Hacking Ético: Práctica 2 - Ud1.4 Metodologías de Pentesting
Hacking Ético: Práctica 2 - Ud1.4 Metodologías de Pentesting
Hacking Ético: Práctica 2 - Ud1.4 Metodologías de Pentesting
PRÁCTICA 2 – UD1.4
METODOLOGÍAS DE PENTESTING
1. INSTRUCCIONES DE ENTREGA
Las siguientes indicaciones de entrega servirán para todas las entregas de este módulo.
El contenido de la actividad estará recogido en un archivo formato pdf, con nombre deldocumento
he.utX.actY.nombre.apellido.doc, siendo:
Por ejemplo, siendo la entrega de unidad didáctica 1, actividad 4 y alumno Alejandro Ramos el
documento a entregar sería he.ut1.act4.alejandro.ramos.doc.
Si el contenido del documento ha sido obtenido de fuentes de Internet, deberá de ser indicado
la url en la que se encontró.
Cualquier plagio de la tarea significará la calificación negativa de 0 tanto para el alumno que
copia como para el alumno que ha dado la tarea, calificándose también con un 0 el Resultado
de Aprendizaje que se trabaje en esta unidad para la evaluación continua.
El archivo generado en esta práctica deberá ser entregado a través de la plataforma Moodle por
medio de la correspondiente tarea generada para ello. Cada alumno deberá subir una copia de
su correspondiente archivo, aunque la tarea haya sido realizada de manera grupal.
Hacking Ético–Curso 2022/23
1. DESCRIPCIÓN DE LA TAREA
El pentesting o test de intrusión es la actividad principal de un hacker ético por lo que conoceren
detalle en qué consiste y cuáles son sus fases debe ser lo primero que debamos aprender y
dominar.
Esta tarea se realizará de manera grupal, formando grupos de tres personas que deberán
elaborar una presentación resumen sobre una de las metodologías de pentesting más
importantes y usadas. La presentación deberá recoger los principales elementos de la misma,
especialmente aquellos enfocados específicamente al desarrollo de tests de intrusión.
Para elaborar la tarea se utilizará como fuente principal el documento oficial donde se detalla la
metodología (habitualmente en inglés) y las páginas web oficiales. Además, como fuentes
adicionales se pueden usar otras referencias (en castellano o inglés) donde se expliquen
elementos particulares de la misma.
▪ OWASP
▪ OSSTM
▪ ISSAF
▪ PTES
Una vez creados los grupos, se recomienda revisar las diferentes metodologías y seleccionar una
de ellas. Cuando lo hayas decidido informa al profesor de tu elección. Los grupos no podrán
escoger una metodología ya seleccionada por otro grupo.
3. OBJETIVOS
En esta actividad se evalúan los siguientes resultados de aprendizaje con los criterios de
evaluación que se relacionan para cada uno de ellos:
5. RÚBRICA
CALIDAD DE LA EXPLICACIÓN
La explicación del
La explicación se realiza con documento se realiza
dudas en algunos puntos. demostrando una
No demuestra preparación ni No se responden a todas preparación elevada, sin
dominio del tema. las preguntas o se cometen dudas y conociendo todos
errores en algunas las los contenidos que se
respuestas. presentan y resolviendo las
dudas de forma correcta