2 minuto(s) de lectura

Cada unidad contendrá una serie de contenidos, resultados de aprendizaje (desglosados en criterios de evaluación), una práctica o prácticas para evaluar la adquisición de dichos criterios de evaluación y una prueba teórica para evaluar la asimilación de contenido.

Normativa que respalda la unidad

Contenidos

En esta sección se incluyen los contenidos mínimos a impartir en esta unidad, teniendo en cuenta la normativa del curso.

Bloque 1 - Determinación de las herramientas de monitorización para detectar vulnerabilidades:

  • Elementos esenciales del hacking ético.
  • Diferencias entre hacking, hacking ético, tests de penetración y hacktivismo.
  • Recolección de permisos y autorizaciones previos a un test de intrusión.
  • Fases del hacking.
  • Auditorías de caja negra y de caja blanca.
  • Documentación de vulnerabilidades.
  • Clasificación de herramientas de seguridad y hacking.
  • ClearNet, Deep Web, Dark Web , Darknets. Conocimiento, diferencias y herramientas de acceso: Tor. ZeroNet, FreeNet.

Resultados de aprendizaje a trabajar

En esta sección se relaciona la unidad con el resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.

RA 1. Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético.

Criterios de evaluación

En esta sección se relaciona la unidad con los criterios de evaluación concretos, del resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.

  • a) Se ha definido la terminología esencial del hacking ético.
  • b) Se han identificado los conceptos éticos y legales frente al ciberdelito.
  • c) Se ha definido el alcance y condiciones de un test de intrusión.
  • d) Se han identificado los elementos esenciales de seguridad: confidencialidad, autenticidad, integridad y disponibilidad.
  • e) Se han identificado las fases de un ataque seguidas por un atacante.
  • f) Se han analizado y definido los tipos vulnerabilidades.
  • g) Se han analizado y definido los tipos de ataque.
  • h) Se han determinado y caracterizado las diferentes vulnerabilidades existentes.
  • i) Se han determinado las herramientas de monitorización disponibles en el mercado adecuadas en función del tipo de organización.

Cómo impartir la unidad

Esta es la sección más interesante, y se incluye cómo trabajar la unidad, haciendo referencia a herramientas, guías, materiales y recursos, de manera individual para cada criterio.

Teoría

Por hacer.

Ejercicios

Por hacer.

Cómo evaluar la unidad

Práctica de la unidad

En esta sección se incluye una propuesta de práctica o prácticas con los que evaluar la unidad.

Controles de ejemplo

En esta sección se incluyen controles de ejemplo para evaluar la unidad.

Etiquetas:

Categorías:

Actualizado: