Introducción al hacking ético.
IDEA
Competencia específica:
Conoce y analiza la terminología básica del hacking ético con el objetivo de adentrarse en el área.
Conoce las habilidades que debe poseer un hacker para proporcionar seguridad en la empresa.
Conoce y aplica las metodologías Pentesting, practicando el ataque a diversos entornos, con la intención de descubrir fallas y vulnerabilidades.
RETOS
Esbozaremos la metodología de penTest.
Instalaremos, configuraremos y administraremos Kali Linux.
PREGUNTAS GUÍA
¿Cuál es la terminología básica del hacking ético?
¿Cuáles son las habilidades que debe poseer un hacker para proporcionar seguridad en la empresa?
¿Cuáles son las metodologías Pentesting?
ACTIVIDADES GUÍA
CAMPO LABORAL.
PREGUNTA ESENCIAL
Conoceremos los recursos guía campo laboral:
Palabras clave: Seguridad de la información, Delitos en internet, Conceptos de Hacking. Tipos de ataque sobre un sistema, Importancia de tener un Ethical Hacking en la empresa, Habilidades de un Hacker, ¿Qué es Penetration testing? y Metodologías para realizar un Pentesting.
Nota: Con la experiencia que se adquirió, elaboraremos un sólo reporte en equipo de autoría propia (especifica quién hizo que) con extensión de una cuartilla en formato pdf con la nomenclatura: CL_IAHE_No.deequip y lo subiremos en este rubro.
RECURSOS GUÍA CAMPO LABORAL
Metodologías de penTest.
AFIRMACIÓN ESENCIAL
Realizaremos la instalación de Kali Linux en la tecnología virtual de su preferencia, de 1024 Mb en RAM, Red NAT y HD de 20 Gb, con particionamiento manual, 2048 Mb swap y /home, /var y /tmp en particiones separadas.Usaremos los recursos guía práctica.
Nota: Con la experiencia que se adquirió, elaboraremos sólo un reporte en equipo de autoría propia (especifica quién hizo que) con extensión de una cuartilla en formato pdf con la nomenclatura: P_IAHE_No.deequipo y lo subiremos en este rubro.
IMPLEMENTACIÓN
PRÁCTICA.
RECURSOS GUÍA PRÁCTICA
Instalación Kali Linux.
EVALUACIÓN/REFLEXIÓN