TFG de @ircarrasc «Formación en Hacking Ético» sept2018

Ahora en la convocatoria de septiembre @ircarrasc defendió su TFG «Diseño curricular para acciones formativas relacionadas con #HackingÉtico» que hemos llevado junto a @_AndresCaro_ en la coDirección del trabajo.

1DB6927E-A416-46F8-A2D9-CD34F9CC7A48

De tribunal de dicho TFG para acceder al título de grado de la Ingeniería Informática en Ingeniería de Software (GIIIS) estaban tres compañeros del Departamento de Ingeniería de Sistemas Informáticos y Telemáticos (ISIT): Lorenzo Martínez, Paco Rodríguez y @jaricogallego

Captura de pantalla 2018-10-01 a las 10.47.34

 

A continuación vemos la portada de la documentación del TFG encuadrada en la temática de #Ciberseguridad @InForensics_UEx. OBJETIVO: Este Trabajo de Fin de Grado (TFG) propone un diseño curricular para acciones formativas relacionadas con Hacking Ético, de modo que pueda servir de referencia a cualquier propuesta formativa.

ABD3C100-6645-4069-A52C-18762996EFD0

 

En el TFG se trabajo con la metodología pentesting, la cual pauta una serie de pasos a seguir en el momento de realizar un test de intrusión. Es de vital importancia, que dichos pasos, sean llevados a cabo en el orden correcto, ya que, en el caso de no hacerlo, podría ponerse en riesgo el resultado de la auditoría. Estos pasos o fases son:

  • Alcance y términos del test de intrusión. En esta etapa deben establecerse los objetivos que se desean alcanzar y las pruebas que se realizarán.
  • Recolección de información. Consiste en la obtención de información del objetivo por parte del equipo de auditores.
  • Análisis de vulnerabilidades. En esta fase se analizarán los resultados obtenidos en la fase anterior.
  • Explotación de las vulnerabilidades. Se pretende descubrir los puntos flacos o brechas de seguridad del sistema que está siendo analizado.
  • Post-explotación del sistema. Consiste en averiguar cuál es la gravedad de las vulnerabilidades halladas y si éstas afectan a otros sistemas relacionados.
  • Generación de informes. En esta última fase, se genera una documentación que trata de recoger toda la información obtenida, así como las conclusiones elaboradas.

E7AECB38-BC9D-441E-8C08-7E8EECBFE556

 

Se ha procedido en el TFG a la realización de pruebas prácticas con diferentes herramientas disponibles en la distribución de Kali Linux. A través de ellas, nos hemos centrado en las fases de recolección de información y análisis de vulnerabilidades en diferentes entornos virtualizados.

De esta forma, se ha obtenido un documento bastante detallado que presente un contenido teórico y práctico introductorio al Hacking Ético, el cual trata la metodología del pentesting, a través del uso de ejemplos prácticos de manera complementaria.

 

2E8EFF31-5137-4107-8F95-47221AC28B8A

Buen trabajo!!!!! Enhorabuena Irene:

4C51D837-CFD3-4B81-8DDC-DAEA81C40711

Una respuesta a “TFG de @ircarrasc «Formación en Hacking Ético» sept2018”

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *