Curso online en español “Hardening de Sistemas Windows, Linux e Infraestructuras”

Formación SecurízameEs para Securízame un placer anunciar que, a partir del 1 de Junio comenzaremos a impartir el curso online y en español “Hardening de Sistemas Windows, Linux e Infraestructuras“.

A lo largo de 28 sesiones de 2 horas diarias de duración, el curso se impartirá online y en español, en formato video-presencial a través de WebEx, se profundizará en la configuración de diferentes puntos imprescindibles para mejorar la protección de cualquier organización.

Está orientado a administradores de sistemas, responsables de seguridad, estudiantes de Ingeniería Informática o Telecomunicaciones, Cuerpos y Fuerzas de Seguridad del Estado, etc,…

Se tendrán en cuenta aspectos relacionados con las buenas prácticas en Seguridad Perimetral, medidas de seguridad globales en la fortificación de sistemas operativos Windows y Linux, así como en servicios típicos para los que estos son utilizados, como servidores web, bases de datos, Directorio Activo, etc,… Asimismo, se demostrará de manera práctica las aplicaciones realmente implementables de la criptografía de clave pública (PKI) orientada a la empresa, además de ejemplos reales e implantación de una topología de consolidación y correlación de eventos (SIEM) que permitan detectar y bloquear de forma proactiva diversas amenazas.

El curso se ha estructurado en 7 módulos de 8 horas cada uno, que comenzará el día 1 de Junio y terminará el 16 de Julio de 2015.

Nuestro CTO Lorenzo Martínez, impartirá tres módulos: Introducción y Seguridad Perimetral; Hardening de sistemas operativos GNU/Linux y Hardening de servicios GNU/Linux, Hardening Mac OS X, IOS y Android

Además, contaremos con grandes profesionales del mundo de la seguridad: Juan Garrido, Pedro Sánchez, Yago Jesús.

El temario es el siguiente:

Módulo I – Introducción y Seguridad Perimetral  – 8 horas – Profesor: Lorenzo Martínez

  • Introducción
  • Conceptos básicos de seguridad
  • Dispositivos: Lo imprescindible
  • Ataques típicos de red
  • APT: Amenazas avanzadas persistentes
  • Securización en general
  • Topologías de red
  • Firewalls: Tipos y correcta configuración
  • VPNs
  • Antimalware
  • Antispam
  • IDS/IPS
  • Detección de aplicaciones
  • OSSEC: Monitorización con LIDS
  • QoS
  • Autenticación Fuerte
  • Gestión de contenidos saliente
  • Centralización y correlación de Eventos
  • Monitorización
  • Más Dispositivos: Lo deseable
  • El proxy inverso
  • WAF: Web Application Firewall
  • NAC: Network Access Control
  • Redes Inalámbricas
  • Backups
  • MDMs
  • DLP: Buenas Prácticas
  • Bastionado de servidores

Módulo II – Hardening de sistemas operativos Windows  – 8 horas – Profesor: Juan Garrido

  • Cuentas de usuario en Windows
    • Identificadores de seguridad
    • Control de cuentas de usuario
    • Protección de recursos (WRP)
    • SYSTEM Account
  • Características de seguridad
    • Aislamiento de sesiones
    • Virtualización de aplicaciones
    • Mandatory Integrity Control
    • Cifrado con BitLocker
    • Group Policy Object
    • Protecciones
    • DEP
    • ASLR
  • EMET

Módulo III – Hardening de sistemas operativos GNU/Linux  – 8 horas – Profesor: Lorenzo Martínez

  • Orígenes de GNU/Linux
  • Arquitectura: Elegir el sitio ideal
  • Viaje al Interior de Linux
  • Diferencias entre Kernel 2.X y 3.X
  • Seguridad desde la instalación
  • Sysctl: Ajustes de funcionamiento del kernel
  • Medidas de seguridad adicionales
  • Usuarios y grupos
  • TCPWrappers
  • Xinetd
  • Las redes en Linux
  • IPTables
  • Módulos PAM
  • Los servicios
  • OpenVPN en profundidad
  • Hardening BASH
  • Hardening SSH
  • Honeypot con portsentry y Fail2Ban
  • SELinux
  • White Box Auditing Tools
  • Monitorización y troubleshooting

Módulo IV – Hardening de aplicaciones Microsoft  – 8 horas – Profesor: Juan Garrido

  • Introducción a los servicios de Directorio Activo
    • ¿Cómo funciona Directorio Activo?
    • Tipos de cuentas y privilegios. Recursividad
  • Algunos ataques basados en Directorio Activo
    • Basados en consultas anónimas
    • Utilización de cuentas no interactivas
    • Enumeración de esquema y bosque
  • Ataques basados en credenciales
    • Credenciales almacenadas bajo la autoridad de seguridad local (LSA)
    • Credenciales cacheadas
    • Credenciales locales
    • Credenciales almacenadas en GPO
    • Ataques basados en fuerza bruta
  • Ataques basados en la reutilización de credenciales y ataques de replicación
    • ¿Cómo funcionan este tipo de técnicas?
    • Ataque basado en Pass The Hash
  • Protecciones de Directorio Activo
    • Protecciones basadas en ACL
    • Protecciones basadas en Roles
    • Protección de cuentas críticas
    • Protecciones basadas en GPO
  • Fortificación de servicios de Internet Information Services (IIS)
    • Arquitectura general de IIS
    • Reducción del área de exposición
    • Delegación de la administración
    • Protección frente a amenazas de tipo SQLi-DOS, etc…
    • Copias de seguridad
    • Autenticación, autorización, SSL
  • Derechos de Acceso. Protección de la información con ADRMS
    • Fugas de información y canales encubiertos
    • Herramientas de detección
    • Protección de documentación en la empresa con ADRMS
      • Clasificación de la información
      • Derechos de acceso a la información
      • Cifrado de la información
      • Protección a nivel de transporte

Módulo V – Hardening de servicios GNU/Linux. Hardening Mac OS X, IOS y Android – 8 horas – Profesor: Lorenzo Martínez

  • Hardening de Apache
  • Módulos de seguridad para Apache
  • SSL
  • PHP
  • MySQL
  • Hardening WordPress
  • mod_security
  • Hardening Apache Tomcat
  • Hardening de Mac OS X
  • Buenas prácticas en IOS y Android

Módulo VI – Correlación, detección y bloqueo de amenazas de red  – 8 horas – Profesor: Pedro Sánchez

  • Implementación de un SIEM basado en Splunk
    • Arquitectura
    • Componentes
    • Envío de logs
      • Snort
      • Windows
      • Linux
    • Creación de un timeline
    • Implementación de un cuadro de mandos
  • Eliminación de una intrusión basado en reglas de comportamiento utilizando el visor de eventos.
  • Detección de tráfico malicioso en red y generación de reglas
  • Detectando una botnet y creando reglas de defensa con BRO
  • Detección y erradicación de tráfico malicioso con SNORT
  • Creando reglas en los antivirus basado en indicadores de compromiso (IOCs)
  • Mitigando 0 Days basado en reglas de red (demo de SandBox en red)
Módulo VII – Criptografía aplicada a la empresa  – 8 horas – Profesor: Yago Jesús

  • Introducción al mundo PKI
  • Elementos de una estructura PKI
  • Certificados digitales: Tipos, perfiles, usos
  • Montando una infraestructura PKI ‘OpenSource’
  • Montando una infraestructura PKI en un entorno Windows
  • AppLocker
  • Firma digital de documentos

Una vez termine cada sesión online, la organización de Securízame descargará una copia del vídeo desde WebEx y generará un video personalizado, que contendrá los datos personales de cada alumno, en modo de marca de agua, y se pondrá a disposición de éste para su descarga y visionado en local cuantas veces se desee. Sin duda, la posibilidad de poder disponer de las sesiones de los videos para siempre, y poder verlas a posteriori es una característica muy positiva a tener en cuenta, y que marca un factor diferenciador respecto a cursos impartidos online, con temáticas similares.

Asimismo, los alumnos dispondrán de una plataforma e-learning, en la que cada profesor dejará la documentación, muestras, herramientas, enlaces, imágenes, ejemplos y cuanto los profesores consideren necesario para impartir los módulos.

Las plazas para acceder a este curso son limitadas. Por ello, se ha definido un período de registro que va desde YA mismo al 21 de Mayo de 2015.

Puedes ver al detalle TODA LA INFORMACIÓN de este magnífico curso, así como INSCRIBIRTE en este enlace

¡No lo dudes, seguro que estás interesado!

Disponible en video el curso online en español de Exploiting y Reversing en Windows y Linux

Formación Securízame

Como ya indicamos en un post anterior, desde Securízame queremos ofrecer cursos online de alta calidad, en una modalidad por la que los alumnos, puedan disponer de los contenidos de forma local y para siempre.

A finales de 2014, fue para nosotros un honor contar con el tiempo y dedicación de los profesores que impartieron el que fue nuestro curso estrella: el de Reversing y Exploiting en Windows y Linux.

Por estricto orden de aparición: Yago Jesús, Sergi Álvarez, Ricardo J. Rodríguez, Albert López y Jaime Peñalba, fueron los encargados de poner sus conocimientos y su alta calidad técnica en un curso en el que los comentarios a nivel general, fueron inmejorables.

Por ello, y puesto que los conceptos y las técnicas descritas en dichos módulos, no han cambiado y siguen a la orden del día, hemos decidido no hacer una nueva edición de dicho curso en la modalidad de sesiones videopresenciales ofrecidas hasta ahora, sino que ofrecemos poner a disposición de quien así lo desee, el contenido de las sesiones grabadas en la edición anterior, así como documentación ad-hoc preparada por cada profesor para seguir como guía en cada módulo, ejemplos, imágenes, enlaces, herramientas y documentación extra en la plataforma de e-learning de Securízame.

Al no tener que llevar a cabo sesiones videopresenciales en un horario fijo, el curso no tiene fecha de inicio y de fin, sino que podrás tener todo el material formativo en tu ordenador, para verlo cuando tú desees.

Asimismo, contarás con el soporte de cada profesor durante 3 meses desde el día que recibas las credenciales de acceso.

Por supuesto, el precio es mucho más atractivo en esta modalidad, que en clases videopresenciales, costando el curso completo 700 euros + 21% de IVA (si vives en España, con excepción de residentes en Islas Canarias)

En resumen, en esta modalidad, tendrás acceso a:

  • Los videos de las sesiones grabadas en WebEx para los módulos de los que te quieras matricular.
  • La documentación confeccionada por cada profesor para cada módulo.
  • El acceso a la plataforma de e-learning, con documentación, ejemplos, materiales, herramientas, enlaces, etc,… que cada profesor ha seleccionado.
  • La posibilidad de que resuelvas tus dudas con cada profesor a través de la plataforma de e-learning
  • Una tutoría videopresencial de una hora de duración, con cada profesor, que se llevará a cabo cada trimestre, por cada módulo en el que te hayas matriculado.

Tanto los videos como la documentación generada, se personalizarán para tí, con tus datos personales, mediante marcas de agua, y se pondrán a tu disposición en un área de descarga exclusivo para cada alumno.

Toda la información referente a este fantástico curso en este enlace: Curso online en español de Reversing y Exploiting en Windows y Linux

Ganador del curso Análisis Forense en Profundidad #Qurtuba2015

Durante este fin de semana se ha celebrado el primer congreso de seguridad informática de Córdoba, Qurtuba Security Congress 2015 en la Facultad de Derecho y Ciencias Económicas y Empresariales de Córdoba.

lorenzo

Securízame regalaba una plaza para el curso Online de Análisis Forense Digital en Profundidad. Para conseguirla, había que realizar un tuit en el cuál, se mencionara a securízame, el enlace al curso y el hashtag qurtuba o la cuenta @qurtubacon. Además, el tuit debería ser retuiteado por una cuenta de, al menos, 10K seguidores.

concurso5

Los finalistas son:

1º Ciber Poli

screenshot2015-04-14_205440_644083664(1)2º Kio ardetroya concurso3 3º Antonio Perez Ruth concurso2

Para decidir quien sería el ganador nos fuimos a la página https://www.random.org/ .En la parte derecha tiene un generador de números aleatorios, le indicamos el número máximo (3)   y mínimo (1).

Sorteo Y el resultado fue: Sorteo1El ganador es @CiberPoliES concurso4

¡Felicidades!

¡Muchas gracias a todos por participar!

Securízame en los medios

Shure_mikrofon_55S

“Shure mikrofon 55S” by Holger.Ellgaard – Own work.

Como ya sabéis nuestro CTO Lorenzo Martínez estuvo en la Rioja participando en diferentes eventos.

Además de éstos, también participó en el programa “Dime con quién andas” de TVR, y realizó una serie de entrevistas para RNE y CadenaSer – LaRioja y en el Diario La Rioja.

Os dejamos los enlaces correspondientes a estas entrevistas:

 

Miércoles 18 de marzo:

  • Entrevista RNE

 

  • Entrevista Cadena Ser – LaRioja

Viernes 20 de marzo:

rioja

 

Nueva modalidad de cursos online en Securízame! Ahora en video!

Formación Securízame

Desde 2014, en Securízame hemos desarrollado un portfolio de cursos online especializados en Seguridad Informática, que cuentan con la satisfacción de cientos de alumnos que se han matriculado en ellos.

Dichos cursos constan de documentación ad-hoc preparada por cada profesor para seguir como guía en cada módulo, ejemplos, imágenes, enlaces, herramientas, documentación extra en una plataforma de e-learning a disposición de los alumnos.

Las videoclases, correspondientes a sesiones de dos horas de duración cada una, se han llevado a cabo mediante WebEx, la popular herramienta de reuniones online, con el fin de poder impartir los conocimientos por parte de los profesores, de forma interactiva con los alumnos. Ahora, queremos poner a tu disposición los videos de dichas sesiones grabadas, de diferentes cursos impartidos por Securízame, de manera que puedas llevar a cabo la formación por tu cuenta y desde donde estés. Obviamente, y como te surgirán dudas, tendrás la posibilidad de resolver dichas dudas con cada profesor directamente, a través de la plataforma de e-learning. En esta modalidad de formación online, Securízame pone a tu disposición:

  • Los videos de las sesiones grabadas en WebEx para los módulos de los que te quieras matricular.
  • La documentación confeccionada por cada profesor para cada módulo.
  • El acceso a la plataforma de e-learning, con documentación, ejemplos, materiales, herramientas, enlaces, etc,… que cada profesor ha seleccionado.
  • La posibilidad de que resuelvas tus dudas con cada profesor a través de la plataforma de e-learning
  • Una tutoría videopresencial de una hora de duración, con cada profesor, que se llevará a cabo cada trimestre, por cada módulo en el que te hayas matriculado.

Tanto los videos como la documentación generada, se personalizarán para tí, con tus datos personales, mediante marcas de agua, y se pondrán a tu disposición en un área de descarga exclusivo para cada alumno.

En esta modalidad, contamos de momento, con el curso Attack & Hardening de GNU/Linux, impartido por Yago JesúsLorenzo Martínez y David Hernández del que puedes ver las condiciones y registrarte en este enlace

Securízame patrocinador de QURTUBA SECURITY CONGRESS 2015

logoCon

Desde Securízame tenemos el placer de anunciar el patrocinio del primer congreso de seguridad en Córdoba “QURTUBA SECURITY CONGRESS 2015″, con una plaza para el Curso Online de Análisis Forense Digital en Profundidad, que estamos desarrollando, valorado en 1900 euros + IVA, que se sorteará entre los asistentes.

El congreso se celebrará en la Facultad de Derecho y Ciencias Económicas y Empresariales de Córdoba, los días 10 y 11 de abril. Está organizado por la Comisión de Eventos de la Asociación Nacional de Profesionales del Hacking Ético (ANPhacket), que la forman Miguel Arroyo, Eduardo Sánchez, Enrique Palacios y una servidora, entre otros.

Este congreso es gratuito para los asistentes y contará con charlas y talleres impartidos por grandes profesionales, tanto en materia de seguridad Informática, como en Derecho.

Los profesionales que participarán en el evento del sector de la seguridad serán  Juan Garrido, David Hernández, Daniel Medianero, Juan Antonio Calles, Pablo González, Jorge Corona, y nuestro CTO Lorenzo Martínez. De la abogacía Miriam García, Ruth Sala, Susana González, también estará nuestro gran amigo Ángel Pablo Avilés, conocido por Angelucho, y Oscar de la Cruz, Comandante de la Guardia Civil y responsable del Grupo de Delitos Telemáticos.

Para más información, consulta la agenda completa  aquí.

¡ No lo dudes, regístrate aquí !

Loading RiojaParty 2015 – II Jornadas de Prevención del Fraude y del Cibercrimen

Securízame participará en dos eventos que se darán en la ciudad de Logroño de la mano de Lorenzo Martínez.

El primero, el Viernes 20 de Marzo a las 13:15, con “Cooking on APT in the paranoid way” en Loading RiojaParty 2015, que se celebrará en el Complejo Científico-Tecnológico (Edificio CCT-Universidad de la Rioja).

 loading_riojaparty

Es un evento organizado para proporcionar una primera toma de contacto entre las empresas TIC y aquellos jóvenes que pronto se incorporarán al mercado laboral.

Para saber más sobre el programa aquí y la inscripción aquí.

  El segundo, el Sábado 21 de Marzo a las 10:30, con “CSI Madrid”, en las II Jornadas de Prevención del Fraude y del Cibercrimen, que se celebrará en el centro tecnológico de la Rioja.

thinkticANCITE

Es un evento organizado por el Gobierno de la Rioja, a través del Centro de Referencia Nacional de Informática y Comunicaciones (Think TIC), junto con ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica).

En dichas jornadas se contará con reconocidos ponentes como José Aurelio García, Deepak Daswani,  Pedro Sánchez.

La inscripción se realizará aquí, y el programa a fecha de este post no está actualizado,  es el siguiente:

VIERNES 20 DE MARZO

  • 16:15.- 17:00h “HACKING WEB EN LA EMPRESA: SLQLINJECTION Y GOOGLE DORKS”  José Aurelio García Responsable del Despacho. de Auditores y Peritos Informáticos de Salamanca. Vicepresidente de ANCITE
  • 17:00- 17:45h “CERT DE SEGURIDAD DE INDUSTRIA”   Deepak Daswani Responsable de Contenidos e Investigación en Ciberseguridad Instituto Nacional de Ciberseguridad (INCIBE)
  • 18h.- 18:45h “LA EVIDENCIA ELECTRÓNICA EN EL CIBERCRIMEN” Eugenio Picón Rodríguez Perito Judicial Informático Colegiado nº9 del Colegio Profesional de Ingenieros en informática de la Comunidad de Madrid
  • 19:30.- 20:15h – Sesión de Q&A “Todo lo que siempre quisiste saber sobre Ciberseguridad… y no preguntaste” Participan: José Luis Narbona – Presidente ANCITE, Lorenzo Martínez Rodríguez, Jose Aurelio García

 

SABADO 21 DE MARZO

Noticias Securízame – Eventos y Formación de Marzo 2015

© Sielan - Fotolia.com

© Sielan – Fotolia.com

Marzo viene cargado de eventos y formación donde Securízame tiene el honor de participar, de la mano de Lorenzo Martínez.

Además seguimos con la segunda edición del curso online “Análisis Forense Digital en Profundidad” .

      A continuación, os dejamos la relación de eventos y formación :-)

EVENTOS

Martes 10 de Marzo con “APT (Amenaza Persistente Avanzada)- Análisis de un ataque dirigido” en ESET.

Jueves 19 de Marzo con “Memorias de un perito informático” en FODERTICS Salamanca.

FODERTICS, el Forum de expertos y jóvenes investigadores en derecho y nuevas tecnologías, pretende convertirse en un referente del sector, en el que participen profesionales y expertos, ofreciendo nuevas ideas y enfoques, que permitan establecer novedades doctrinales para la adaptación de las Ciencias Jurídicas a la realidad tecnológica.

Viernes 20 de Marzo con “Cooking on APT in the paranoid way” en Loading Rioja party 2015.

Loading Riojaparty es un evento organizado para proporcionar una primera toma de contacto entre las empresas TIC y aquellos jóvenes que pronto se incorporarán al mercado laboral.

Sábado 21 de Marzo con “CSI Madrid” en Think TIC Logroño.

Es un evento organizado por el Gobierno de La Rioja, a través del Centro de Referencia Nacional de Informática y Comunicaciones (Think TIC), junto con ANCITE, La Asociación Nacional de Ciberseguridad y Pericia Tecnológica

FORMACIÓN

Unterricht Schüler mit ComputerLos días 13 y 14 de Marzo impartirá la primera parte del curso Experto en Peritaje Informático en Murcia.

El curso lo organiza el Colegio de Ingenieros en informática de la región de Murcia, se celebrará en el Centro Europeo de Empresas de la Innovación de Murcia. Edificio CEEIM.

Los días 23,24,25 y  26 de Marzo impartirá el Módulo VI Análisis Forense en Linux del curso online “Análisis Forense Digital en Profundidad”  de Securízame.

Los días 27 y 28 de Marzo impartirá la segunda parte del curso Experto en Peritaje Informático en Murcia.

Según se vayan confirmando más eventos en los que participe Securízame, lo comunicaremos en nuestro blog. Si quieren contactar con nosotros para alguna charla en algún evento, público o privado, así como formación presencial personalizada, pueden hacerlo en nuestra página de contacto.

Presentación: Curso Online de Análisis Forense Digital en Profundidad

El pasado lunes, comenzamos, con mucha ilusión, la segunda edición del curso online Análisis forense digital en profundidad. En este curso, vamos a ver de forma práctica, de la mano de enormes profesionales, los entresijos del mundo del análisis forense y peritaje.

Os invitamos a ver la presentación del curso, donde explicamos todo lo que se va a ver en el curso: temario, profesores, metodología, etc…

A tenor de las encuestas rellenadas hasta ahora, el feedback que estamos teniendo por parte de los alumnos apuntados es muy bueno.

Nos queda alguna plaza libre para las sesiones online y como acaba de empezar, reengancharse a este fantástico curso es posible.

 ¡Aún estáis a tiempo de matricularos!

https://www.securizame.com/nuevo-curso-online-de-analisis-forense-digital-en-profundidad/

Curso experto universitario en Peritaje Informático en la UNIR

logo-unir2

La Universidad Internacional de la Rioja, ha desarrollado este curso con colaboración de ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica).

ANCITE

Está destinado a profesionales informáticos, estudiantes y cualquier profesional del ámbito de las TIC, que quiera proyectar su actividad y formación en el ámbito de la Informática Forense y el Peritaje.

El contenido es el siguiente:

  • Módulo 1. Introducción al peritaje tecnológico y la Informática Forense
  • Módulo 2. Análisis forense en Windows
  • Módulo 3. Análisis forense en Linux
  • Módulo 4. Análisis forense en dispositivos móviles IOS
  • Módulo 5. Análisis forense en dispositivos móviles Android
  • Módulo 6. Redacción de informes periciales informáticos

Los profesores son grandes profesionales del sector:

Lorenzo Martínez Rodríguez dará los módulos 3 y 4. Ingeniero Superior en Informática e Ingeniero Técnico en Informática por la Universidad de Deusto.

Alfonso González de Lama dará el módulo 6 Licenciado en Derecho por la Universidad de Alcalá.

Pedro Sánchez Cordero dará los módulos 2 y 5. Ingeniero informático por la Universidad de Zaragoza.

José Aurelio García Mateos dará el módulo 1. Ingeniero Técnico en Informática de Sistemas por la Universidad de Salamanca. Es igualmente Diplomado como Perito en “Piratería Industrial e Intelectual” por la Universidad de Valladolid, y por la Escuela de Criminología de Cataluña. Además es Auditor y Perito Informático, titulado por la Universidad de Ávila.

Para más información e inscripción aquí