DIRECCIÓN DE
EDUCACION MEDIA SUPERIOR
CENTRO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS No. 13
RICARDO FLORES MAGÓN
GUÍA
de estudio para presentar
Examen a Título de Suficiencia
UNIDAD DE APRENDIZAJE: PRUEBAS DE PENETRACIÓN A SISTEMAS INFORMÁTICOS 2025-2
Instrucciones
· Conoce la definición de Pruebas de penetración (Pentesting).
· Identifica los tipos de vulnerabilidades.
● Distingue los diferentes tipos de malware.
· Reconoce los diversos ataques.
● Identifica los actores que intervienen en un “pentesting”
· Normativa relacionada con “pentesting”
● Conoce los tipos de tipos de Pentesting (hackers)
o Pentesting de caja blanca − Objetivos y funciones
o Pentesting de caja gris − Objetivos y funciones
o Pentesting de caja negra. − Objetivos y funcione
· Conoce que es un entorno controlado en una organización.
o Grados de conocimiento
o Caja blanca, gris y negra.
· Identifica la organización jerárquica de la organización para llevar a cabo un pentesting.
- Administración del recurso humano encargado del pentesting o Pentestings Internos y externos.
- Ventajas y desventajas
- Importancia del departamento de ciberseguridad en la organización
· Diferencia los Tipos de metodologías para el “pentesting”
○ Metodologías vigentes.
· Metodologías de Escaneo:
o Fases
o Procedimiento ○ Ventajas y desventajas.
● Explica los Modelos de amenazas en los sistemas informáticos.
● Exploits
● Shells (directo y reverso)
● Payloads
● Metasploits
- Conoce las diversas técnicas de
explotación.
· Identifica los procedimientos para análisis de vulnerabilidades.
o Análisis de vulnerabilidades.
o Procedimientos
· Analiza las técnicas de explotación:
o Explotación en Windows.
o Introducción a Linux
o Programación o Estructura general de un programa o Comandos básicos
· Conoce los tipos de reportes de vulnerabilidades.
· Desglose de vulnerabilidades encontradas o Propuestas de mitigación.
Presentación
Esta Unidad de Aprendizaje contribuye a conocer las diferentes técnicas y enfoques de Pruebas de Penetración a Sistemas Informáticos llamado en inglés “Pentesting” para su
implementación y gestión en las organizaciones, aplicando las normas, técnicas y estándares nacionales e internacionales, así como mantener actualizadas las tecnologías de
la información y comunicación enfocadas a la seguridad de sistemas y redes informáticas. Introduce al estudiante para que cuente con una visión de los modelos para tomar
responsablemente decisiones sobre qué norma, estándar o técnica aplicar de acuerdo con las formas y usos que se esté aplicando en la organización.
Objetivos
Los principales objetos del conocimiento que se adquirirán y serán cuerpo de las acciones o desempeños a
realizar son:
- Conocer las herramientas que se utilizan para realizar el Pentesting
- Saber configurar e instalar máquinas virtuales
- Conocer el Sistema Operativo Linux
- Conocer las redes de datos LAN, MAN y WAN
Justificación
Las competencias profesionales (generales y particulares) implican como principales objetos de conocimiento de las redes de datos por medio de las bases metodológicas, que podrá vincular con su entorno socioeconómico y laboral. Asimismo, en la particularidad del estudiante:
· Instala y pone en operación un laboratorio de Pentesting
· Sabe ejecutar comandos de Linux y tener el conocimiento necesario de redes.
Competencias y contenidos conceptuales que integra el programa de estudios
La Unidad de Aprendizaje de Pruebas de penetración a sistemas informáticos propone fortalecer en el estudiante la construcción de un ser analítico y responsable a fin de que
colabore en su entorno, proponiendo metodologías de control y optimización aplicadas a Tecnologías informáticas a partir del conocimiento de las normativas ya existentes, y
así difundirlas y aplicarlas en las organizaciones.
Desarrollo de actividades de estudio
Temas teóricos:
· Defina 3 tipos de hackers que se encuentran en el internet y sus características de cada uno
· Definición de activo informático
· Definición de amenaza
· Definición de vulnerabilidad
· Definición de Exploit y payload
· Cuales son los servicios de Ethical Hacking
· Actividades realizadas en la etapa de Reconocimiento en una Prueba de penetración
· Actividades realizadas en la etapa de Enumeración en una Prueba de penetración
· Actividades realizadas en la etapa de Análisis de Vulnerabilidades en una Prueba de penetración
· Actividades realizadas en la etapa de Explotación en una Prueba de penetración
· Menciona para que sirve la herramienta de NMAP
· Menciona para que sirve la herramienta de DNSDumpster
· Menciona para que sirve la herramienta msfconsole
· Define que es Google Hacking
· Define que es OSINT
· Define que es Recolección de DNS
· Define que es Geolocalización
· Define que es huella digital
· Define que es Inyección SQL
· Define que es baiting
· Define que es Web Spoofing
· Define que es Denegación de Servicios
· Define que es Phishing
Examen práctico
1) Podemos realizar este hackeo utilizando el concepto de MitM (Man-in-the-Middle)
a) Abrimos 3 equipos virtuales:
· Metasploit2 (Servidor Web vulnerable) con el usuario msfadmin y la misma contraseña
· Metasploi3-workspace-win2k8 (Servidor con Windows 2008) con el usuarios Vgrant y la misma contraseña
· Kali Linux (máquina atacante)
Podemos hacer uso de la herramienta Ettercap para la captura de usuario y contraseña entre la Metasploit2 y Metaesploit3. En su caso, también podemos hacer uso del WireShark (snnifer)
2) Escaneo de una red con NMAP con escaneo de puertos con UDP y TCP, ejecutados desde Kali Linux, como posible hacker dentro de una red, haciendo uso de las máquinas virtuales.
Bibliografía básica
- Solomongo CEH. (2022). ANALISIS DE VULNERABILIDADES: Riesgos y Amenazas. España: Solomongo.
- Georgia Weidman. (2014). Penetration Testing: A Hands-On Introduction to Hacking