Curso para Docentes: Hacking Ético. Herramientas Hardware
Aprende a usar dispositivos y técnicas de hacking ético para potenciar tus clases de Ciberseguridad
Contenidos
-
Introducción a las herramientas hardware para hacking ético
Presentación del panorama de dispositivos empleados en auditorías de seguridad física y lógica. Objetivos: contextualizar su uso, ética y marco legal, y establecer criterios de selección y seguridad operativa. -
Operativa y aplicaciones del dispositivo WiFi Pineapple
Estudio técnico del WiFi Pineapple: arquitectura, modos de funcionamiento y técnicas de auditoría inalámbrica. Practicas orientadas a la detección de vulnerabilidades y el análisis de riesgos en redes Wi-Fi. -
Operativa y aplicaciones del dispositivo Rubber Ducky
Análisis del Rubber Ducky como herramienta de pruebas de ingeniería social y ejecución de payloads. Desarrollo de scripts, control de flujos y mitigaciones defensivas. -
Operativa y aplicaciones del dispositivo Bash Bunny
Exploración del Bash Bunny para automatización de pruebas y explotación por USB. Diseño de escenarios de auditoría, gestión de perfiles y evaluación de impacto. -
Operativa y aplicaciones del Cable O.MG (extremos activos USB-C y USB-A)
Examen técnico del Cable O.MG: funcionalidades, vectores de ataque por cable y consideraciones sobre seguridad de puertos USB. Laboratorio sobre detección, protección y buenas prácticas de mitigación. -
Operativa y aplicaciones del dispositivo Chameleon Mini
Introducción al Chameleon Mini para emulación de tarjetas RFID/NFC. Pruebas de clonación, análisis de protocolos y evaluación de controles de acceso físicos. -
Operativa y aplicaciones del dispositivo Flipper Zero
Estudio del Flipper Zero como plataforma multifunción: radiofrecuencias, RFID, infrarrojos y GPIO. Ejercicios prácticos de identificación de activos y pruebas de resiliencia de sistemas embebidos. -
Síntesis y elaboración de informes de auditoría
Integración de resultados: metodología para documentar hallazgos, valoración de riesgos, recomendaciones técnicas y elaboración de informes profesionales de auditoría para uso docente y organizativo.
Recursos
Es deseable, aunque no obligatorio, que el alumnado haya utilizado o disponga de los dispositivos hardware que se verán en el curso.
Formador
D. José Manuel Picón Giménez
- Profesor de Hacking Ético y Puesta de Producción Segura (C.E. Cheste)
- Consultor en Ciberseguridad y Ventas en Zinetik
- Máster en Programación Avanzada en Python para Hacking, Big Data y Machine Learning 2022 –2024
- IT Technology, Birkbeck University of London 2015 – 2016
Destinatarios
- Esta formación está dirigida a profesorado de toda España, estando limitada a un máximo del 20% la participación de docentes de la Comunidad de Extremadura. Admisión por orden preferente:
- Profesorado que esté impartiendo actualmente algún módulo en los Cursos de Especialización en Ciberseguridad
- Profesorado de la Familia Profesional de Informática y Comunicaciones
- Orden de recepción de las solicitudes
A los estudiantes que obtengan la certificación del curso se les enviará a su domicilio un dispositivo de hardware para hacking ético, con el fin de poner en práctica alguno de los conocimientos adquiridos.
PERSONAJES
Los personajes principales son:
-
Proxy: Anabel, profesora de CCFF y del Máster de FP de Videojuegos y RV
-
Banhammer: Anabel, profesora de CCFF y del Máster de FP de Videojuegos y RV
-
Banhammer: Anabel, profesora de CCFF y del Máster de FP de Videojuegos y RV
Los personajes secundarios son:
- Estudiantes de CECETI: Antonio gggg, María...., Felipe ...
- Estudiantes de DVRV: Carlos Manuel, ...