{"id":1344,"date":"2023-04-10T12:18:53","date_gmt":"2023-04-10T10:18:53","guid":{"rendered":"https:\/\/dtstc.ugr.es\/neus-cslab\/?page_id=1344"},"modified":"2023-07-07T09:23:05","modified_gmt":"2023-07-07T07:23:05","slug":"lab-cs","status":"publish","type":"page","link":"https:\/\/dtstc.ugr.es\/neus-cslab\/recursos\/lab-cs\/","title":{"rendered":"Laboratorio de ciberseguridad"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"1344\" class=\"elementor elementor-1344\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-98488ed elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"98488ed\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-59e0d26\" data-id=\"59e0d26\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3274f55 elementor-widget elementor-widget-image\" data-id=\"3274f55\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/05\/cyberlab1-1024x683.jpg\" class=\"attachment-large size-large wp-image-2442\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/05\/cyberlab1-1024x683.jpg 1024w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/05\/cyberlab1-300x200.jpg 300w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/05\/cyberlab1-768x512.jpg 768w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/05\/cyberlab1.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-03669f4 elementor-widget elementor-widget-progress\" data-id=\"03669f4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"progress.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<span class=\"elementor-title\" id=\"elementor-progress-bar-03669f4\">\n\t\t\t\tProgreso\t\t\t<\/span>\n\t\t\n\t\t<div aria-labelledby=\"elementor-progress-bar-03669f4\" class=\"elementor-progress-wrapper\" role=\"progressbar\" aria-valuemin=\"0\" aria-valuemax=\"100\" aria-valuenow=\"100\">\n\t\t\t<div class=\"elementor-progress-bar\" data-max=\"100\">\n\t\t\t\t<span class=\"elementor-progress-text\"><\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-progress-percentage\">100%<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-66 elementor-top-column elementor-element elementor-element-fe155f2\" data-id=\"fe155f2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5ae5b1a elementor-widget elementor-widget-heading\" data-id=\"5ae5b1a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Laboratorio de ciberseguridad<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-309bd7b elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"309bd7b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-barcode\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tTipo contribuci\u00f3n\/resultado\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tLaboratorio\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c070c04 elementor-position-inline-start elementor-view-default elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"c070c04\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-file-contract\"><\/i>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tDescripci\u00f3n\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tLaboratorio basado en nube local y virtualizaci\u00f3n para la generaci\u00f3n y monitorizaci\u00f3n de escenarios de ciberseguridad\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b6d17d4 elementor-position-right elementor-vertical-align-bottom elementor-widget elementor-widget-image-box\" data-id=\"b6d17d4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img decoding=\"async\" width=\"360\" height=\"103\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2022\/03\/descarga.png\" class=\"attachment-full size-full wp-image-767\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2022\/03\/descarga.png 360w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2022\/03\/descarga-300x86.png 300w\" sizes=\"(max-width: 360px) 100vw, 360px\" \/><\/figure><div class=\"elementor-image-box-content\"><p class=\"elementor-image-box-description\">Este resultado ha sido parcialmente financiado por  MCIN\/ AEI\/10.13039\/501100011033\/<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-60a0594 elementor-position-right elementor-vertical-align-bottom elementor-widget elementor-widget-image-box\" data-id=\"60a0594\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img decoding=\"async\" width=\"777\" height=\"243\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/04\/feder-ja.png\" class=\"attachment-full size-full wp-image-2001\" alt=\"\" srcset=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/04\/feder-ja.png 777w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/04\/feder-ja-300x94.png 300w, https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/2023\/04\/feder-ja-768x240.png 768w\" sizes=\"(max-width: 777px) 100vw, 777px\" \/><\/figure><div class=\"elementor-image-box-content\"><p class=\"elementor-image-box-description\">Este resultado ha sido parcialmente financiado por  FEDER\/ Junta de Andaluc\u00eda<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3bfe3b4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3bfe3b4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4c3c244\" data-id=\"4c3c244\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b670f66 elementor-widget elementor-widget-heading\" data-id=\"b670f66\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Descripci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b9337e5 elementor-widget elementor-widget-text-editor\" data-id=\"b9337e5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">En el \u00e1mbito de la investigaci\u00f3n y formaci\u00f3n en ciberseguridad es necesario disponer de sistemas que permitan replicar ataques e incidentes de seguridad de manera controlada y bajo la adecuada supervisi\u00f3n. A este fin se utilizan <b>laboratorios de ciberseguridad<\/b> de diversa naturaleza, que deben posibilitar la realizaci\u00f3n de estos simulacros de forma realista, pero sin afectar a la operaci\u00f3n de los elementos de monitorizaci\u00f3n ni a los equipos externos al escenario considerado.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Se presentan <b>m\u00faltiples requisitos<\/b>, en ocasiones, incompatibles entre s\u00ed, como la necesidad de preservar la seguridad de los sistemas externos y de monitorizaci\u00f3n sin perder la conectividad hacia Internet, la capacidad de monitorizaci\u00f3n y adquisici\u00f3n de trazas de una forma segura, la flexibilidad que permita m\u00faltiples escenarios lo m\u00e1s realistas posible y una f\u00e1cil reusabilidad del laboratorio.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Nuestro grupo ha dise\u00f1ado e implementado una arquitectura para un laboratorio de ciberseguridad que presenta un compromiso adecuado entre flexibilidad, funcionalidad, usabilidad y seguridad de las operaciones. La propuesta se basa en la divisi\u00f3n en una <b>red de supervisi\u00f3n<\/b> y una <b>red de laboratorio<\/b> sobre la que, mediante <b>virtualizaci\u00f3n de bajo nivel<\/b>, se pueden evaluar diferentes escenarios y ataques con riesgo m\u00ednimo de impacto sobre la red de supervisi\u00f3n. Para ello se establecen diferentes barreras, tanto f\u00edsicas como l\u00f3gicas, que permiten filtrar el tr\u00e1fico entre ambas y la conectividad hacia Internet.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El laboratorio es <b>flexible<\/b> y f\u00e1cilmente <b>reconfigurable<\/b> para posibilitar diferentes escenarios adaptados a las especificaciones de cada curso, investigaci\u00f3n o proyecto. Esto implica tambi\u00e9n la capacidad para operar con sistemas operativos heterog\u00e9neos incluso en un mismo escenario. Por otra parte es <b>escalable<\/b>, pudi\u00e9ndose desplegar escenarios cada vez m\u00e1s complejos y\/o procesar grandes vol\u00famenes de datos sin que sea necesario modificar la arquitectura del laboratorio.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-99c143a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"99c143a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b74250c\" data-id=\"b74250c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c76e403 elementor-widget elementor-widget-heading\" data-id=\"c76e403\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Arquitectura y dispositivos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8e7fab8 elementor-widget elementor-widget-text-editor\" data-id=\"8e7fab8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">La arquitectura propuesta para el laboratorio se muestra en la Fig. 1.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a2c7c2 elementor-widget elementor-widget-image\" data-id=\"8a2c7c2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/elementor\/thumbs\/esquema-red-q5wpxouvsd4m4jl2i6fl2j67uhopksf30pz3vvttmu.png\" title=\"esquema-red\" alt=\"esquema-red\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fig. 1: Red y equipos desplegados en el escenario<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7095903 elementor-widget elementor-widget-text-editor\" data-id=\"7095903\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Se definen dos redes f\u00edsicas diferenciadas para posibilitar la separaci\u00f3n entre las labores de an\u00e1lisis y operaci\u00f3n de las relativas al despliegue y ejecuci\u00f3n de ataques. De estar forma, se establecen:<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; Una <b>Red SOC<\/b>, que incluye los equipos de los operadores y un sistema de almacenamiento en red. Esta red tiene acceso completo a Internet a trav\u00e9s del <i>Router de Acceso<\/i>. Se incorpora acceso v\u00eda SSH y VPN a esta red para posibilitar la operaci\u00f3n remota.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; Una <b>Red LAB<\/b>, que constituye el n\u00facleo del laboratorio. Esta red incluye un NAS compartido con la Red SOC y un conjunto de equipos pertenecientes a una nube privada (<i>cl\u00faster<\/i>) basada en <i>Proxmox<\/i>. La infraestructura f\u00edsica de red consiste en un conmutador gestionable con capacidad para <i>port mirroring<\/i>, a fin de posibilitar la monitorizaci\u00f3n completa de la red, y un <i>Router de Aislamiento<\/i>.<\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">Esta separaci\u00f3n en dos redes posibilita el aislamiento, selectivo o completo, de la red de experimentaci\u00f3n del resto de redes tanto a nivel de reglas de cortafuegos como f\u00edsico. As\u00ed, en el caso m\u00e1s habitual, el router de aislamiento desplegar\u00e1 reglas que limiten el tr\u00e1fico de acuerdo a las necesidades del experimento a realizar. Adicionalmente, se podr\u00eda aislar f\u00edsicamente la red sin m\u00e1s que desconectar el enlace (<i>EnlL<\/i> en la Fig. 1).<\/p>\n<span style=\"color: #038daa; font-size: 120%;\"><strong>Caracter\u00edsticas<\/strong><\/span>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <i>Accesibilidad y trazabilidad<\/i>.\nSe puede acceder remotamente al laboratorio por parte de investigadores y alumnos. Se requiere trazabilidad en los accesos y acciones que se realicen sobre el laboratorio.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <i>Modo aislado<\/i>. Se puede aislar la red con los escenarios en el momento en el que sea necesario realizar experimentos que puedan conllevar riesgo para otros equipos. En este modo puede operarse la red de forma sencilla a trav\u00e9s de terminales.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <i>Capacidad de monitorizaci\u00f3n<\/i>. La monitorizaci\u00f3n del tr\u00e1fico de red y otras evidencias se realizar de forma simple por los usuarios usando interfaces y espacio de almacenamiento preconfigurados.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <i>An\u00e1lisis onlinen y offline<\/i>. El an\u00e1lisis puede realizarse tanto durante la ejecuci\u00f3n de los experimentos como posteriormente a partir de las trazas y\/o capturas. Esto permite la formaci\u00f3n de CSO operando en tiempo real en un SIEM y tambi\u00e9n el an\u00e1lisis forense y la adquisici\u00f3n de conocimiento.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <i>Usabilidad y tolerancia a fallos<\/i>. Incorpora elementos predefinidos asociados a las diferentes tareas o equipos (monitorizaci\u00f3n, equipos finales, generaci\u00f3n de ataques, etc.). Adem\u00e1s, estos elementos pueden reestablecerse f\u00e1cilmente en caso de ser afectados por ataques o de fallos catastr\u00f3ficos.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <i>Capacidades para ataques multietapa<\/i>. El sistema es capaz de almacenar y procesar datos durante periodos prolongados de tiempo. Asimismo, incorpora herramientas que permiten ejecutar ataques multietapa.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <i>Complejidad de los escenarios<\/i>. Es posible establecer f\u00e1cilmente escenarios que incluyan elementos de interconexi\u00f3n de redes.<\/p>\n\n<span style=\"color: #038daa; font-size: 120%;\"><strong>Bloques funcionales<\/strong><\/span>\n\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\"><\/p>\n<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">En la Red LAB se incorporan herramientas y equipos predefinidos organizados en 5 bloques funcionales:\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <b>M\u00f3dulo  Red Team<\/b>: Incorpora los elementos necesarios para la ejecuci\u00f3n de ataques. La funcionalidad m\u00ednima incluye an\u00e1lisis de vulnerabilidades, test de penetraci\u00f3n y entornos de ejecuci\u00f3n de <i>exploits<\/i>.\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <b>M\u00f3dulo  Blue Team<\/b>: Los sistemas tipo SIEM y herramientas auxiliares para la detecci\u00f3n y respuesta a ataques se incluyen en este m\u00f3dulo que operar\u00e1 a modo de SOC. <\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <b>M\u00f3dulo  White Team<\/b>: Su funcionalidad principal es la adquisici\u00f3n y monitorizaci\u00f3n de los eventos en la Red LAB para el almacenamiento en el NAS. Tambi\u00e9n  incorpora herramientas tipo SIEM para la supervisi\u00f3n de los experimentos.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <b>M\u00f3dulo  Target<\/b>: Incluye a las diferentes m\u00e1quinas finales que pueden incluirse en los escenarios y que, potencialmente, pueden ser objeto de ataques. Se incorporan equipos con varios sistemas operativos.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <b>M\u00f3dulo  Conectividad<\/b>: Permite la definici\u00f3n de redes y subredes dentro de la Red LAB, lo que se puede conseguir tanto mediante dispositivos f\u00edsicos adicionales como a partir de equipos de red virtualizados.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c7d284e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c7d284e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b1d59ba\" data-id=\"b1d59ba\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-70c8a12 elementor-widget elementor-widget-heading\" data-id=\"70c8a12\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Despliegue<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ec56338 elementor-widget elementor-widget-image\" data-id=\"ec56338\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-content\/uploads\/elementor\/thumbs\/real-q5wpxroecv8h3dgz1pngs0glmnat7vqa13xkbppm06.png\" title=\"real\" alt=\"real\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fig. 2: N\u00facleo (CORE) de la red<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-12d58bb elementor-widget elementor-widget-text-editor\" data-id=\"12d58bb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify; text-indent: 20pt; line-height: 150%; font-family: 'Lato',serif; font-style: normal; font-weight: 300; justify-content: align;\">El despliegue actual de la red del laboratorio se compone de los siguientes elementos:<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <b>Hardware<\/b>: <\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 40pt 1pt 60pt;\">&#8211; Componentes de c\u00f3mputo Red LAB: 3 NUC de <em>Intel<\/em> de \u00faltima generaci\u00f3n con dos tarjetas de red.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 40pt 1pt 60pt;\">&#8211; Almacenamiento: un NAS de alta capacidad con dos tarjetas de red conectadas a la Red LAB y a la Red SOC.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 40pt 1pt 60pt;\">&#8211; Elementos de red: Dos routers y un\nswitch. El router de acceso proporciona conectividad a Internet a la\nRed SOC y segmenta la Red SOC a traves del switch\nincorporado. El router de aislamiento conecta la Red SOC con la\nRed LAB, proporcionando el aislamiento selectivo re\nquerido mediante cortafuegos. El switch gestionable de capa 3 es el elemento basico de interconexion dentro de la Red LAB.\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 20pt 1pt 40pt;\">&#8211; <b>Software<\/b>: <\/p> \n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 40pt 1pt 60pt;\"> &#8211; Virtualizaci\u00f3n:  Se establece una nube privada basada en <i>Proxmox<\/i>, lo que posibilita una f\u00e1cil incorporaci\u00f3n de nuevos nodos, la gesti\u00f3n centralizada de usuarios y backups y la gesti\u00f3n a trav\u00e9s de web.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 40pt 1pt 60pt;\"> &#8211; Copias de seguridad e instant\u00e1neas: se han programado copias de seguridad en el NAS, tanto de las m\u00e1quinas virtuales de manera independiente, como de los nodos completos y del cl\u00faster.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 40pt 1pt 60pt;\"> &#8211; M\u00e1quinas virtuales preconfiguradas en la Red Lab:<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 40pt 1pt 80pt;\">&#8211; <i>Security Onion<\/i> y <i>Cascade<\/i>, para funcionalidades SIEM.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 40pt 1pt 80pt;\">&#8211; <i>Kali<\/i>, con herramientas ofensivas y de exploraci\u00f3n de amplio uso, y <i>Caldera<\/i>, para emular adversarios y ataques multietapa mapeados con la matriz ATT\\&#038;CK de Mitre.<\/p>\n<p style=\"text-align: justify; text-indent: -20pt; line-height: normal; margin: 5.0pt 40pt 1pt 80pt;\">&#8211; <i>Equipos de usuario<\/i>: Equipos Windows 10, Ubuntu 20.04 e IOS.\n<\/p>\n<br>\n<table style=\"width: auto !important; font-size: 1.2rem; border-color=rgb(3,141,170);box-sizing: border-box; margin-bottom: 0px; border: 0px solid #038daa; margin-left: auto; margin-right: auto;\">\n<thead style=\"border-width: 0px; border-spacing: 0px; padding: 0px; padding-right: 5px; padding-left: 5px;\">\n<tr>\n<th style=\"padding: 0px; text-align: left; border-width: 0px;\"><img decoding=\"async\" src=\"\/neus-cslab\/wp-content\/uploads\/2023\/05\/proxmox-ifaz-274x300.png\" alt=\"\" width=\"274\" \/><\/th>\n<th style=\"border-width: 0px;\"><\/th>\n<th style=\"padding: 0px; text-align: left; border-width: 0px;\"><img loading=\"lazy\" decoding=\"async\" src=\"\/neus-cslab\/wp-content\/uploads\/2023\/05\/ataque1-escenario-300x208.png\" alt=\"\" width=\"300\" height=\"208\" \/><\/th>\n<\/tr>\n<tr style=\"color: #000; border-width: 0px; border-spacing: 0px; padding: 0px; padding-right: 5px; padding-left: 5px;\">\n<td style=\"text-align: center; font-weight: 300; font-size: 14px;\"><i>Interfaz de gesti\u00f3n<\/i><\/td>\n<td><\/td>\n<td style=\"text-align: center; font-weight: 300; font-size: 14px;\"><i>Escenario de prueba<\/i><\/td>\n<\/tr>\n<\/thead>\n<\/table>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b9b5625 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b9b5625\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-cdba689\" data-id=\"cdba689\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2bac9bd elementor-widget elementor-widget-heading\" data-id=\"2bac9bd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Documentos t\u00e9cnicos \/ recursos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-98c3442 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"98c3442\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-52b1206\" data-id=\"52b1206\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-85e7c69 elementor-widget elementor-widget-text-editor\" data-id=\"85e7c69\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><div class=\"teachpress_pub_list\"><form name=\"tppublistform\" method=\"get\"><a name=\"tppubs\" id=\"tppubs\"><\/a><\/form><div class=\"teachpress_publication_list\"><div class=\"tp_publication tp_publication_inproceedings\"><div class=\"tp_pub_info\"><p class=\"tp_pub_author\"> Castillo-Fern\u00e1ndez, Elvira;  Mu\u00f1oz, Escol\u00e1stico;  Diaz-Verdejo, J.;  Estepa Alonso, R;  Estepa Alonso, A.<\/p><p class=\"tp_pub_title\">Dise\u00f1o y despliegue de un laboratorio para formaci\u00f3n e investigaci\u00f3n  en ciberseguridad <span class=\"tp_pub_type tp_  inproceedings\">Proceedings Article<\/span> <\/p><p class=\"tp_pub_additional\"><span class=\"tp_pub_additional_in\">En: <\/span><span class=\"tp_pub_additional_booktitle\">Actas de las VIII Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC23) , <\/span><span class=\"tp_pub_additional_pages\">pp. 445-452, <\/span><span class=\"tp_pub_additional_year\">2023<\/span>, <span class=\"tp_pub_additional_isbn\">ISBN: 978-84-8158-970-2<\/span>.<\/p><p class=\"tp_pub_menu\"><span class=\"tp_abstract_link\"><a id=\"tp_abstract_sh_480\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('480','tp_abstract')\" title=\"Mostrar resumen\" style=\"cursor:pointer;\">Resumen<\/a><\/span> | <span class=\"tp_bibtex_link\"><a id=\"tp_bibtex_sh_480\" class=\"tp_show\" onclick=\"teachpress_pub_showhide('480','tp_bibtex')\" title=\"Mostrar entrada BibTeX \" style=\"cursor:pointer;\">BibTeX<\/a><\/span><\/p><div class=\"tp_bibtex\" id=\"tp_bibtex_480\" style=\"display:none;\"><div class=\"tp_bibtex_entry\"><pre>@inproceedings{jnic23-cslab,<br \/>\r\ntitle = {Dise\u00f1o y despliegue de un laboratorio para formaci\u00f3n e investigaci\u00f3n  en ciberseguridad},<br \/>\r\nauthor = {Elvira Castillo-Fern\u00e1ndez and Escol\u00e1stico Mu\u00f1oz and J. Diaz-Verdejo and {Estepa Alonso}, R and {Estepa Alonso}, A.},<br \/>\r\nisbn = {978-84-8158-970-2},<br \/>\r\nyear  = {2023},<br \/>\r\ndate = {2023-06-21},<br \/>\r\nurldate = {2023-06-21},<br \/>\r\nbooktitle = {Actas de las VIII Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC23) },<br \/>\r\njournal = {Actas de las VIII Jornadas Nacionales de Investigaci\u00f3n en Ciberseguridad (JNIC23) - En revisi\u00f3n},<br \/>\r\npages = {445-452},<br \/>\r\nabstract = {La realizaci\u00f3n de simulacros y\/o experimentos para actividades de formaci\u00f3n e investigaci\u00f3n en ciberseguridad plantea serias dificultades pr\u00e1cticas por la ejecuci\u00f3n de ataques a los sistemas que conforman la propia infraestructura. Se presentan m\u00faltiples requisitos, en ocasiones, incompatibles entre s\u00ed, como la necesidad de preservar la seguridad de los sistemas externos y de monitorizaci\u00f3n sin perder la conectividad hacia Internet, la capacidad de monitorizaci\u00f3n y adquisici\u00f3n de trazas de una forma segura, la flexibilidad que permita m\u00faltiples escenarios lo m\u00e1s realistas posible y una f\u00e1cil reusabilidad del laboratorio. En el presente trabajo se propone e implementa una arquitectura para un laboratorio de ciberseguridad que presenta un equilibrio entre flexibilidad, funcionalidad, usabilidad y seguridad de las operaciones. La propuesta se basa en la divisi\u00f3n en una red de supervisi\u00f3n y una red de laboratorio sobre la que, mediante virtualizaci\u00f3n de bajo nivel, se pueden desarrollar los diferentes experimentos y ataques con riesgo m\u00ednimo de impacto sobre la red de supervisi\u00f3n. Para ello se establecen diferentes barreras, tanto f\u00edsicas como l\u00f3gicas, que permiten filtrar el tr\u00e1fico entre ambas y la conectividad hacia Internet. Para mostrar la operaci\u00f3n y capacidades de la arquitectura propuesta se presenta un caso de uso con un ataque multietapa que involucra diversos sistemas operativos y equipos.},<br \/>\r\nkeywords = {},<br \/>\r\npubstate = {published},<br \/>\r\ntppubtype = {inproceedings}<br \/>\r\n}<br \/>\r\n<\/pre><\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('480','tp_bibtex')\">Cerrar<\/a><\/p><\/div><div class=\"tp_abstract\" id=\"tp_abstract_480\" style=\"display:none;\"><div class=\"tp_abstract_entry\">La realizaci\u00f3n de simulacros y\/o experimentos para actividades de formaci\u00f3n e investigaci\u00f3n en ciberseguridad plantea serias dificultades pr\u00e1cticas por la ejecuci\u00f3n de ataques a los sistemas que conforman la propia infraestructura. Se presentan m\u00faltiples requisitos, en ocasiones, incompatibles entre s\u00ed, como la necesidad de preservar la seguridad de los sistemas externos y de monitorizaci\u00f3n sin perder la conectividad hacia Internet, la capacidad de monitorizaci\u00f3n y adquisici\u00f3n de trazas de una forma segura, la flexibilidad que permita m\u00faltiples escenarios lo m\u00e1s realistas posible y una f\u00e1cil reusabilidad del laboratorio. En el presente trabajo se propone e implementa una arquitectura para un laboratorio de ciberseguridad que presenta un equilibrio entre flexibilidad, funcionalidad, usabilidad y seguridad de las operaciones. La propuesta se basa en la divisi\u00f3n en una red de supervisi\u00f3n y una red de laboratorio sobre la que, mediante virtualizaci\u00f3n de bajo nivel, se pueden desarrollar los diferentes experimentos y ataques con riesgo m\u00ednimo de impacto sobre la red de supervisi\u00f3n. Para ello se establecen diferentes barreras, tanto f\u00edsicas como l\u00f3gicas, que permiten filtrar el tr\u00e1fico entre ambas y la conectividad hacia Internet. Para mostrar la operaci\u00f3n y capacidades de la arquitectura propuesta se presenta un caso de uso con un ataque multietapa que involucra diversos sistemas operativos y equipos.<\/div><p class=\"tp_close_menu\"><a class=\"tp_close\" onclick=\"teachpress_pub_showhide('480','tp_abstract')\">Cerrar<\/a><\/p><\/div><\/div><\/div><\/div><\/div><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Progreso 100% Laboratorio de ciberseguridad Tipo contribuci\u00f3n\/resultado Laboratorio Descripci\u00f3n Laboratorio basado en nube local y virtualizaci\u00f3n para la generaci\u00f3n y monitorizaci\u00f3n de escenarios de ciberseguridad Este resultado ha sido parcialmente financiado por MCIN\/ AEI\/10.13039\/501100011033\/ Este resultado ha sido parcialmente financiado por FEDER\/ Junta de Andaluc\u00eda Descripci\u00f3n En el \u00e1mbito de la investigaci\u00f3n y formaci\u00f3n en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":911,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"0","ocean_second_sidebar":"0","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"0","ocean_custom_header_template":"0","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"0","ocean_menu_typo_font_family":"0","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"0","footnotes":""},"class_list":["post-1344","page","type-page","status-publish","hentry","entry"],"_links":{"self":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/1344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/comments?post=1344"}],"version-history":[{"count":57,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/1344\/revisions"}],"predecessor-version":[{"id":2857,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/1344\/revisions\/2857"}],"up":[{"embeddable":true,"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/pages\/911"}],"wp:attachment":[{"href":"https:\/\/dtstc.ugr.es\/neus-cslab\/wp-json\/wp\/v2\/media?parent=1344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}