Build-a-thon para refugios seguros

Un taller práctico y positivo sobre tecnología para personal de refugios. Sin sermones, sin noticias alarmantes—solo trabajo en equipo, dispositivos y un saludable respeto por el caos controlado.

Resumen

  • Nombre: Secure the Shelter
  • Tipo: Taller práctico de creación de laboratorio
  • Público: Personal de refugios, voluntarios técnicos y cualquiera con curiosidad para conectar un USB
  • Duración: Un día largo (6–8 horas) o dos medias jornadas (recomendado)
  • Resultado: Laboratorio de seguridad funcional con Wazuh + Pirogue

Objetivos

  • Configurar instancia funcional de Wazuh SIEM
  • Preparar Pirogue/Pithon en USB booteable o Raspberry Pi
  • Conectar dispositivos reales, generar logs, detectar amenazas simuladas
  • Crear flujo compartido de “primeros auxilios” para problemas técnicos
  • Fomentar confianza y colaboración mediante diversión, no miedo

Checklist previo

MaterialesNotas
USBs (mínimo 3)Con setup.sh, archivos de configuración y herramientas preinstaladas
Ordenador anfitriónPara instalar Wazuh – VM en la nube, mini servidor o portátil potente
InternetPara descargas e instalación
ProyectorPara demostraciones en vivo
Guías rápidasImpresas y laminadas – “qué escribir”, “qué no tocar” etc.
Pegatinas, identificacionesMonstruo de Logs, Duende del Kernel, Mapache en Alerta… ya sabes
Snacks & caféEstás instalando un SIEM, no sobreviviendo al campo de entrenamiento

Etapa 1: Elegir configuración (a.k.a. Escoge tu bestia)

"¿Qué será el cerebro de nuestra fortaleza digital?"

Opciones:

  • Servidor Wazuh en la nube (DigitalOcean, Hetzner, etc.)
  • Instalar Wazuh en portátil o mini-PC del refugio
  • Usar Raspberry Pi 4 (para valientes)

Actividades:

  • Equipos eligen su máquina y le ponen nombre (¡sugerencias incluidas!)
  • Ejecutar setup.sh y seguir el asistente
  • Celebrar cuando Kibana se abra correctamente (con baile victorioso o galleta)

Consejo: Cada equipo recibe carpeta de inicio rápido en USB con:

  • setup.sh preescrito
  • Reglas de firewall predeterminadas
  • Bandera de equipo (de papel)

Etapa 2: Agentes en acción (a.k.a. Wazuh desatado)

“Enseñemos a esto a olfatear problemas.”

Metas:

  • Conectar 1–2 dispositivos (portátiles Windows/macOS o VMs de prueba)
  • Generar logs y ver alertas en tiempo real

Actividades:

  • Instalar agente Wazuh en máquina de prueba
  • Simular comportamiento normal y “sospechoso”: nuevas cuentas, apps desconocidas, uso raro de USB
  • Usar firmas falsas para simular stalkerware

Mini-reto:

  • ¿Quién consigue la primera alerta “crítica”?
  • Opcional: Concurso “explicación más ridícula de alerta”

Momentos de aprendizaje:

  • “¿Qué significa este log?”
  • “¿Cómo saber si es solo Windows siendo raro?”

Etapa 3: Conectar, bootear, escanear (a.k.a. Pirogue y jugar)

“Ahora vamos de pesca—de spyware.”

Objetivos:

  • Preparar USB booteable o Raspberry Pi con Pirogue
  • Escanear dispositivo Android o USB de prueba

Actividades:

  • Cada equipo crea USB booteable (o inicia su Pi)
  • Conectar a teléfonos de prueba con adaptadores USB-C/OTG
  • Generar informe: ¿qué es normal? ¿qué es raro?

Juegos opcionales:

  • Un teléfono tiene “spyware misterioso” (en realidad apps de prueba)
  • ¿Puede tu equipo identificarlo sin entrar en pánico?

Consejos:

  • Incluir glosario de nombres de apps alarmantes pero inofensivas
  • Fomentar notas: “Raro pero seguro”, “Revisar luego”, etc.

Etapa 4: Fiesta de logs (a.k.a. Mostrar y compartir)

“Porque si construyes una fortaleza y no lo cuentas, ¿de qué sirve?”

Actividades:

  • Cada equipo presenta su configuración: nombre, agentes, aprendizajes

  • Ronda de “alerta más cool”, “log más raro”, “sorpresa mayor”

  • Crear juntos la Hoja de Triaje Técnico del Refugio:

    • “Si alguien dice que su teléfono actúa raro…”
    • “Si vemos una alerta que parece seria…”
    • “Si no estamos seguros, hacemos esto…”

Resultados:

  • Guía rápida impresa (ideal laminada)
  • Flujo de primeros auxilios en la pared
  • Credenciales de acceso configuradas
  • USBs repartidos para uso futuro

Actividad final: Pegatinas, bautizo del Monstruo de Logs, fotos de equipo

Materiales posteriores

MaterialDescripción
Guía técnicaPaso a paso: Wazuh, Pirogue, triaje
Kit USBHerramientas, scripts, guías PDF
Checklist de triajeQué hacer cuando la tecnología parece insegura
SIEM funcionalCon dispositivos conectados y logs activos
Derechos a presumirGanados, no regalados

Seguimientos opcionales

  • Reunión mensual remota: “¿Qué hay de nuevo en los logs?”
  • Sistema de compañeros: emparejar personal con voluntarios técnicos
  • Invitar a asesoría legal o especialistas para planificación conjunta

Soporte y materiales para el evento


Estimación de costes: Construye un refugio seguro

Estimación detallada para el ‘Construye un refugio seguro’—taller práctico donde el personal configura su propio laboratorio de seguridad digital (Wazuh + Pirogue) con ayuda de facilitadores.

Plantilla de financiación: 'Construye un refugio seguro'

Plantilla adaptable para organizar un ‘Construye un refugio seguro’—día práctico para crear un laboratorio de seguridad tecnológica con Pirogue y Wazuh. Dirigida a autoridades locales, fundaciones o programas de derechos digitales, con lenguaje claro y enfoque en seguridad y empoderamiento.