Desglose del temario HE: RA - Criterios - Contenidos

RA 1. Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético.

Criterios de evaluación:

a) Se ha definido la terminología esencial del hacking ético.

b) Se han identificado los conceptos éticos y legales frente al ciberdelito.

  • Contenido asociado: Diferencias entre hacking, hacking ético, tests de penetración y hacktivismo.
  • Enlace con el material para impartirlo: 1b - Conceptos éticos y legales

c) Se ha definido el alcance y condiciones de un test de intrusión.

d) Se han identificado los elementos esenciales de seguridad: confidencialidad, autenticidad, integridad y disponibilidad.

e) Se han identificado las fases de un ataque seguidas por un atacante.

f) Se han analizado y definido los tipos vulnerabilidades.

g) Se han analizado y definido los tipos de ataque.

  • Contenido asociado: ClearNet, Deep Web, Dark Web, Darknets. Conocimiento, diferencias y herramientas de acceso: Tor. ZeroNet, FreeNet.
  • Enlace con el material para impartirlo: 1g - Análisis de tipos de ataques

h) Se han determinado y caracterizado las diferentes vulnerabilidades existentes.

i) Se han determinado las herramientas de monitorización disponibles en el mercado adecuadas en función del tipo de organización.

RA 2. Ataca y defiende en entornos de prueba, comunicaciones inalámbricas consiguiendo acceso a redes para demostrar sus vulnerabilidades.

Criterios de evaluación:

a) Se han configurado los distintos modos de funcionamiento de las tarjetas de red inalámbricas.

b) Se han descrito las técnicas de encriptación de las redes inalámbricas y sus puntos vulnerables.

c) Se han detectado redes inalámbricas y se ha capturado tráfico de red como paso previo a su ataque.

d) Se ha accedido a redes inalámbricas vulnerables.

e) Se han caracterizado otros sistemas de comunicación inalámbricos y sus vulnerabilidades.

f) Se han utilizado técnicas de “Equipo Rojo y Azul”.

g) Se han realizado informes sobre las vulnerabilidades detectadas.

RA 3. Ataca y defiende en entornos de prueba, redes y sistemas consiguiendo acceso a información y sistemas de terceros.

Criterios de evaluación:

a) Se ha recopilado información sobre la red y sistemas objetivo mediante técnicas pasivas.

b) Se ha creado un inventario de equipos, cuentas de usuario y potenciales vulnerabilidades de la red y sistemas objetivo mediante técnicas activas.

c) Se ha interceptado tráfico de red de terceros para buscar información sensible.

d) Se ha realizado un ataque de intermediario, leyendo, insertando y modificando, a voluntad, el tráfico intercambiado por dos extremos remotos.

e) Se han comprometido sistemas remotos explotando sus vulnerabilidades.

  • Contenido asociado: Herramientas de búsqueda y explotación de vulnerabilidades.
  • Contenido asociado: Ingeniería social. Phising.
  • Contenido asociado: Escalada de privilegios.
  • Enlace con el material para impartirlo: 3e - Comprometer sistemas remotos

RA 4. Consolida y utiliza sistemas comprometidos garantizando accesos futuros.

Criterios de evaluación:

a) Se han administrado sistemas remotos a través de herramientas de línea de comandos.

b) Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.

c) Se ha accedido a sistemas adicionales a través de sistemas comprometidos.

d) Se han instalado puertas traseras para garantizar accesos futuros a los sistemas comprometidos.

RA 5. Ataca y defiende en entornos de prueba, aplicaciones web consiguiendo acceso a datos o funcionalidades no autorizadas.

Criterios de evaluación:

a) Se han identificado los distintos sistemas de autenticación web, destacando sus debilidades y fortalezas.

  • Contenido asociado: Negación de credenciales en aplicaciones web.
  • Enlace con el material para impartirlo: 5a - Autenticación web

b) Se ha realizado un inventario de equipos, protocolos, servicios y sistemas operativos que proporcionan el servicio de una aplicación web.

c) Se ha analizado el flujo de las interacciones realizadas entre el navegador y la aplicación web durante su uso normal.

  • Contenido asociado: Automatización de conexiones a servidores web (ejemplo: Selenium).
  • Contenido asociado: Análisis de tráfico a través de proxies de intercepción.
  • Enlace con el material para impartirlo: 5c - Análisis de interacciones con aplicaciones web

d) Se han examinado manualmente aplicaciones web en busca de las vulnerabilidades más habituales.

e) Se han usado herramientas de búsquedas y explotación de vulnerabilidades web.

f) Se ha realizado la búsqueda y explotación de vulnerabilidades web mediante herramientas software.