UD 1 - Introducción al hacking ético
Cada unidad contendrá una serie de contenidos, resultados de aprendizaje (desglosados en criterios de evaluación), una práctica o prácticas para evaluar la adquisición de dichos criterios de evaluación y una prueba teórica para evaluar la asimilación de contenido.
Normativa que respalda la unidad
Contenidos
En esta sección se incluyen los contenidos mínimos a impartir en esta unidad, teniendo en cuenta la normativa del curso.
Bloque 1 - Determinación de las herramientas de monitorización para detectar vulnerabilidades:
- Elementos esenciales del hacking ético.
- Diferencias entre hacking, hacking ético, tests de penetración y hacktivismo.
- Recolección de permisos y autorizaciones previos a un test de intrusión.
- Fases del hacking.
- Auditorías de caja negra y de caja blanca.
- Documentación de vulnerabilidades.
- Clasificación de herramientas de seguridad y hacking.
- ClearNet, Deep Web, Dark Web , Darknets. Conocimiento, diferencias y herramientas de acceso: Tor. ZeroNet, FreeNet.
Resultados de aprendizaje a trabajar
En esta sección se relaciona la unidad con el resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.
RA 1. Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético.
Criterios de evaluación
En esta sección se relaciona la unidad con los criterios de evaluación concretos, del resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.
- a) Se ha definido la terminología esencial del hacking ético.
- b) Se han identificado los conceptos éticos y legales frente al ciberdelito.
- c) Se ha definido el alcance y condiciones de un test de intrusión.
- d) Se han identificado los elementos esenciales de seguridad: confidencialidad, autenticidad, integridad y disponibilidad.
- e) Se han identificado las fases de un ataque seguidas por un atacante.
- f) Se han analizado y definido los tipos vulnerabilidades.
- g) Se han analizado y definido los tipos de ataque.
- h) Se han determinado y caracterizado las diferentes vulnerabilidades existentes.
- i) Se han determinado las herramientas de monitorización disponibles en el mercado adecuadas en función del tipo de organización.
Cómo impartir la unidad
Esta es la sección más interesante, y se incluye cómo trabajar la unidad, haciendo referencia a herramientas, guías, materiales y recursos, de manera individual para cada criterio.
Teoría
Por hacer.
Ejercicios
Por hacer.
Cómo evaluar la unidad
Práctica de la unidad
En esta sección se incluye una propuesta de práctica o prácticas con los que evaluar la unidad.
Controles de ejemplo
En esta sección se incluyen controles de ejemplo para evaluar la unidad.