Objetivo y duración El objetivo de esta práctica es aprender a programar con JavaScript. Duración: 7 h Entrega y presentación La entrega será en formato PDF. Leer Entrega y presentación de prác...
Tutorial: Vagrant
¿Qué es Vagrant? Antes de nada Antes de nada debemos crear una carpeta que llamaremos “-workspace" donde trabajaremos. Uso de Vagrant Iniciar/levantar máquina virtual: $vagrant up Recargar c...
Tutorial: Metasploit
¿Qué es Metasploit? Metasploit es una herramienta software muy relacionada con lo que se conoce como “pruebas de intrusión” o “Pentesting”. Como ya se ha estudiado previamente, estas pruebas se re...
Tutorial: NMAP
¿Qué es NMAP? NMAP (de Network MAPper) es una herramienta de escaneo de redes y detección de hosts, cuyo funcionamiento se basa en el uso del protocolo TCP dela capa de Transporte (se basa en el e...
Tutorial: Nessus
¿Qué es Nessus? Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nes...
Tutorial: Metasploitable
¿Qué es Metasploitaible? Metasploitable es una máquina virtual preconfigurada, desarrollada por la compañía de ciberseguridad Rapid7, que sirve para ejecutar prácticas de hacking ético. Es decir, ...
John the Ripper
¿Qué es John The Ripper? John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 ...
Normativa sobre seguridad y protección de datos
Introducción Protección de Datos ¿Qué es el Espacio Schengen? Leer Lista de Países del Espacio Schengen. ¿Qué es la lista Robinson? ¿A qué famoso Robinson h...
Práctica: Ataques y contramedidas
Objetivo y duración El objetivo de esta práctica es aprender a utilizar diversos sistemas de seguridad activa para controlar las redes. Duración: 7 h Entrega y presentación La entrega será en f...
Práctica: Seguridad activa de control de redes
Objetivo y duración El objetivo de esta práctica es aprender a utilizar diversos sistemas de seguridad activa para controlar las redes. Duración: 7 h Entrega y presentación La entrega será en f...