jueves, 28 de febrero de 2019

Microsoft Certified Azure Architect Expert

La semana pasada comentamos en Seguridad Informática Jabalí el proceso de renovación del sistema de certificaciones profesionales de Microsoft y como afecta al proceso de acreditación de competencias en las nuevos productos y tecnologías, Windows Server, System Center, Microsoft Azure, Office 365, etc.

Hoy en el examen de certificación para Microsoft Certified Azure Architect Expert estaban incluidos dos laboratorios online sobre Azure, un cambio importante en el modo de plantear los exámenes de certificación de Microsoft y que seguramente empezaremos a ver en pruebas para la certificación de otras tecnologías.


Así que si tenéis pensado examinaros de las certificaciones profesionales de Microsoft Azure, es aconsejable practicar con los laboratorios que están disponibles en Labs Online de Microsoft Azure hay un gran numero de laboratorios online gratuitos y asistidos (con guías paso a paso) que permiten aprender a configurar muchas de las tecnologías de Microsoft.


Seguridad a lo Jabalí para Todos!!

jueves, 21 de febrero de 2019

Microsoft Certified Azure Administrator Associate

Los certificados profesionales de Microsoft están cambiando para adaptarse a los nuevos productos que proporcionan soluciones a los desafíos de los entornos informáticos actuales, las soluciones On Cloud son posiblemente, el mas dinámico de los escenarios, una gran variedad de productos y tecnologías relacionadas entre si para ofrecer soluciones adaptadas a las especificaciones de miles de empresas.

Las certificaciones que acreditan los conocimientos de los profesionales deben adaptarse para reflejar las capacidades adquiridas y Microsoft esta renovando todo el sistema de certificaciones profesionales, como ya explicábamos en el post Microsoft Azure: Nuevas Rutas de Certificación

En mi caso, como instructor oficial de Microsoft o MCT Microsoft Certified Trainer es indispensable renovar mis propias certificaciones profesionales, ademas del aprendizaje de las nuevas características y mejoras en las tecnologías propias de cada certificación, proporciona una buena experiencia personal en el proceso de superación de las diferentes pruebas o exámenes y la obtención del certificado correspondiente, que puedo trasladar a mis alumnos al impartir la formación de esa tecnología.


En este proceso de aprendizaje, preparación y exámenes de certificación estamos, después de superar el Microsoft Certified Azure Administrator Associate, seguimos avanzando ¡a estudiar toca!!
 

Seguridad a lo Jabalí para Todos!!

miércoles, 20 de febrero de 2019

Hack & Beers 0 Day

El 23 de Marzo tendrá lugar en Córdoba el Hack & Beers 0Day, un evento para celebrar el quinto aniversario de Hack & Beers, las conferencias de seguridad que reúnen a los apasionados del hacking y la seguridad informática por toda la geografía del País.

Un evento especial que se celebrará en el Hotel Eurostar Palace, donde estarán 10 de los mejores ponentes nacionales, Capture The Flag, premios, beers y mucho Networking.


La comunidad Hack&Beers nació en Córdoba hace más de cinco años, es por ello que queremos celebrar todos estos años con un evento especial con este “Hack&Beers 0Day” cuyo objetivo es la difusión de la cultura de la seguridad de la información entre los diferentes perfiles que relacionados con la tecnología y la ciberseguridad que existen en la sociedad.

La asistencia prevista para el evento es de unas 350 personas, un evento exclusivo como broche a los más de 5 años de eventos por toda España. Se llevará a cabo un reto de seguridad (CTF – Capture The Flag) durante el  día del evento a modo de concurso para que los asistentes demuestren sus conocimientos, teniendo algún tipo de detalle con los ganadores. El evento consta de 10 ponencias exclusivas con 10 de los mejores ponentes en Ciberseguridad a nivel nacional, cada uno de los cuales es dinamizador de algún Hack&Beers del territorio nacional.


Al evento están invitados también todos los dinamizadores de todos los Hack&Beers de España, siendo un punto de encuentro muy interesante para hacer Networking ya que como hemos comentado antes, en todo estos años hemos llevado a cabo más de 100 eventos por toda España, con un total de casi 200 ponentes y más de 300 ponencias.

Todo comenzó un 16 de Mayo de 2013, cuando en Córdoba capital se escuchaba por primera vez un evento denominado Hack&Beers. La idea era sencilla, charlas distendidas de seguridad donde los asistentes además de aprender, disfrutan de una buena cerveza, con su posterior networking entre ponentes y asistentes para poner intercambiar ideas.

Estos eventos en Córdoba empezaron a tener cada vez más éxito y mayor número de participantes de diferentes ámbitos, no sólo del ámbito tecnológico, sino también personal de fuerzas y cuerpos de seguridad del estado así como abogados especialistas en nuevas tecnologías. Esta buena idea, 100% cordobesa, ha sido exportada a otras ciudades del territorio nacional, creciendo exponencialmente los últimos años como podemos ver en el mapa.



Seguridad a lo Jabalí para Todos!!

miércoles, 13 de febrero de 2019

Formaciones en CiberSeguridad y Hacking de RootedCON

Los días 28 al 30 de Marzo arranca una nueva edición de RootedCON Madrid, pero del 25 al 27 de Marzo estarán disponibles BootCamps de 3 días de duración y RootedLABS de una jornada; Aquellos que os apuntéis a un BootCamp también tenéis la entrada incluida al congreso.



Formación BootCamps:
[RTB1] Practical Wireless and Radio Hacking - Raúl Siles
[RTB2] Bootcamp sobre explotación de vulnerabilidades - Pablo San Emeterio
[RTB3] Tácticas para el desarrollo de ejercicios Red Team - Eduardo Arriols & Roberto López
[RTB4] Counter Threat Intelligence - Manu Quintans & Jorge Capmany

Formación RootedLABS:
[RTL1] Compendio de técnicas software de anti-análisis - Ricardo J Rodríguez
[RTL2] Ethical Hacking and Pentesting  - Pablo González
[RTL3] Powershell Offensive - Pablo González
[RTL4] Docker&SecDevOps - Elias Grande
[RTL5] Auditoría de Sistemas de VoIP - José Luis Verdeguer


Seguridad a lo Jabalí para Todos!!

lunes, 11 de febrero de 2019

CSX Hands on Labs de ISACA Madrid

Un nuevo proyecto, en el que nos hace especial ilusión participar comienza en breve, los CSX Hands on Labs nacen con un doble objetivo, que ISACA Madrid sea una asociación multidisciplinar que atraiga a perfiles técnicos, además de perfiles especializados en auditoría y cubrir la laguna entre el curso CSX Fundamentals y los talleres ofrecidos por ISACA Internacional dentro del CSX Training (CSX Practitioner). En este sentido, hemos preparado un ciclo de 10 talleres prácticos, impartidos por reconocidos expertos, a lo largo de 2019.

Existen condiciones de ventaja para asociados, y por inscribirte a todos los talleres; en ese caso, no solo obtienes un 20% de descuento en los talleres, sino que te regalamos un curso de Introducción a la Ciberseguridad (CSX Fundamentals). 

¡LAS PLAZAS SON LIMITADAS!
 
Plazos:
  • Venta exclusiva Pack 10 talleres: hasta el 15 de febrero.
  • Venta Taller Hacking ético y metasploit: 15 - 21 de febrero
  • Venta Taller Docker & SecDevOps: 1 - 14 de marzo
  • Venta resto de talleres individuales: a partir del 15 de marzo


Pablo González Pérez: "Hacking ético y metasploit" (22/02/2019)
El hacking ético es un valor fundamental dentro de las organizaciones modernas que tienen presencia en Internet. Hoy en día, la gran mayoría tiene parte o totalidad de su actividad de negocio en el mundo digital, por lo que se demanda perfiles con aptitudes y skills en ciberseguridad. El hacking ético ayuda a las empresas a entender dónde están sus límites, cómo está la seguridad de sus activos y comprobar si la inversión es adecuada. 

En este training, orientado a la práctica del hacking y al uso de Metasploit, podrás adentrarte en este gran mundo y trabajar explotación de vulnerabilidades a través del framework más utilizado en el mundo del pentesting. Este training te enseñará a manejar la herramienta y aprovechar técnicas actuales de hacking. No solamente veremos el manejo de la herramienta, si no que se explicará cómo funcionan las técnicas desde un punto de vista práctico (no todo será Metasploit). Conocerás la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con Ruby. Aprenderás y disfrutarás de una tarde de curso y de hacking. ¡Inscríbete!

Juan Antonio Calles: "Digital Forensics & Incident Response" (26/04/2019)
La ciencia forense consiste en la aplicación de técnicas científicas y analíticas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

A lo largo del taller sobre Análisis Forense Digital podrás aprender los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial. Durante el taller, se analizarán distintos entornos ante los que un perito podría encontrarse, poniendo foco en los dispositivos y sistemas operativos más extendidos entre la sociedad.

Álvaro Alonso: "Playing with the evil monkey" (17/05/2019)
Aprenderemos que es Infection Monkey, que utilidad tiene y sobre todo a desplegar la herramienta, configurarla y usarla. Viendo como es posible tener una ide a de lo que puede ser un pentest en nuestra red corporativa de una forma rápida y automatizada.

Raúl Siles: "Taller de iniciación a la cata triple de Whisky, Pacharán y Anís (WPA3)" (07/06/2019)
A lo largo de las últimas dos décadas hemos intentado proteger nuestras comunicaciones inalámbricas empleando diferentes “licores”. Inicialmente mediante un “licor” equivalente de cuyo nombre no quiero acordarme, y posteriormente haciendo uso de diferentes combinaciones y cantidades de Whisky, Pacharán y Anís: 1, 2 y… ¡3! Iniciémonos técnicamente en la cata triple de Whisky, Pacharán y Anís (WPA3).

Carmen Torrano: "¿Estamos seguros en un mundo hiperconectado?" (12/07/2019)
Indagando sobre la seguridad IoT

Angel A. Núñez: "Fortificación de Servidores Windows" (13/09/2019)
En este taller se explicaran aquellos elementos fundamentales para la seguridad en un entorno empresarial con sistemas Windows, que características de seguridad están disponibles en estos entornos y como configurarlas de forma adecuada. Todo con un enfoque práctico y dinámico.

Diego León y David Jiménez: "De presas a cazadores: iniciación al Threat Hunting" (25/10/2019)
El Threat Hunting nace con el objetivo de cambiar la postura reactiva para la gestión de nuestra seguridad, por una actitud proactiva de búsqueda de amenazas en nuestros entornos. Dejemos de ser presas para convertirnos en auténticos cazadores. En este taller realizaremos un repaso rápido por la teoría del Threat Hunting y aprenderemos a montar una infraestructura de Threat Hunting, apoyándonos en herramientas Open Source para la identificación y detección de amenazas en base a hipótesis.

Daniel García (cr0hn): "Scapy" (29/11/2019)
TBD

Rafael Sánchez Gómez y Marta Barrio: "LAN & WAN Hacking in IPv6" (20/12/2019)
Análisis teórico y práctico de los principales ataques en entornos LAN y WAN que involucran características específicas del protocolo IPv6. Se hará uso de scapy para la generación de ataques así como herramientas automáticas como la suite THC

Horario
Todos los talleres se imparten en horario de 16:00 a 21:00. Posteriormente, habrá posibilidad de networking (no incluido en el precio).

Lugar
Salvo cambios por motivos de aforo, los talleres tendrán lugar en el CN Melior, Avda. de Brasil 6, 1º en Madrid. En cualquier caso, los inscritos recibirán un correo de confirmación unos días antes con la confirmación definitiva.

ISACA Madrid: CSX Hands on Labs
 
Seguridad a lo Jabalí para Todos!!

Delegación de Funciones en Windows Server 2016

Una de las funciones mas interesantes de una estructura de Active Directory en entornos Microsoft es la delegación de funciones de administración, esta característica permite a un usuario o grupo determinado asumir algunas funciones de administración en aquellos elementos contenidos en una Unidad Organizativa OU, sin la necesidad de agregarlo a un grupo con privilegios elevados.

El procedimiento es muy sencillo, seleccionamos la OU que deseamos administrar y configuramos la delegación.... hacer click en cualquier imagen para ampliar.


Un asistente nos guiara durante todo el proceso de configuración.


Indicamos el usuario o grupo al que asignaremos las funciones de administración.



Y seleccionamos la función o funciones que permitiremos configurar a ese grupo o usuario. En este caso la administrador de objetos equipo siempre dentro de la Unidad Organizativa OU.


Los permisos pueden configurarse de forma muy especifica, lo que permite ser muy selectivos en la asignación de privilegios.


La administración delegada permite una excelente distribución de roles dentro de una organización sin la necesidad de elevar privilegios a un determinado tipo de usuarios.




Mas información en:

Seguridad a lo Jabalí para Todos!!

viernes, 8 de febrero de 2019

Monitorizar Servicios desde Server Manager

El panel de Server Manager permite una excelente administración centralizada de nuestro entorno informático, en esta ocasión vamos a verificar como monitorizar los servicios asociados a los roles desplegados en nuestro sistema informático.

Necesitamos una máquina con Windows Server y el rol de Active Directory instalado, en la consola de administración de DNS apagaremos el servicio de DNS.

Click en la imagen para ampliar

Como se aprecia en la siguiente imagen, Server Manager informa del error del servicio, en este caso asociado a los roles de Active Directory y DNS.

 
Pulsando sobre Services se accede a información detallada sobre el suceso y permite solucionar el problema, reiniciar o arrancar el servicio, etc...

Una manera cómoda y eficaz de monitorizar los servicios asociados a las diferentes funciones o servicios desplegados en los servidores de Microsoft.

Dispones de información publicada en Microsoft para ampliar conocimientos sobre el panel del Administrador del Servidor en Microsoft Server Manager

Seguridad a lo Jabalí para Todos!!

miércoles, 6 de febrero de 2019

Specials Identities and Microsoft Active Directory Security Groups

Microsoft dispone de una serie de identidades especiales y grupos creados para ejecutar una serie de tareas especificas, estos grupos permiten asignar permisos para realizar ciertas tareas con los privilegios apropiados para dicha función. Entender como funcionan estas identidades especiales o estos grupos ayuda a mejorar significativamente la seguridad de un entorno Windows.

Las Identidades Especiales de Microsoft son las siguientes:
  • Anonymous Logon
  • Authenticated User
  • Batch
  • Creator Group
  • Creator Owner
  • Dialup
  • Digest Authentication
  • Enterprise Domain Controllers
  • Everyone
  • Interactive
  • Local Service
  • LocalSystem
  • Network
  • Network Service
  • NTLM Authentication
  • Other Organization
  • Principal Self
  • Remote Interactive Logon
  • Restricted
  • SChannel Authentication
  • Service
  • Terminal Server User
  • This Organization
  • Window Manager\Window Manager Group
La descripción de cada una de estas identidades especiales esta muy bien explicadas en la propia documentación de Microsoft en Special Identities en la imagen puedes apreciar la interesante descripción que muestra el listado de cada una de las identidades especiales.



Una forma sencilla de saber si un grupo de Microsoft sirve a nuestros propósitos es verificar la descripción desde Active Directory Administrative Center como se muestra en la siguiente imagen...

click en la imagen para ampliar

La información detallada de los Grupos de Seguridad del Directorio Activo están documentados en el enlace de Microsoft Active Directory Security Groups

Para añadir un Special Groups a Built-In Groups esta disponible el comando:
net localgroup users "nt authority\authenticated users" /add

Espero que este post ayude a entender y utilizar todas estas identidades que Microsoft a diseñado para configurar entornos o sistemas informáticos mas seguros.


Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias