Curso para Docentes: Hacking Ético. Herramientas Hardware

Aprende a usar dispositivos y técnicas de hacking ético para potenciar tus clases de Ciberseguridad


Contenidos

  • Introducción a las herramientas hardware para hacking ético
    Presentación del panorama de dispositivos empleados en auditorías de seguridad física y lógica. Objetivos: contextualizar su uso, ética y marco legal, y establecer criterios de selección y seguridad operativa.

  • Operativa y aplicaciones del dispositivo WiFi Pineapple
    Estudio técnico del WiFi Pineapple: arquitectura, modos de funcionamiento y técnicas de auditoría inalámbrica. Practicas orientadas a la detección de vulnerabilidades y el análisis de riesgos en redes Wi-Fi.

  • Operativa y aplicaciones del dispositivo Rubber Ducky
    Análisis del Rubber Ducky como herramienta de pruebas de ingeniería social y ejecución de payloads. Desarrollo de scripts, control de flujos y mitigaciones defensivas.

  • Operativa y aplicaciones del dispositivo Bash Bunny
    Exploración del Bash Bunny para automatización de pruebas y explotación por USB. Diseño de escenarios de auditoría, gestión de perfiles y evaluación de impacto.

  • Operativa y aplicaciones del Cable O.MG (extremos activos USB-C y USB-A)
    Examen técnico del Cable O.MG: funcionalidades, vectores de ataque por cable y consideraciones sobre seguridad de puertos USB. Laboratorio sobre detección, protección y buenas prácticas de mitigación.

  • Operativa y aplicaciones del dispositivo Chameleon Mini
    Introducción al Chameleon Mini para emulación de tarjetas RFID/NFC. Pruebas de clonación, análisis de protocolos y evaluación de controles de acceso físicos.

  • Operativa y aplicaciones del dispositivo Flipper Zero
    Estudio del Flipper Zero como plataforma multifunción: radiofrecuencias, RFID, infrarrojos y GPIO. Ejercicios prácticos de identificación de activos y pruebas de resiliencia de sistemas embebidos.

  • Síntesis y elaboración de informes de auditoría
    Integración de resultados: metodología para documentar hallazgos, valoración de riesgos, recomendaciones técnicas y elaboración de informes profesionales de auditoría para uso docente y organizativo.

Recursos

Es deseable, aunque no obligatorio, que el alumnado haya utilizado o disponga de los dispositivos hardware que se verán en el curso.

Formador

D. José Manuel Picón Giménez

  • Profesor de Hacking Ético y Puesta de Producción Segura (C.E. Cheste)
  • Consultor en Ciberseguridad y Ventas en Zinetik
  • Máster en Programación Avanzada en Python para Hacking, Big Data y Machine Learning 2022 –2024
  • IT Technology, Birkbeck University of London 2015 – 2016

Destinatarios

  • Esta formación está dirigida a profesorado de toda España, estando limitada a un máximo del 20% la participación de docentes de la Comunidad de Extremadura. Admisión por orden preferente:
    1. Profesorado que esté impartiendo actualmente algún módulo en los Cursos de Especialización en Ciberseguridad
    2. Profesorado de la Familia Profesional de Informática y Comunicaciones
    3. Orden de recepción de las solicitudes

A los estudiantes que obtengan la certificación del curso se les enviará a su domicilio un dispositivo de hardware para hacking ético, con el fin de poner en práctica alguno de los conocimientos adquiridos.

PERSONAJES

Los personajes principales son:

  • Proxy: Anabel, profesora de CCFF y del Máster de FP de Videojuegos y RV

  • Banhammer: Anabel, profesora de CCFF y del Máster de FP de Videojuegos y RV

  • Banhammer: Anabel, profesora de CCFF y del Máster de FP de Videojuegos y RV

Los personajes secundarios son:

  • Estudiantes de CECETI: Antonio gggg, María...., Felipe ...
  • Estudiantes de DVRV: Carlos Manuel, ...