🛡️ Workshop de Ciberseguridad

2 horas | 25 participantes | Nivel progresivo

⏱️ 120:00

🚀 Bienvenidos al Workshop de Ciberseguridad

📋 Agenda del Workshop

  • 0-20 min: Fundamentos de Ciberseguridad
  • 20-50 min: OSINT Básico
  • 50-80 min: Identificación de Vulnerabilidades
  • 80-110 min: Análisis Forense Digital
  • 110-115 min: Asignación de Tareas
  • 115-120 min: Q&A y Cierre
🖼️ Imagen: Landscape de amenazas de ciberseguridad 2024

🎯 Ejercicio Inicial - Autoevaluación

Tiempo: 5 minutos

Califícate del 1-10 en cada área:

  • Conocimientos generales de seguridad informática
  • Experiencia con herramientas OSINT
  • Identificación de vulnerabilidades
  • Análisis forense digital

🔐 Fundamentos de Ciberseguridad

Triángulo CIA

📚 Teoría

Confidencialidad: Información accesible solo a personas autorizadas

Integridad: Datos precisos y no alterados

Disponibilidad: Acceso cuando se necesita

🖼️ Diagrama: Triángulo CIA con ejemplos

🛠️ Ejercicio Práctico 1

Tiempo: 10 minutos

Identifica violaciones al CIA en estos escenarios:

  1. Base de datos de clientes publicada en foro
  2. Servidor web caído por 3 horas
  3. Factura alterada en sistema contable

Tipos de Amenazas

🦠 Malware

Virus, troyanos, ransomware, spyware

🎣 Phishing

Engaño para obtener información sensible

⚔️ Ataques DDoS

Sobrecarga de servicios

🕳️ Ingeniería Social

Manipulación psicológica

🔍 OSINT - Inteligencia de Fuentes Abiertas

¿Qué es OSINT?

📚 Definición

Recopilación y análisis de información disponible públicamente para propósitos de inteligencia.

Fuentes: Redes sociales, sitios web, bases de datos públicas, documentos, imágenes, metadatos

🛠️ Herramientas OSINT (OSINTko/USB)

  • theHarvester: Recopilación de emails y subdominios
  • Maltego: Análisis de relaciones (Community Edition)
  • Sherlock: Búsqueda de usuarios en redes sociales
  • Photon: Web crawler para OSINT
  • Recon-ng: Framework de reconocimiento

🎯 Ejercicio Práctico 2

Tiempo: 20 minutos

Objetivo: Investigar información pública de una empresa ficticia

  1. Usar theHarvester para encontrar emails de dominio ejemplo.com
  2. Buscar con Sherlock el username "ejemplo_user"
  3. Analizar metadatos de imagen proporcionada
  4. Documentar hallazgos en plantilla

Comando ejemplo: theharvester -d ejemplo.com -b google

🖼️ Screenshot: Interfaz de Maltego mostrando conexiones

🕳️ Identificación de Vulnerabilidades

OWASP Top 10

📚 Las 10 Vulnerabilidades Más Críticas

  1. Broken Access Control
  2. Cryptographic Failures
  3. Injection
  4. Insecure Design
  5. Security Misconfiguration

🛠️ Herramientas de Scanning

  • Nmap: Escaneo de puertos y servicios
  • Nikto: Scanner de vulnerabilidades web
  • OWASP ZAP: Proxy de seguridad
  • Dirb: Descubrimiento de directorios

🎯 Ejercicio Práctico 3

Tiempo: 25 minutos

Objetivo: Escanear vulnerabilidades en aplicación web de prueba

  1. Escaneo con Nmap: nmap -sV -sC target_ip
  2. Análisis web con Nikto: nikto -h http://target
  3. Usar OWASP ZAP para proxy HTTP
  4. Documentar vulnerabilidades encontradas

Laboratorio: DVWA (Damn Vulnerable Web Application)

🖼️ Screenshot: Resultados de escaneo Nmap

🔬 Análisis Forense Digital

Fundamentos del Análisis Forense

📚 Proceso Forense

  1. Identificación: Reconocer evidencia digital
  2. Preservación: Mantener integridad
  3. Análisis: Examinar datos
  4. Documentación: Reportar hallazgos
  5. Presentación: Comunicar resultados

🛠️ Herramientas Forenses

  • Autopsy: Plataforma de análisis forense
  • Volatility: Análisis de memoria RAM
  • Wireshark: Análisis de tráfico de red
  • Binwalk: Análisis de firmware
  • Hashdeep: Verificación de integridad

🎯 Ejercicio Práctico 4

Tiempo: 25 minutos

Objetivo: Analizar evidencia digital simulada

  1. Cargar imagen de disco en Autopsy
  2. Buscar archivos eliminados
  3. Analizar logs de sistema
  4. Extraer metadatos de archivos
  5. Generar timeline de actividad

Dataset: Imagen forense de muestra (500MB)

🖼️ Screenshot: Interfaz de Autopsy con timeline

⚡ Pentesting Práctico

🕐 Sección Opcional - Extensión de 15 minutos

⚠️ Esta sección se incluye solo si hay tiempo adicional disponible

Pentesting hands-on con herramientas reales en entorno controlado

Metodología de Pentesting

📚 Las 5 Fases del Pentesting

1️⃣ Reconocimiento

Información del objetivo

2️⃣ Escaneo

Puertos y servicios

3️⃣ Enumeración

Detalles específicos

4️⃣ Explotación

Aprovechamiento

5️⃣ Post-Explotación

Mantener acceso

🛠️ Stack de Herramientas Pentesting

Reconocimiento
  • Nmap: Escaneo de red
  • Masscan: Escaneo rápido
  • Amass: Subdominios
Web Application
  • Burp Suite: Proxy HTTP
  • OWASP ZAP: Scanner web
  • Gobuster: Directorios
Explotación
  • Metasploit: Framework
  • SQLmap: SQL Injection
  • Hydra: Brute force

Laboratorio Práctico

🎯 Desafío: Hack The Box Style

Tiempo: 12 minutos

Objetivo: Comprometer máquina virtual preparada

🎯 Target: 192.168.1.100

Misión: Obtener flag de usuario y root

📋 Pasos a Seguir:
  1. Reconocimiento:
    nmap -sV -sC -O 192.168.1.100
    Identificar servicios y versiones
  2. Enumeración Web:
    gobuster dir -u http://192.168.1.100 -w /usr/share/wordlists/dirb/common.txt
    Buscar directorios ocultos
  3. Análisis de Vulnerabilidades:
    nikto -h http://192.168.1.100
    Identificar vulnerabilidades web
  4. Explotación:
    Usar Metasploit o exploit manual según vulnerabilidad encontrada
  5. Escalación de Privilegios:
    find / -perm -u=s -type f 2>/dev/null
    Buscar binarios SUID
🖼️ Screenshot: Terminal con comandos de reconocimiento ejecutándose

🏆 Flags a Encontrar

  • User Flag: /home/user/user.txt
  • Root Flag: /root/root.txt
  • Bonus Flag: Servicio oculto en puerto no estándar

Técnicas Avanzadas (Demo)

🔥 Técnicas que Veremos

🔓 Privilege Escalation

Técnicas para obtener permisos de administrador

SUID, Kernel exploits, Crontab
🕳️ Buffer Overflow

Desbordamiento de buffer básico

Stack overflow, shellcode injection
🔄 Lateral Movement

Movimiento dentro de la red

Pass-the-hash, Token impersonation

⚡ Speed Challenge

Tiempo: 3 minutos

Desafío: ¿Quién puede encontrar más vulnerabilidades en aplicación web de prueba?

  • Usar OWASP ZAP en modo spider
  • Buscar inyecciones SQL obvias
  • Identificar archivos de configuración expuestos
  • Documentar hallazgos en chat

Premio: Reconocimiento como "Bug Hunter del día" 🏆

📝 Documentación de la Sesión

Importante: Todo pentesting debe documentarse profesionalmente

  • ✅ Metodología utilizada
  • ✅ Herramientas empleadas
  • ✅ Vulnerabilidades encontradas
  • ✅ Nivel de riesgo (Crítico/Alto/Medio/Bajo)
  • ✅ Recomendaciones de mitigación
  • ✅ Screenshots como evidencia

📚 Glosario de Ciberseguridad

🔍 Búsqueda Rápida

APT (Advanced Persistent Threat)

Definición: Ataque sofisticado y prolongado donde los atacantes obtienen acceso no autorizado a una red y permanecen sin ser detectados durante largos períodos.

Características: Dirigido, sigiloso, persistente

Botnet

Definición: Red de computadoras infectadas (bots/zombis) controladas remotamente por cibercriminales para realizar actividades maliciosas.

Usos: Ataques DDoS, envío de spam, minería de criptomonedas

CIA (Confidencialidad, Integridad, Disponibilidad)

Confidencialidad: Información accesible solo a personas autorizadas

Integridad: Datos precisos, completos y no alterados

Disponibilidad: Acceso a información cuando se necesita

DDoS (Distributed Denial of Service)

Definición: Ataque que busca hacer un servicio no disponible sobrecargándolo con tráfico desde múltiples fuentes.

Impacto: Interrupción del servicio, pérdidas económicas

Exploit

Definición: Código, comando o técnica que aprovecha una vulnerabilidad para causar comportamiento no deseado en software o hardware.

Tipos: Zero-day, Remote, Local

Firewall

Definición: Sistema de seguridad que controla el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas.

Tipos: Hardware, Software, Híbrido

Honeypot

Definición: Sistema trampa diseñado para atraer y detectar intentos de acceso no autorizado o ataques.

Propósito: Detección de amenazas, investigación, distracción

IDS (Intrusion Detection System)

Definición: Sistema que monitorea la red o sistemas en busca de actividad maliciosa o violaciones de políticas.

Tipos: NIDS (Network), HIDS (Host)

Malware

Definición: Software malicioso diseñado para dañar, disrumpir o obtener acceso no autorizado a sistemas informáticos.

Tipos: Virus, Troyanos, Ransomware, Spyware, Adware

Man-in-the-Middle (MITM)

Definición: Ataque donde el atacante intercepta secretamente y retransmite comunicaciones entre dos partes.

Técnicas: ARP Spoofing, DNS Spoofing, Session Hijacking

Prevención: Cifrado, Certificados SSL/TLS

OSINT (Open Source Intelligence)

Definición: Recopilación y análisis de información disponible públicamente para propósitos de inteligencia.

Fuentes: Redes sociales, sitios web, documentos públicos

Pentest (Penetration Testing)

Definición: Ataque simulado autorizado contra un sistema para evaluar su seguridad.

Fases: Reconocimiento, Escaneo, Explotación, Post-Explotación

Tipos: Black-box, White-box, Gray-box

Phishing

Definición: Técnica de ingeniería social para obtener información sensible haciéndose pasar por entidad confiable.

Variantes: Spear Phishing, Whaling, Vishing, Smishing

Ransomware

Definición: Tipo de malware que cifra archivos de la víctima y exige pago de rescate para la clave de descifrado.

Ejemplos: WannaCry, Ryuk, Maze

Prevención: Backups, Actualizaciones, Antivirus

SIEM (Security Information and Event Management)

Definición: Solución que proporciona análisis en tiempo real de alertas de seguridad generadas por aplicaciones y hardware.

Funciones: Correlación de eventos, Alertas, Reporting

Social Engineering (Ingeniería Social)

Definición: Manipulación psicológica de personas para divulgar información confidencial o realizar acciones específicas.

Técnicas: Pretexting, Baiting, Tailgating

SQL Injection

Definición: Técnica de ataque que consiste en insertar código SQL malicioso en campos de entrada de aplicaciones web.

Impacto: Acceso no autorizado a bases de datos

VPN (Virtual Private Network)

Definición: Conexión segura y encriptada entre dispositivos a través de internet público.

Beneficios: Privacidad, Seguridad, Acceso remoto

Zero-Day

Definición: Vulnerabilidad de software desconocida para el proveedor y sin parche disponible.

Peligro: No hay defensas conocidas contra el exploit

📝 Tareas para Próxima Sesión

🎯 Instrucciones Generales

Formar grupos de 3-5 personas

Tiempo de preparación: 1 semana

Presentación: 10 minutos por grupo

Entregables: Reporte + Demostración

Grupo 1-2: OSINT Avanzado

📋 Tareas Obligatorias

  1. Investigar perfil completo de persona ficticia usando solo OSINT
  2. Crear mapa de relaciones con Maltego
  3. Documentar metodología y herramientas usadas

🔍 Investigación Adicional

  • Investigar herramientas OSINT no vistas en clase
  • Estudiar casos reales de OSINT en ciberseguridad
  • Explorar OSINT en Dark Web (teórico)

Grupo 3-4: Pentesting Web

📋 Tareas Obligatorias

  1. Completar todos los retos de DVWA
  2. Documentar vulnerabilidades encontradas
  3. Proponer mitigaciones para cada vulnerabilidad

🔍 Investigación Adicional

  • Estudiar OWASP Top 10 versión más reciente
  • Investigar herramientas de pentesting automatizado
  • Analizar casos reales de vulnerabilidades web

Grupo 5: Análisis Forense

📋 Tareas Obligatorias

  1. Analizar completamente la imagen forense del workshop
  2. Crear timeline detallado de eventos
  3. Generar reporte forense profesional

🔍 Investigación Adicional

  • Estudiar técnicas de anti-forense
  • Investigar análisis forense en dispositivos móviles
  • Explorar herramientas forenses comerciales vs gratuitas

📊 Criterios de Evaluación

  • Completitud de tareas (40%): Todas las tareas obligatorias
  • Investigación adicional (30%): Profundidad y calidad
  • Presentación (20%): Claridad y demostración
  • Trabajo en equipo (10%): Colaboración efectiva

📚 Recursos Recomendados

  • OWASP.org: Guías y herramientas
  • SANS Reading Room: Papers de ciberseguridad
  • Kali Linux Documentation: Manuales de herramientas
  • NIST Cybersecurity Framework: Estándares