Material Detail

"Intorducción a la Ciberseguridad con KhaliLinux" icon

Intorducción a la Ciberseguridad con KhaliLinux

Documento introductorio para el pentesting.

Quality

  • User Rating
  • Comments  (1) Comments
  • Learning Exercises
  • Bookmark Collections
  • Course ePortfolios
  • Accessibility Info

More about this material

Comments

Log in to participate in the discussions or sign up if you are not already a MERLOT member.
Alejandro Fisac Delgado
1 year ago
EVALUACIÓN DE LA CALIDAD DEL RECURSO COMO MATERIAL DE APRENDIZAJE EN LOS ESTUDIOS DE GRADO DE INGENIERÍA INFORMÁTICA DE LA UPM. Description: • Overview: ◦ Tema: Este material está relacionado con la especialización en Ciberseguridad, particularmente en su asociación con auditorías de TI y controles para el análisis de ciberseguridad o pruebas de penetración (pentesting). Este documento presenta herramientas de pentesting utilizando una distribución de Linux llamada Kali Linux, que es una distribución basada en ""Debian" y altamente especializada en Ciberseguridad. ◦ Tipos de formato de materiales: Images/graphics, Links to related material, Glossary of terms • Type of Material: Case Study • Technical Requirements: Para poder seguir este documento, es imprescindible disponer de un ordenador con recursos suficientes para instalar Kali Linux y las diversas herramientas mencionadas a lo largo del mismo. Además, se requiere una conexión a Internet para poder probar algunas de las funcionalidades descritas. • Learning Goal(s):. Este documento proporciona un punto de partida para aquellos que desean adentrarse en el mundo del pentesting, o pruebas de penetración. La documentación abarca aspectos fundamentales del pentesting, ofreciendo tanto una comprensión teórica como práctica de las técnicas y herramientas esenciales utilizadas en esta disciplina. En líneas generales, el estudiante podrá ser conocedor de las principales herramientas de análisis en seguridad informática, como Nmap, que permite analizar puertos, descubrir hosts, detectar servicios y sistemas operativos; SQLMap, una herramienta de código abierto que facilita la detección y explotación de vulnerabilidades de inyección SQL, soportando múltiples sistemas de gestión de bases de datos y permitiendo ejecutar comandos en el sistema operativo; y W3AF, una plataforma para auditorías de seguridad en aplicaciones web que identifica una amplia variedad de vulnerabilidades. • Recommended Use(s): Este recurso tiene relación con asignaturas como la de Seguridad de las Tecnologías de la información y bases de datos entre otras. A pesar de tener relación, es un documento muy específico de análisis de vulnerabilidades. • Target Student Population: Este recurso está diseñado para ser utilizado por cualquier estudiante que esté cursando estudios relacionados con la ingeniería informática, la seguridad en comunicaciones o la gestión de bases de datos, tanto a nivel universitario como en programas de formación profesional. • Prerequisite Knowledge: El dominio de estas herramientas requiere una comprensión de la estructura y funcionamiento de las redes, bases de datos y sistemas informáticos. Evaluations and Observations • Quality of Content: A pesar de ser algo antiguo, el documento al hablar de manera global, sigue siendo válido y significativo. • Lista Fortalezas de la calidad del contenido: Expone diversas herramientas útiles para la iniciación en el mundo del pentesting. Es un requisito previo para poder entender documentos más especializados. Este documento tiene una bibliografía, con enlaces de interés relacionados con el pentesting y una certificación (GIAC Web Application Penetration Tester (GWAPT)). A diferencia de otros recursos más modernos, al ser algo más antiguo puede diferir algunas de las funciones o configuraciones por lo que puede ser poco preciso. Cubre información más avanzada posiblemente que lo que se pueda cursar en el grado de informática, ya que es un documento especializado en el pentesting siendo algo muy específico de la seguridad, ya que existen numerosas ramas y esta podría estar englobada en Seguridad de Aplicaciones . • Lista Preocupaciones de la calidad del contenido: La posible desactualización del documento debido a que es un recurso del 2012. A pesar de su desactualización, la mayor parte de las herramientas siguen en funcionamiento seguramente con variaciones y actualizaciones. • Potential Effectiveness as a Teaching/Learning Tool: • Lista Fortalezas de la efectividad del recurso como una herramienta de aprendizaje: Este documento ofrece una amplia variedad de ejemplos pertinentes que facilitan el aprendizaje del uso de las herramientas recomendadas. Está diseñado para captar el interés de cualquier estudiante motivado a explorar un sistema operativo estrechamente vinculado al ámbito de la Ciberseguridad y que desee adquirir conocimientos sobre el uso de la terminal en el contexto del pentesting. El contenido del documento se presenta de manera esquemática y clara, permitiendo una comprensión accesible de las funcionalidades de las herramientas descritas. Con una organización meticulosa y un enfoque didáctico, el documento se posiciona como un recurso valioso para aquellos que buscan profundizar en el manejo de herramientas esenciales para el pentesting. Permite a los estudiantes seguir los ejemplos de forma sencilla y práctica, fomentando un aprendizaje progresivo y aplicado. En resumen, este documento no solo introduce a los usuarios en el uso de herramientas específicas, sino que también despierta la curiosidad y el interés por el mundo de la Ciberseguridad. • Lista Preocupaciones de la efectividad del recurso como una herramienta de aprendizaje: Que el documento se encuentre desactualizado. • Ease of Use: • Lista Fortalezas de la facilidad de uso del recurso: Es fácil de navegar a través del documento con secciones claras y diferenciadas. Las diferentes secciones no están del todo relacionadas ya que el documento trata diferentes herramientas que tienen diferentes funciones. Hay imágenes complementarias que sirven de ayuda para seguir el documento. • Lista Preocupaciones de la facilidad de uso del recurso: Las secciones no están relacionados del todo entre sí. Esto se debe a que las herramientas tienen funciones diferentes, esto puede ocasionar que el estudiante se pierda entre distintas aplicaciones y comandos.