T3chFest 2017

Este año dos de los integrantes del equipo de RogueAxis (d4v1d y m1tz) hemos preparado un taller para el T3chFest 2017 (que es una feria de Informática y nuevas Tecnologías en la Universidad Carlos III de Madrid), el cual tuvo lugar el día 8 de Febrero a las 11:45 en la Universidad Carlos III de Madrid en el campus de Leganés.

https://t3chfest.uc3m.es/2017/programa/raspberry-sus-aplicaciones-como-herramienta-ciberataque-ciberdefensa/

En esta publicación os vamos a detallar cómo preparamos todo, cómo se desarrolló el taller y nuestra opinión personal con el fin de animar a todos los interesados a prepararse algún tema tecnológico y proponerlo para el año que viene. Y si es posible que esté relacionado con la Seguridad Informática.

Antes de nada, os enseño la siguiente imagen subida a la cuenta de twitter oficial de RogueAxis (@RogueAxis) donde mostrábamos la que estábamos liando para preparar el taller:

Al principio nos ubicaron en un aula para unas 30 personas, pero días antes del evento nos enviaron un correo para proponernos movernos a un aula más grande debido al número de solicitudes que recibió el evento. Lo cual nos aportó un punto extra de motivación para intentar que el taller saliese lo mejor posible.

El primer objetivo era visitar ambos aulas y decidir qué aula se adecuaba mejor al taller que íbamos a presentar. Además, así aprovechábamos para comprobar la conectividad de la red en la universidad, ya que algunos de nuestros proyectos con raspberry necesitaban una conexión DHCP, mientras que otros requerían una IP estática. Por tanto, el lunes de la semana que presentábamos nos acercamos a la universidad a ver el aula y definitivamente optamos por el segundo porque era más grande, el sitio donde debíamos exponer estaba elevado y algo más alejado de las primeras mesas del aula, por tanto, los asistentes nos podrían ver mejor.

Seguidamente, fuimos a hablar con los organizadores del evento para gestionar los problemas de la conexión mediante DHCP y la IP estática. Respecto a la conexión por DHCP nos dijeron que lo solicitarían y que no habría problemas, pero que disponer de una IP estática sería casi imposible (en ese momento, nos dimos cuenta que los proyectos planificados con IP estática, PiVPN y Pi-Hole, no funcionarían, así que los configuramos para acceder a través de Internet). Por último, nos recomendaron que volviéramos el miércoles por la tarde porque probablemente ya estaría habilitado todo y podríamos probar.

Entonces, el miércoles de esa misma semana como habíamos acordado, nos acercamos al aula para realizar las pruebas cargados con todo lo que nos hacía falta: las diferentes raspberries, un switch para poder dejar todas conectadas al mismo tiempo, nuestros ordenadores, una pantalla para ver las raspberries en local, y una regleta para dar electricidad a los diferentes dispositivos (raspberries, switch, pantalla, etc.). De esto no tengo una foto real, pero os lo podéis imaginar:

Pruebas-para-T3chFest2017

En esa misma aula, nos encontramos otros ponentes que realizaron otros talleres, entre ellos el ponente que realizaba el siguiente taller de la empresa Kabel:

Realidad mixta desde la perspectiva de Hololens

Después de comprobar que seguía sin funcionar el DHCP y que, por tanto, no podíamos probar los proyectos, conocimos al ponente del taller comentado anteriormente y muy amablemente nos dejó probar las gafas Hololens y el software que tenían configurado mediante gestos. La verdad que una pasada poder moverte por una ciudad o por una casa, e interactuar con el entorno virtual únicamente con determinados gestos de manos. Fue sin duda lo mejor que sacamos de ese día.

Finalmente, el mismo día de la presentación del taller nos acercamos al finalizar el taller anterior al nuestro al aula para verificar si por fin funcionaba el maldito DHCP, pero después de probar en las bocas más cercanas a la mesa del profesor no funcionaba ninguna. La gente de la organización tuvo que llamar al departamento de redes para que vinieran a solucionárnoslo cuanto antes, y ya por fin llegó alguien que nos dijo la boca exacta donde habían habilitado el DHCP. En ese momento, íbamos a contrarreloj porque cada vez quedaba menos tiempo para que empezase la presentación, pero después de realizar varias pruebas todos los proyectos funcionaban perfectamente.

Durante el taller empezamos explicando qué es una raspberry y cuáles son las ventajas de este dispositivo (en la publicación Raspberry como herramienta de seguridad podréis encontrar muchos de los detalles explicados). Seguidamente explicamos los 4 proyectos de seguridad integrados en la raspberry, a los que denominamos recetas:

Aunque es una pena que no emitieran los talleres por streaming como hicieron con las ponencias, os dejamos las transparencias utilizadas para presentar el taller por si queréis echarlas un vistazo:

Según se fue desarrollando el taller nos fuimos encontrando más cómodos, e incluso pudimos alargarlo a 105 min. en lugar de 90 min. como estaba planificado, ya que duró desde las 11.45 hasta las 13.30. Os dejo una imagen del taller mientras presentábamos el último proyecto:

T3chFest2017-Taller-Raspberry-Receta4

Cuando acabamos se nos acercó gente a felicitarnos por el taller e incluso alguno nos pidió opinión a la hora de cursar el Máster en Ciberseguridad de la Universidad Carlos III de Madrid, el cual nos parece una excelente elección si definitivamente estas convencido de que tu futuro laboral esta ligado al mundo de la ciberseguridad.

Desde la organización también agradecieron a través de la cuenta oficial de twitter (@T3chFest) la gran participación que habían tenido estos talleres, utilizando una imagen de nuestro taller:

Por último, nos gustaría agradecer la asistencia a todos los participantes del taller por su implicación en el mismo cuando les pedíamos que probasen todos los proyectos de seguridad expuestos durante el taller y también nos gustaría agradecer a la organización de T3chfest todo el apoyo que nos han prestado (pidiendo las conexiones que necesitábamos, habilitando regletas para que los participantes pudiesen utilizar sus ordenadores, etc.)

Espero que nos veamos el próximo año con otra aportación en el área de la ciberseguridad 😉