2 horas | 25 participantes | Nivel progresivo
Tiempo: 5 minutos
Califícate del 1-10 en cada área:
Confidencialidad: Información accesible solo a personas autorizadas
Integridad: Datos precisos y no alterados
Disponibilidad: Acceso cuando se necesita
Tiempo: 10 minutos
Identifica violaciones al CIA en estos escenarios:
Virus, troyanos, ransomware, spyware
Engaño para obtener información sensible
Sobrecarga de servicios
Manipulación psicológica
Recopilación y análisis de información disponible públicamente para propósitos de inteligencia.
Fuentes: Redes sociales, sitios web, bases de datos públicas, documentos, imágenes, metadatos
Tiempo: 20 minutos
Objetivo: Investigar información pública de una empresa ficticia
Comando ejemplo: theharvester -d ejemplo.com -b google
Tiempo: 25 minutos
Objetivo: Escanear vulnerabilidades en aplicación web de prueba
nmap -sV -sC target_ip
nikto -h http://target
Laboratorio: DVWA (Damn Vulnerable Web Application)
Tiempo: 25 minutos
Objetivo: Analizar evidencia digital simulada
Dataset: Imagen forense de muestra (500MB)
⚠️ Esta sección se incluye solo si hay tiempo adicional disponible
Pentesting hands-on con herramientas reales en entorno controlado
Información del objetivo
Puertos y servicios
Detalles específicos
Aprovechamiento
Mantener acceso
Tiempo: 12 minutos
Objetivo: Comprometer máquina virtual preparada
Misión: Obtener flag de usuario y root
nmap -sV -sC -O 192.168.1.100
gobuster dir -u http://192.168.1.100 -w /usr/share/wordlists/dirb/common.txt
nikto -h http://192.168.1.100
find / -perm -u=s -type f 2>/dev/null
Técnicas para obtener permisos de administrador
SUID, Kernel exploits, CrontabDesbordamiento de buffer básico
Stack overflow, shellcode injectionMovimiento dentro de la red
Pass-the-hash, Token impersonationTiempo: 3 minutos
Desafío: ¿Quién puede encontrar más vulnerabilidades en aplicación web de prueba?
Premio: Reconocimiento como "Bug Hunter del día" 🏆
Importante: Todo pentesting debe documentarse profesionalmente
Definición: Ataque sofisticado y prolongado donde los atacantes obtienen acceso no autorizado a una red y permanecen sin ser detectados durante largos períodos.
Características: Dirigido, sigiloso, persistente
Definición: Red de computadoras infectadas (bots/zombis) controladas remotamente por cibercriminales para realizar actividades maliciosas.
Usos: Ataques DDoS, envío de spam, minería de criptomonedas
Confidencialidad: Información accesible solo a personas autorizadas
Integridad: Datos precisos, completos y no alterados
Disponibilidad: Acceso a información cuando se necesita
Definición: Ataque que busca hacer un servicio no disponible sobrecargándolo con tráfico desde múltiples fuentes.
Impacto: Interrupción del servicio, pérdidas económicas
Definición: Código, comando o técnica que aprovecha una vulnerabilidad para causar comportamiento no deseado en software o hardware.
Tipos: Zero-day, Remote, Local
Definición: Sistema de seguridad que controla el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas.
Tipos: Hardware, Software, Híbrido
Definición: Sistema trampa diseñado para atraer y detectar intentos de acceso no autorizado o ataques.
Propósito: Detección de amenazas, investigación, distracción
Definición: Sistema que monitorea la red o sistemas en busca de actividad maliciosa o violaciones de políticas.
Tipos: NIDS (Network), HIDS (Host)
Definición: Software malicioso diseñado para dañar, disrumpir o obtener acceso no autorizado a sistemas informáticos.
Tipos: Virus, Troyanos, Ransomware, Spyware, Adware
Definición: Ataque donde el atacante intercepta secretamente y retransmite comunicaciones entre dos partes.
Técnicas: ARP Spoofing, DNS Spoofing, Session Hijacking
Prevención: Cifrado, Certificados SSL/TLS
Definición: Recopilación y análisis de información disponible públicamente para propósitos de inteligencia.
Fuentes: Redes sociales, sitios web, documentos públicos
Definición: Ataque simulado autorizado contra un sistema para evaluar su seguridad.
Fases: Reconocimiento, Escaneo, Explotación, Post-Explotación
Tipos: Black-box, White-box, Gray-box
Definición: Técnica de ingeniería social para obtener información sensible haciéndose pasar por entidad confiable.
Variantes: Spear Phishing, Whaling, Vishing, Smishing
Definición: Tipo de malware que cifra archivos de la víctima y exige pago de rescate para la clave de descifrado.
Ejemplos: WannaCry, Ryuk, Maze
Prevención: Backups, Actualizaciones, Antivirus
Definición: Solución que proporciona análisis en tiempo real de alertas de seguridad generadas por aplicaciones y hardware.
Funciones: Correlación de eventos, Alertas, Reporting
Definición: Manipulación psicológica de personas para divulgar información confidencial o realizar acciones específicas.
Técnicas: Pretexting, Baiting, Tailgating
Definición: Técnica de ataque que consiste en insertar código SQL malicioso en campos de entrada de aplicaciones web.
Impacto: Acceso no autorizado a bases de datos
Definición: Conexión segura y encriptada entre dispositivos a través de internet público.
Beneficios: Privacidad, Seguridad, Acceso remoto
Definición: Vulnerabilidad de software desconocida para el proveedor y sin parche disponible.
Peligro: No hay defensas conocidas contra el exploit
Formar grupos de 3-5 personas
Tiempo de preparación: 1 semana
Presentación: 10 minutos por grupo
Entregables: Reporte + Demostración