RA - Criterios - Contenidos - Prácticas

RA 1. Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético.

Criterios de evaluación:

a) Se ha definido la terminología esencial del hacking ético.

  • Contenido asociado: Elementos esenciales del hacking ético.

Prácticas

b) Se han identificado los conceptos éticos y legales frente al ciberdelito.

  • Contenido asociado: Diferencias entre hacking, hacking ético, tests de penetración y hacktivismo.

c) Se ha definido el alcance y condiciones de un test de intrusión.

  • Contenido asociado: Recolección de permisos y autorizaciones previos a un test de intrusión.

d) Se han identificado los elementos esenciales de seguridad: confidencialidad, autenticidad, integridad y disponibilidad.

e) Se han identificado las fases de un ataque seguidas por un atacante.

  • Contenido asociado: Fases del hacking.
  • Contenido asociado: Auditorías de caja negra y de caja blanca.

Prácticas:

f) Se han analizado y definido los tipos vulnerabilidades.

  • Contenido asociado: Documentación de vulnerabilidades.

g) Se han analizado y definido los tipos de ataque.

h) Se han determinado y caracterizado las diferentes vulnerabilidades existentes.

i) Se han determinado las herramientas de monitorización disponibles en el mercado adecuadas en función del tipo de organización.

  • Contenido asociado: Clasificación de herramientas de seguridad y hacking.
  • Contenido asociado: ClearNet, Deep Web, Dark Web, Darknets. Conocimiento, diferencias y herramientas de acceso: Tor. ZeroNet, FreeNet.

RA 2. Ataca y defiende en entornos de prueba, comunicaciones inalámbricas consiguiendo acceso a redes para demostrar sus vulnerabilidades.

Criterios de evaluación:

a) Se han configurado los distintos modos de funcionamiento de las tarjetas de red inalámbricas.

  • Contenido asociado: Comunicación inalámbrica.
  • Contenido asociado: Modo infraestructura, ad-hoc y monitor.

Prácticas:

b) Se han descrito las técnicas de encriptación de las redes inalámbricas y sus puntos vulnerables.

c) Se han detectado redes inalámbricas y se ha capturado tráfico de red como paso previo a su ataque.

  • Contenido asociado: Análisis y recolección de datos en redes inalámbricas.

Prácticas:

d) Se ha accedido a redes inalámbricas vulnerables.

  • Contenido asociado: Técnicas de ataques y exploración de redes inalámbricas.

e) Se han caracterizado otros sistemas de comunicación inalámbricos y sus vulnerabilidades.

  • Contenido asociado: Ataques a otros sistemas inalámbricos.

f) Se han utilizado técnicas de “Equipo Rojo y Azul”.

g) Se han realizado informes sobre las vulnerabilidades detectadas.

  • Contenido asociado: Realización de informes de auditoría y presentación de resultados.

RA 3. Ataca y defiende en entornos de prueba, redes y sistemas consiguiendo acceso a información y sistemas de terceros.

Criterios de evaluación:

a) Se ha recopilado información sobre la red y sistemas objetivo mediante técnicas pasivas.

  • Contenido asociado: Fase de reconocimiento (footprinting).

b) Se ha creado un inventario de equipos, cuentas de usuario y potenciales vulnerabilidades de la red y sistemas objetivo mediante técnicas activas.

  • Contenido asociado: Fase de escaneo (fingerprinting).

Práctica:

c) Se ha interceptado tráfico de red de terceros para buscar información sensible.

  • Contenido asociado: Monitorizacion de tráfico.
  • Contenido asociado: Interceptación de comunicaciones utilizando distintas técnicas.

d) Se ha realizado un ataque de intermediario, leyendo, insertando y modificando, a voluntad, el tráfico intercambiado por dos extremos remotos.

  • Contenido asociado: Manipulación e inyección de tráfico.

e) Se han comprometido sistemas remotos explotando sus vulnerabilidades.

  • Contenido asociado: Herramientas de búsqueda y explotación de vulnerabilidades.
  • Contenido asociado: Ingeniería social. Phising.
  • Contenido asociado: Escalada de privilegios.

RA 4. Consolida y utiliza sistemas comprometidos garantizando accesos futuros.

Criterios de evaluación:

a) Se han administrado sistemas remotos a través de herramientas de línea de comandos.

  • Contenido asociado: Administración de sistemas de manera remota.

b) Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.

  • Contenido asociado: Ataques y auditorías de contraseñas.

c) Se ha accedido a sistemas adicionales a través de sistemas comprometidos.

  • Contenido asociado: Pivotaje en la red.

d) Se han instalado puertas traseras para garantizar accesos futuros a los sistemas comprometidos.

  • Contenido asociado: Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).

RA 5. Ataca y defiende en entornos de prueba, aplicaciones web consiguiendo acceso a datos o funcionalidades no autorizadas.

Criterios de evaluación:

a) Se han identificado los distintos sistemas de autenticación web, destacando sus debilidades y fortalezas.

  • Contenido asociado: Negación de credenciales en aplicaciones web.

b) Se ha realizado un inventario de equipos, protocolos, servicios y sistemas operativos que proporcionan el servicio de una aplicación web.

  • Contenido asociado: Recolección de información.

c) Se ha analizado el flujo de las interacciones realizadas entre el navegador y la aplicación web durante su uso normal.

  • Contenido asociado: Automatización de conexiones a servidores web (ejemplo: Selenium).

d) Se han examinado manualmente aplicaciones web en busca de las vulnerabilidades más habituales.

  • Contenido asociado: Análisis de tráfico a través de proxies de intercepción.

e) Se han usado herramientas de búsquedas y explotación de vulnerabilidades web.

  • Contenido asociado: Búsqueda de vulnerabilidades habituales en aplicaciones web.

f) Se ha realizado la búsqueda y explotación de vulnerabilidades web mediante herramientas software.

  • Contenido asociado: Herramientas para la explotación de vulnerabilidades web.