Desde que llevo dando clases en el Ciclo de Grado Superior de Administración de Sistemas Informáticos en Red (ASIR) en Salesianos de Villamuriel (PALENCIA), siempre intento, de manera transversal, introducir conceptos de Seguridad Informática, incluso en asignaturas como Física y Química de 4º de ESO, donde de vez en cuando hablo a mis chic@s de las CONs en las que participo, las cosas que contaré allí, de lo chulo de la programación con placas Microbit, etcétera.
Es cierto que en curso 2010-2011 se introdujo el módulo de Seguridad y Alta Disponibilidad en 2º curso, pero los contenidos a nivel curricular no se han modificado desde la aparición del ciclo: Real Decreto 1629/2009, de 30 de octubre.
Son contenidos propuestos antes de la existencia del iPhone 4, 24 de junio del año 2010. Considero importante que los chicos sepan qué herramientas, entornos, etc… se usan en entornos reales relacionados con los test de intrusión, fortificación de sistema y perimetral… además de fijar conceptos importantes relacionados con Redes, Bases de Datos, Programación Web, Sistemas Operativos, Programación, Servicios de Red….
La base a nivel conceptual es importante, saber por qué las cosas funcionan o no funcionan, entender por qué dos máquinas se pueden comunicar entre sí utilizando un cable de red… son cosas que considero fundamentales.
Es por ello que me gusta de vez en cuando, trimestre por trimestre, plantear un “Reto Hacker” a mis chicos. Me ayuda a despertar el interés en ellos, detectar actitudes y pasión por la tecnología, ver quiénes echan horas de verdad sólo por el hecho de aprender, detectar habilidades en ellos que de otra forma sería más difícil y hacer una presentación pública de los resultados para que el resto también aprenda.
El reto de este trimestre está relacionado son la explotación de Vulnerabilidades en Aplicativos Web. Algunas de las técnicas necesarias se encuentran recogidas en libros como el de Hacking Web Technologies que escribimos entre Chema Alonso, Pablo González, Enrique Rando, Ricardo Martín y yo mismo. El enunciado es el siguiente:
Figura 1: Aprendizaje Basado en Retos de Hacking: 2º Reto |
Es cierto que en curso 2010-2011 se introdujo el módulo de Seguridad y Alta Disponibilidad en 2º curso, pero los contenidos a nivel curricular no se han modificado desde la aparición del ciclo: Real Decreto 1629/2009, de 30 de octubre.
Figura 2: Fecha del Real Decreto donde se establecen los contenidos del título de Técnico Superior en Administración de Sistemas Informáticos en Red. |
Son contenidos propuestos antes de la existencia del iPhone 4, 24 de junio del año 2010. Considero importante que los chicos sepan qué herramientas, entornos, etc… se usan en entornos reales relacionados con los test de intrusión, fortificación de sistema y perimetral… además de fijar conceptos importantes relacionados con Redes, Bases de Datos, Programación Web, Sistemas Operativos, Programación, Servicios de Red….
La base a nivel conceptual es importante, saber por qué las cosas funcionan o no funcionan, entender por qué dos máquinas se pueden comunicar entre sí utilizando un cable de red… son cosas que considero fundamentales.
Figura 3: Libro de Hacking Web Technologies en 0xWord de los autores: Amador Aparicio, Chema Alonso, Pablo González, Enrique Rando y Ricardo Martín. |
Es por ello que me gusta de vez en cuando, trimestre por trimestre, plantear un “Reto Hacker” a mis chicos. Me ayuda a despertar el interés en ellos, detectar actitudes y pasión por la tecnología, ver quiénes echan horas de verdad sólo por el hecho de aprender, detectar habilidades en ellos que de otra forma sería más difícil y hacer una presentación pública de los resultados para que el resto también aprenda.
RETO HACKER DEL TRIMESTRE 2
El reto de este trimestre está relacionado son la explotación de Vulnerabilidades en Aplicativos Web. Algunas de las técnicas necesarias se encuentran recogidas en libros como el de Hacking Web Technologies que escribimos entre Chema Alonso, Pablo González, Enrique Rando, Ricardo Martín y yo mismo. El enunciado es el siguiente:
Figura 4: Enunciado del Reto hacker 2 de Amador Aparicio
Dado que el objetivo es una máquina virtual, no se aceptarán como válidas aquellas soluciones como el acceso directo al disco de la máquina virtual en busca de la bandera. Tampoco se admitirán soluciones en las que se haya alterado el arranque de la máquina. Se considerarán válidas únicamente soluciones que utilicen los servicios TCP/UDP que el servidor exponga.
Autor: Amador Aparicio (@amadapa), escritor de libro "Hacking Web Technologies", CSE (Chief Security Envoy) de ElevenPaths. Puedes contactar con Amador Aparicio a través de su buzón público en MyPublicInbox.
Figura 5: Contactar con Amador Aparicio |
No hay comentarios:
Publicar un comentario