Hacking Ético: Práctica 2 - Ud1.4 Metodologías de Pentesting

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

HACKING ÉTICO

PRÁCTICA 2 – UD1.4
METODOLOGÍAS DE PENTESTING

Presentación resumen sobre metodología Pentest


Hacking Ético–Curso 2022/23

1. INSTRUCCIONES DE ENTREGA

Las siguientes indicaciones de entrega servirán para todas las entregas de este módulo.

El contenido de la actividad estará recogido en un archivo formato pdf, con nombre deldocumento
he.utX.actY.nombre.apellido.doc, siendo:

- he son las siglas del módulo


- X el número de la unidad de trabajo que se está estudiando.
- Y el número de la actividad.
- Nombre del alumno.
- Apellidos del alumno

El nombre del documento no deberá contener acentos.

Por ejemplo, siendo la entrega de unidad didáctica 1, actividad 4 y alumno Alejandro Ramos el
documento a entregar sería he.ut1.act4.alejandro.ramos.doc.

El contenido del documento deberá de estar bien presentado,sin faltas de ortografía y


manteniendo una estética correcta. Además,dentro del documento deberán aparecer los
nombres y apellidos de los alumnos.

Si el contenido del documento ha sido obtenido de fuentes de Internet, deberá de ser indicado
la url en la que se encontró.

Cualquier plagio de la tarea significará la calificación negativa de 0 tanto para el alumno que
copia como para el alumno que ha dado la tarea, calificándose también con un 0 el Resultado
de Aprendizaje que se trabaje en esta unidad para la evaluación continua.

Cualquier entrega que no cumpla las características indicadas no será corregida.

El archivo generado en esta práctica deberá ser entregado a través de la plataforma Moodle por
medio de la correspondiente tarea generada para ello. Cada alumno deberá subir una copia de
su correspondiente archivo, aunque la tarea haya sido realizada de manera grupal.
Hacking Ético–Curso 2022/23

1. DESCRIPCIÓN DE LA TAREA

El pentesting o test de intrusión es la actividad principal de un hacker ético por lo que conoceren
detalle en qué consiste y cuáles son sus fases debe ser lo primero que debamos aprender y
dominar.

Como se ha explicado, existen numerosas propuestas de metodologías de pentesting y es


recomendable tener una idea aproximada de qué elementos contiene cada una de ellas.

Esta tarea se realizará de manera grupal, formando grupos de tres personas que deberán
elaborar una presentación resumen sobre una de las metodologías de pentesting más
importantes y usadas. La presentación deberá recoger los principales elementos de la misma,
especialmente aquellos enfocados específicamente al desarrollo de tests de intrusión.

Para elaborar la tarea se utilizará como fuente principal el documento oficial donde se detalla la
metodología (habitualmente en inglés) y las páginas web oficiales. Además, como fuentes
adicionales se pueden usar otras referencias (en castellano o inglés) donde se expliquen
elementos particulares de la misma.

Las metodologías a escoger son:

▪ OWASP
▪ OSSTM
▪ ISSAF
▪ PTES

Una vez creados los grupos, se recomienda revisar las diferentes metodologías y seleccionar una
de ellas. Cuando lo hayas decidido informa al profesor de tu elección. Los grupos no podrán
escoger una metodología ya seleccionada por otro grupo.

2. RECOMENDACIONES SOBRE LA TAREA

Para no extender demasiado el contenido de la presentación, se recomienda enumerar sus


diferentes etapas, describiendo de manera general cada una de ellas y desarrollando un poco
más las partes específicas relacionadas con el pentest. La idea es ofrecer una visión general.
La duración de la presentación deberá ser de 20 minutos.
Estructura de presentación: Portada–Índice–Contenido–Bibliografía–Contraportada.
Hacking Ético–Curso 2022/23

3. OBJETIVOS

▪ Profundizar en el conocimiento de las diferentes metodologías de pentesting.


▪ Familiarizarnos con documentación técnica de portales especializados.
▪ Fomentar el trabajo en equipo y conocer a nuestros compañeros.

4. RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN RELACIONADOS

En esta actividad se evalúan los siguientes resultados de aprendizaje con los criterios de
evaluación que se relacionan para cada uno de ellos:

RA1: Determina herramientas de monitorización para detectar vulnerabilidades aplicando


técnicas de hacking ético.

a) Se ha definido la terminología esencial del hacking ético.

b) Se han identificado los conceptos éticos y legales frente al ciberdelito.

c) Se ha definido el alcance y condiciones de un test de intrusión.

d) Se han identificado los elementos esenciales de seguridad: confidencialidad,autenticidad,


integridad y disponibilidad.
e) Se han identificado las fases de un ataque seguidas por un atacante
Hacking Ético–Curso 2022/23

5. RÚBRICA

CALIDAD DEL CONTENIDO

El contenido está copiado El contenido es aceptable,


casi en su totalidad o la pero tiene aspectos El contenido es adecuado y
información es poco mejorables (ortografía, de calidad
relevante extensión, relevancia, etc.)
4 puntos
1 punto 2.5 puntos

CALIDAD DEL DOCUMENTO

El diseño es aceptable, pero El diseño y formato es


tiene aspectos mejorables: adecuado y de calidad.
El documento carece (falta de imágenes, Contiene elementos
El formato y diseño del
de formato o diseño gráficos, tablas, uso del visuales bien representados
documento es mínimo
alguno color, formato de los y ordenados. Se resalta la
elementos, enumeraciones, información relevante
viñetas, ...) adecuadamente.
0 puntos 1 punto
2.5 puntos 4 puntos

CALIDAD DE LA EXPLICACIÓN

La explicación del
La explicación se realiza con documento se realiza
dudas en algunos puntos. demostrando una
No demuestra preparación ni No se responden a todas preparación elevada, sin
dominio del tema. las preguntas o se cometen dudas y conociendo todos
errores en algunas las los contenidos que se
respuestas. presentan y resolviendo las
dudas de forma correcta

0 puntos 1 punto 2 puntos

También podría gustarte