Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

T6. Ciberseguridad - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 23 de marzo de 2026 por Alberto S.

6 visualizaciones

Descargar la transcripción

Bueno, empecemos con la unidad 6, que es la penúltima unidad, ya nos va quedando poquito, antes de Semana Santa. 00:00:00
Y bueno, os he habilitado que he visto que os podría ayudar esto de las pruebas de autoevaluación. 00:00:08
Estas de la unidad 6, pero las tenéis en las anteriores, para que vayáis probando preguntas de test. 00:00:16
porque, bueno, vamos a sacar los simulacros de los exámenes y, como veréis, pues van a ser muchas preguntas de test, ¿no? 00:00:23
Entonces, si vais practicando, pues eso que lleváis adelantado. 00:00:33
Entonces, como siempre, os he puesto aquí el resumen de la unidad 6, ¿verdad? 00:00:38
Que vamos a ir viéndola. 00:00:42
Sobre el hacking ético. 00:00:45
¿Qué es el hacking ético? 00:00:48
Bueno, pues hemos visto que hackers, los hay de sombrero blanco, que decíamos que eran los buenos hackers, que ayudaban a mejorar los sistemas y hacerlos más seguros, y luego están los piratas informáticos. 00:00:50
Lo que pasa es que el hacker popularmente tiene una connotación negativa 00:01:05
Pero sí que está lo del hacking ético, que simplemente es gente que controla de ciberseguridad 00:01:12
Y intenta poner en compromiso sistemas para ver cómo mejorarlos 00:01:20
Aquí pone, a través de técnicas y metodologías similares a las utilizadas por los ciberdelincuentes 00:01:25
Entonces, los profesionales del hacking ético analizan y prueban sistemas informáticos con el objetivo de detectar vulnerabilidades antes de que puedan ser explotadas de forma maliciosa. 00:01:31
Si algo se puede romper, si hay una puerta trasera, si creen que algo tiene más debilidad, una vulnerabilidad, pues intentan ver cómo un pirata informático podría penetrar en el sistema o cómo podría hacer daño para anticiparse y prevenirlo. 00:01:42
Y poner medidas que le dificultan la tarea. Ese es el hack inético. 00:02:08
Entonces vamos con el primer punto. Determinación de las herramientas de monitorización para detectar vulnerabilidades. 00:02:15
Detectar las vulnerabilidades es el primer paso en el proceso de hack inético, como acabamos de decir. 00:02:21
Para ello hay unas herramientas que permiten monitorizar y analizar el sistema. 00:02:27
Escáneres de vulnerabilidad. Evalúan sistemas en búsqueda de habilidades conocidas, fallos de configuración, puertos abiertos y servicios o software sin actualizar. 00:02:32
Pero ya hemos visto a lo largo del curso que los servicios o software sin actualizar son como algo crítico para un sistema, ¿verdad? Que a través de ellos un pirata informático podría penetrar en el sistema y hacer daño. 00:02:43
Porque precisamente muchas de las actualizaciones son parches de seguridad que han detectado que hay alguna vulnerabilidad que pueden utilizar o que incluso ya están utilizando. 00:03:02
Y en esto del escaneo de vulnerabilidades, que como veis son herramientas muy útiles, tenemos Nessus para entornos profesionales y luego el OpenBAS, que es la alternativa libre, de software libre que podemos utilizar todos. 00:03:14
Y luego está el nmap, que hemos visto que es para escanear puertos abiertos, que sabemos que ciertos protocolos y estándares de internet utilizan ciertos puertos y tenemos que ver qué puertos necesitamos que estén abiertos y cuáles deberían estar cerrados. 00:03:31
Necesitaríamos tener los puertos abiertos que realmente necesitamos. Si tenemos un puerto abierto que no estamos utilizando, al final es un punto débil del sistema. 00:03:51
Porque es un recurso que tenemos ahí, no utilizamos, pero igual un pirata informático sí que podría utilizar. 00:04:01
Con un script NSE permite también detectar vulnerabilidades conocidas. 00:04:08
Entonces, pues eso, miramos los puertos que están abiertos y qué vulnerabilidades podrían venir de esos puertos. 00:04:15
Herramientas de análisis de red y tráfico. 00:04:23
Supervisan el tráfico de red en tiempo real para identificar patrones anómalos, conexiones sospechosas o posibles indicadores de ataque. 00:04:26
Herramientas. El Wireshark, que ya lo hemos visto, para analizar paquetes, inspección profunda del tráfico. Esto para redes en wifi abiertas es bastante potente. Si estás sin cifrar puedes ver en lo que está navegando la gente y tal. 00:04:36
Zik, herramientas de análisis de tráfico también, y TCPdump, utilidad ligera en línea de comandos para capturar y analizar paquetes directamente desde la consola. 00:04:54
Y luego tenemos los famosos sistemas de detención de intrusiones, los IDS, detectan en tiempo real comportamientos sospechosos, escaneos de red o patrones que coinciden con ataques conocidos. 00:05:05
Herramientas. Snork, que es muy famosa, ¿no? Y es un IDS de código abierto basado en reglas, ¿no? Reglas que tú le pones y entonces si el tráfico no cumple esa regla, pues salta una alarma, ¿no? 00:05:21
Suricata, también un IDS con capacidades multi-hilo y detección basada en comportamiento y Security Onion 00:05:37
Distribución completa para detección y análisis de intrusiones 00:05:46
Que integra múltiples herramientas como Snort, Thick y Kibana 00:05:52
O sea, es como un suite, como puede ser el suite de Office 00:05:57
Que integra varias herramientas que convergen entre ellas para dar más posibilidades 00:06:01
2. Ataque y defensa de entornos de prueba de las comunicaciones inalámbricas. Vale, ya sabéis que las comunicaciones inalámbricas, sobre todo las que son públicas, son bastante delicadas, ¿no? Entonces tenemos que poner especial atención en esto. 00:06:06
Reconocimiento y escaneo de redes Wi-Fi. Se identifican redes disponibles, tipo de cifrado, como los protocolos que hemos visto, el canal, el BSSID y dispositivos conectados. 00:06:24
Simulación de ataque en entornos de pruebas. Se ejecutan técnicas controladas para evaluar la seguridad de una red. 00:06:41
Esto incluye ataques de desautentificación, captura de handshakes o creación de redes falsas. 00:06:48
Los handshakes es para identificar cuando dos máquinas intentan comunicar que tienen los certificados válidos y que todo está bien. 00:06:58
Análisis del tráfico inalámbrico. 00:07:09
Se inspeccionan los paquetes de datos intercambiados entre clientes y el AP. 00:07:12
Para detectar transmisión de datos en texto claro o conexiones no cifradas. 00:07:18
Y aplicaciones de medidas de defensa. 00:07:25
Se corrigen las vulnerabilidades detectadas y se configura correctamente el AP para mejorar la seguridad. 00:07:28
Entonces, aquí tenéis el cuadrito que os viene en los contenidos, que está muy bien resumido. 00:07:37
Y, bueno, luego unas buenas prácticas en defensa inalámbrica, ¿vale? 00:07:44
Como usar los protocolos que realmente funcionan, porque ya habíamos visto que los anteriores ya los habían craqueado, ¿verdad? 00:07:52
Cambiar la contraseña de vez en cuando. 00:08:02
¡Ay, se me cae el boli! 00:08:04
El filtrado del MAC. Esto del MAC es el identificador de router, ¿no? El ID. 00:08:07
Y bueno, pues echarle un ojo. 00:08:12
3. Ataque y defensa en entornos de pruebas de redes y sistemas para acceder a sistemas de tercero. 00:08:17
Etapas de análisis del hacking en entornos controlados. 00:08:25
Primero, reconocimiento, recopilación de información sobre objetivos pasivos o activos. 00:08:29
Segundo, enumeración, identificación de servicios, versiones y usuarios. 00:08:35
Explotación, ejecución de ataques para obtener accesos no autorizados, explotación, escala de privilegios, movimiento lateral, persistencia y limpieza de documentación, retirada de rastros y generación de informes. 00:08:39
Son como un poco los pasos que se podrían seguir a la hora de hacer un hack genético, que habíamos hablado de que su función era para hacer el sistema más robusto. 00:08:57
Y aquí de nuevo tenéis el cuadrito que tenemos en los contenidos para que sigáis echándole un vistazo y tal. 00:09:08
Simuladores virtuales. Las pruebas nunca deben realizarse en entornos reales. De ahí el uso de simuladores que nos permiten llevar a cabo este hack genético. 00:09:15
Entonces, cuando estamos verificando la seguridad de un sistema, claro, no podemos poner en compromiso un sistema que está en producción, 00:09:25
que se está ajustando al tiempo real y está dando servicio a los usuarios, ¿verdad? 00:09:34
Entonces necesitamos como un sistema paralelo que tiene la misma configuración y setups y datos que el real, 00:09:39
pero con el que podamos simular ataques y hacer pruebas sin perjudicar al de producción, al que está ejecutándose en tiempo real. 00:09:51
Esto, no sé si alguno habéis programado o participado en un grupo de desarrollo, pero lo normal es tener como varios entornos de pruebas. 00:10:01
Entonces, yo que he sido programador y analista funcional, normalmente se tienen como varios entornos de test en el que los testers pueden probar nuevas funcionalidades. 00:10:12
Esos entornos de test se van actualizando a medida que se van haciendo releases, puestas en producción de nuevas funcionalidades 00:10:27
Se van actualizando con los datos reales y con las nuevas funcionalidades 00:10:38
Pero claro, si tienes 5 entornos de test, los datos y las funcionalidades que tiene cada uno pueden ser diferentes y pueden ser antiguas 00:10:43
Pero lo que sí que tenemos es un entorno de preproducción y uno de producción 00:10:50
El entorno de producción es el que está en real 00:10:55
El que está dando servicio a usuarios reales. Pero tenemos uno de preproducción que tiene los datos, o sea que es una copia idéntica del de producción, con los datos y las funcionalidades actualizadas. 00:10:57
Entonces ahí es donde se hacen las últimas pruebas antes de pasar a producción. Se junta la funcionalidad con los datos reales que están en producción y con todas las funcionalidades y es cuando se hace el release a producción. 00:11:11
y se cruzan los dedos para ver que todo funciona y que el servicio no se ha visto interrumpido. 00:11:25
Entonces puede haber uno de estos entornos de test que simplemente sea para simular ataques 00:11:30
y para verificar qué vulnerabilidades ya no son debilidades del sistema y demás. 00:11:36
Entonces podemos ver como tres tipos de simuladores, que son estos que veis aquí, 00:11:44
las máquinas virtuales vulnerables vale entornos tipo cachos de flag que aquí lo que hacemos es 00:11:49
le ponemos como un cebo para ver si pueden llegar a él y redes aisladas en virtualbox o 00:12:00
vmware sabes como máquinas virtuales usando cali linux como sistema de ataque que es un 00:12:09
un simulador de un atacante. También están los famosos honeypots, que es como que es parecido al capture the flag, le ponen en internet un cebo y ves como van viniendo todos los ataques a por él, ¿vale? Si no tienen la seguridad correcta. 00:12:17
vale pasamos al cuarto punto consolidación y utilización de sistemas comprometidos la 00:12:34
consolidación o post explotación es el conjunto de técnicas que el atacante aplica para mantener 00:12:43
el acceso incluso si el sistema se reinicia o se intenta mitigar el ataque cuando hablamos 00:12:52
de consolidación es como consolidar una posición no tú has llegado con trabajo a cierto punto y lo 00:12:59
que quieres es al menos quedan quedarte en ese punto eso es lo que llamamos la consolidación 00:13:06
y es lo que van a intentar conseguir los atacantes vale no acceder por unos minutos y ser detectados 00:13:11
y expulsados sino lo que quieren ellos es meterse en el sistema en segundo plano sin que nadie les 00:13:18
detecte entonces ellos tendrán tiempo para ir escalando ese ataque vale conseguir cada vez 00:13:24
privilegios más altos conseguir más más acceso a información sensible para eso necesitarán tiempo 00:13:30
y necesitarán que no sean detectados vale por eso esto estos puntos son importantes que lo tengas 00:13:38
en mente para saber un poco pues cómo funciona un ataque y cómo se consolida vale la pos explotación 00:13:45
que vamos a ver ahora y entonces mantener el acceso incluso si el sistema se reinicia o se 00:13:51
intenta mitigar el ataque y elevar privilegios para controlar el sistema completamente extraer 00:13:56
datos confidenciales o archivos críticos escanear la red interna en busca de más objetivos establecer 00:14:03
canales ocultos de comunicación para seguir operando sin ser detectado vale o sea lo que 00:14:09
va a querer el atacante una vez que ha penetrado sobre todo es no ser detectado porque si no es 00:14:14
detectado va a tener como más tiempo y más probabilidades, pues eso, de ir aumentando 00:14:19
los privilegios, de extraer datos, de mirar si hay nuevos objetivos que le interesen. 00:14:25
Una vez que un ataque ha logrado comprometer un sistema, lo habitual no es detenerse ahí, 00:14:33
sino consolidar ese acceso, como hemos dicho, manteniendo lo oculto, escalando privilegios 00:14:41
utilizando el sistema para fines adicionales esta fase se conoce como pos explotación vale 00:14:47
entonces el ataque te penetra consolida su posición para no ser detectado e intentar y 00:14:54
luego intenta conseguir más privilegios explorar la red para ver si hay más información o elementos 00:15:01
que le interesen extraer los datos pues todo lo que pone aquí no eso ya sería la pos explotación 00:15:10
Y bueno, aquí os dejo el cuadrito del tema para que veáis las técnicas comunes y de pos-explotación. 00:15:17
Entonces, acciones tras comprometer el sistema. Vamos a verlas una a una. 00:15:30
Escalado de privilegios. Consiste en obtener mayores permisos dentro del sistema. 00:15:39
Por ejemplo, va a ser de un usuario normal a administrador o root. Porque claro, un usuario normal igual está súper limitado y a un atacante con un usuario normal no le vale para conseguir sus objetivos. 00:15:43
Lo que busca es conseguir nivel de administrador o de root, que con este tendrá todos los permisos y el acceso a todo el sistema. 00:15:57
Técnicas comunes. Abuso de binarios con permisos, uso de contraseñas almacenadas en archivos mal protegidos, vulnerabilidades locales, herramientas clave como estas que tenemos aquí. 00:16:06
segundo, persistencia 00:16:24
mantenimiento del acceso 00:16:28
el atacante intenta que su acceso se mantenga 00:16:30
aunque el sistema reinicie 00:16:32
y se tomen medidas parciales 00:16:34
técnicas frecuentes 00:16:36
modificación de archivos de inicio 00:16:40
creación de tareas programadas 00:16:42
instalación de backdoors 00:16:44
como servicios ocultos 00:16:48
si por ejemplo tenemos 00:16:50
un programa como Cleanup 00:16:52
Que te limpia la caché y te borra ciertos ficheros del registro de Windows. 00:16:54
Pues bueno, si tienes un virus, un programita que cada vez que inicias el sistema te ejecuta un Chrome Jobs o una tarea de Windows 00:17:02
que te vuelve a instalar todos esos ficheros que se han borrado y toda la presencia en caché que tenías, pues ya está. 00:17:12
¿Vale? Movimiento lateral y pivoting. Desde un sistema comprometido se busca comprometer otros equipos de la red interna accediendo a recursos adicionales. 00:17:18
Técnicas habituales. Reutilización de contraseñas almacenadas, uso de servicios mal protegidos, pivoting con herramientas como ProxyChain o SSH Tunneling. 00:17:33
Entonces, pues eso, tú infectas un equipo y miras cómo puedes infectar otros que estén en red y comunicados con este mismo. 00:17:47
Vale, exfiltración de datos sensibles. Una vez dentro el atacante identifica y extrae archivos importantes, contraseñas, documentos confidenciales, tokens de acceso, etc. 00:17:58
Métodos comunes. Compresión y cifrado antes del envío. Transferencia mediante protocolos cifrados. Canal encubierto a través de estos protocolos. Y las herramientas utilizadas, que pueden ser estas, pueden ser otras, estas son más comunes. 00:18:14
Y bueno, vemos las herramientas más comunes de post explotación con el cuadrito que hemos visto, que también son importantes que la sepáis y les echéis un ojo. 00:18:38
Por último, ataque y defensa en el entorno de pruebas a aplicaciones web. 00:18:52
Las aplicaciones web son una de las superficies de ataque más expuestas en cualquier organización, ya que están conectadas a internet y gestionan datos sensibles de usuarios, base de datos y sistemas internos. 00:18:59
Vale, entonces tenemos el ranking WAS, que lo que hace es un ranking que organiza, perdón, que colecciona los ataques más presentes en la actualidad, los más populares, los que se hacen más a menudo. 00:19:13
Entonces es importante que los tengamos presentes porque son los que con más precaución tendremos que prevenir y de hecho cuando haces una auditoría o una aplicación pues se basan en estos rankings para comprobar que realmente ataques de estos tipos no penetran en el sistema. 00:19:32
Tenemos la inyección SQL. Se produce cuando el atacante inserta código SQL malicioso en formularios, URLs o campos de entrada para manipular directamente la base de datos. 00:19:50
Pues imaginaros un formulario con cajas de texto. Si en vez de las cajas de texto metes el texto para lo que ha sido concebido, tu nombre y apellidos o tu dirección o lo que sea. 00:20:04
Ahora, si el formulario no está protegido ante inyección, lo que puede hacer un atacante es una query a base de datos. Si se va un poco la estructura que puedes tener de base de datos, pues hace una query y cuando se ejecute, te va a devolver por consola o por pantalla la información que le has pedido en la query. 00:20:19
O puedes modificar datos del sistema. Eso se puede hacer con la inyección. Hay que prevenir que en las cajas de texto y donde pueda introducir texto el atacante no se ejecute lo que hay adentro, sino que se trate realmente como un texto normal. 00:20:43
Cross-Sites Scripting. Esta vulnerabilidad permite la inyección de scripts, generalmente Javascript, en campos de entrada visibles por otros usuarios, provocando la ejecución de código malicioso en sus navegadores. 00:21:02
Algo parecido. Lo único que en vez de hacer queries a base de datos se hace Javascript, que ya sabéis que es un lenguaje de programación del lado del cliente, porque en Internet estamos con modelos cliente-servidor. 00:21:16
En el que tú ves el cliente, que es el formulario o la página web y cuando le das al botón lo que hace es mandar una petición al servidor. En el servidor se ejecuta la lógica de negocio y luego te manda el servidor otra vez a la aplicación web cliente el resultado. 00:21:32
Pues has sido registrado o has hecho la compra o te mando esta información que has pedido. Entonces en la parte de cliente para ejecutar, o sea en la parte de clientes normalmente lo que tenemos es el HTML y las hojas de estilo. 00:21:50
Y luego tenemos un Javascript que lo que hace es introducir un poco de programación, de verificación de que los campos obligatorios estén rellenos, de sacarte alertas por si has hecho algo mal, porque lo que no podemos es tener en la parte cliente la lógica de negocio, que pasa muchas veces, que le das aquí al botón derecho ver código fuente. 00:22:08
Y en algunas páginas antiguas, hoy en día es más raro, pero sí que te contrabas ahí código, con la lógica del negocio. 00:22:32
De hecho, yo me acuerdo una vez que fui a hacer una prueba de inglés, para determinar mi nivel de inglés, de estos de las academias, ¿no? 00:22:39
Y, no sé, me dio por entrar en el código fuente y resulta que estaban todas las respuestas ahí. 00:22:48
¿Vale? Era un examen tipo test y estaban todas las respuestas ahí. 00:22:55
1A, 2C, 3D. Entonces, bueno, la verdad es que no me aproveché mucho porque ¿de qué me sirve a mí si tenía un B1? Pues que me meten en una clase de C1, pero que es muy cantoso eso. 00:22:58
Entonces, bueno, no tenemos que tener el código de la lógica de negocio ahí, pero sí que podemos tener código que haga ciertas cosas con elementos del formulario a través de un Javascript. 00:23:11
Entonces, esto lo puede aprovechar un atacante. Fallo en autentificación. Ocurre cuando una aplicación no gestiona correctamente los mecanismos de autentificación y autorización, permitiendo que usuarios no autentificados accedan a zonas registradas. 00:23:22
vale esto creo que es bastante claro exposición de datos accesibles consiste en la transmisión 00:23:40
o almacenamiento de información crítica como contraseñas tokens o datos personales y medidas 00:23:49
adecuadas de protección como cifrado por lo que habíamos dicho verdad de que tú vas al matón al 00:23:55
Te conectas al wifi público y luego quizás si te conectas a servicios web o aplicaciones web que no tuvieran las comunicaciones cifradas, tú podrías poner ahí tus credenciales para registrarte y alguien que esté utilizando Wireshark o algún tipo de aplicación lo podría interceptar y tendría tus credenciales para meterse en tu perfil. 00:24:01
Y por último, cross-site request for query. Este tipo de ataque fuerza a un usuario autenticado a realizar una acción no deseada, como modificar su información a través de una petición enviada desde otro sitio web. 00:24:28
¿Vale? Entonces, pues eso 00:24:49
Aquí tenéis también herramientas comunes 00:24:53
Para el hack genético en aplicaciones web 00:24:57
Para que le echéis un ojo 00:25:01
Y ya estaría, sería el penúltimo tema que tenemos 00:25:04
De ciberseguridad 00:25:09
Así que nada 00:25:10
Espero que se os dé bien 00:25:12
Y ya nos vemos después de Semana Santa 00:25:16
¿Vale? Venga, adiós 00:25:18
Materias:
Tecnología
Etiquetas:
Innovación
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
Alberto S.
Licencia:
Reconocimiento - Compartir igual
Visualizaciones:
6
Fecha:
23 de marzo de 2026 - 20:49
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
00′ 09″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
202.05 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid