li>  Instalaci\u00f3n configuraci\u00f3n y uso de honeypots: Honeypots para ssh, RDP, correo electr\u00f3nico, aplicaciones web, bases de datos, wordpress, IOT y honeypots industriales (de PLC).<\/li>\n<li>  Distribuciones honeypot.<\/li>\n<li>  Honeynets.<\/li>\n<li>  Ocultamiento y sustituci\u00f3n transparente en caliente v\u00eda t\u00faneles ssh, iptables y port knocking.<\/li>\n<\/ul>\n<p>Y la distribuci\u00f3n en fechas y horas ser\u00e1:<\/p>\n<ul>\n<li><strong>18 de noviembre de 2023 de 9:30 a 13:30:<\/strong> Este d\u00eda daremos la introducci\u00f3n te\u00f3rica a los honeypots y los honeynets. Hablaremos de iniveles de interacci\u00f3n, y c\u00f3mo instalarlos y sustituir servidores reales por honeypots cu\u00e1ndo un IDS detecta un perfil de intrusi\u00f3n. Hablaremos de ocultamiento y sustituci\u00f3n transparente en caliente de servidores reales por honeypots y honeynets empleando t\u00faneles ssh, iptables y port knocking. Tambi\u00e9n ense\u00f1ar\u00e9 toda la teor\u00eda que necesitar\u00e9is para hacer la parte de teleformaci\u00f3n durante la semana siguiente, as\u00ed como la configuraci\u00f3n del entorno de trabajo.<\/li>\n<li><strong>24 de noviembre de 2023 de 19:00 a 21:00:<\/strong> Este d\u00eda todos venimos con un port\u00e1til con varias m\u00e1quinas virtuales con Linux, y practicaremos todo lo estudiado en la clase anterior. Ya habr\u00e9is hecho un primer intento desde la fase de teleformaci\u00f3n, por lo que resolveremos dudas. Tambi\u00e9n comenzaremos a ver y a probar distintos tipos de honeypots y honeywebs.<\/li>\n<li><strong> 25 de noviembre de 2023 de 9:30 a 13:30:<\/strong>Este d\u00eda estudiaremos la instalaci\u00f3n, uso y configuraci\u00f3n de los honeypots restantes: honeypots para ssh, RDP, correo electr\u00f3nico, aplicaciones web, bases de datos, wordpress, IOT y honeypots industriales (de PLC).<\/li>\n<\/ul>\n<p>Va a ser un curso de nivel medio; por lo que presupongo que si lo vas a hacer, es porque ya puedes trabajar en Linux con la consola -aunque no tengas soltura, pero al menos que te aclares con la consola-.<\/p>\n<p>Las sesiones presenciales del curso a las que no se acuda pueden ser sustituidas por actividades sustitutorias para tener acceso al diploma de aprovechamiento.<\/p>\n<p>El curso costar\u00e1 50\u20ac a alumnos de la Universidad de M\u00e1laga, y 70\u20ac a alumnos del curso que no pertenezcan a la UMA. La matriculaci\u00f3n, por lo tanto, est\u00e1 abierta a gente de todo el mundo, y quiz\u00e1s os interese el curso.<\/p>\n<p><strong>El curso es de plazas limitadas, y es probable que se llene r\u00e1pido.<\/strong> La matriculaci\u00f3n puedes hacerla como muy tarde una semana antes del comienzo del curso, siguiendo este enlace: <a href=\"https:\/\/webfguma.uma.es\/contenidos\/login.action?route=student\">Seguridad inform\u00e1tica a trav\u00e9s del enga\u00f1o: honeypots, honeywebs y ocultaci\u00f3n\/reemplazo de servidores bajo ataque<\/a>. Si est\u00e1s con dudas, te recomiendo que preguntes a otros alumnos sobre los otros cursos que han realizado conmigo (el de herramientas de pentesting, el de metasploit, el de LaTeX, el de C, el de peritajes inform\u00e1ticos, el de criptograf\u00eda, o el de Perl) y que te cuenten c\u00f3mo les ha ido.<\/p>\n<p>Espero verte en el curso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este a\u00f1o imparto un nuevo curso de seguridad inform\u00e1tica. En este curso trataremos en profundidad algo que hemos tratado en otros cursos de pasada, o hemos mencionado, pero que es de mucha importancia en la pr\u00e1ctica: la seguridad a trav\u00e9s &hellip; <a href=\"http:\/\/almacen\/blog\/index.php\/seguridad-informatica-a-traves-del-engano-honeypots-honeywebs-y-ocultacion-reemplazo-de-servidores-bajo-ataque-2023\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,11],"tags":[],"_links":{"self":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/333"}],"collection":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=333"}],"version-history":[{"count":4,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/333\/revisions"}],"predecessor-version":[{"id":337,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/333\/revisions\/337"}],"wp:attachment":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=333"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}