3. AGENDA
Cuando queremos realizar cualquier tipo de actividad que implica un
nivel de di cultad medio/alto, es importante seguir una metodología en
la que tengamos muy claros los objetivos esperados y cómo
conseguirlos.
Metodología de estudio y planteamiento
El plan detallado servirá para tener una bitácora de las actividades a
desarrollar y poder medir el progreso.
Plan de estudio detallado
Una vez completado el proceso completo, se procede a sacar
conclusiones y determinar los pasos a seguir.
Conclusiones y pasos posteriores
4. METODOLOGÍA Y PLANTEAMIENTO
¿Por qué? ¿Cómo? ¿Objetivos?
1 - ¿Por qué quiero estudiar seguridad
informática?
- ¿Cuál es el objetivo de mi estudio?
Motivación y alcance.
2 - Disciplina y autodeterminación.
- Constancia y paciencia.
- Con anza en uno mismo.
Habilidades y características personales
3 - ¿Cuáles son mis principales fortalezas y
debilidades?
- Evitar el autoengaño. Ser realista.
- ¿Qué hago para superar mis falencias y
potenciar mis competencias?
Analisis personal.
5. ANTES DE EMPEZAR: ¿QUÉ NECESITO?
Personas con
intereses comunes.
Recursos técnicos.
Competencias básicas.
Características personales.
4
3
2
1
7. ANTES DE EMPEZAR: DÍA CERO.
- Ser constante.
- Ser disciplinado.
- Ser metódico.
- Ser adaptativo.
- Saber aceptar y superar los fracasos.
- No descuidar otras facetas de la vida,
que también son importantes
Características personales.
- Idiomas: preferiblemente inglés.
- Búsqueda de información en
fuentes públicas.
- Uso básico de algún sistema
operativo.
- Uso básico de internet.
- ofimática.
Competencias básicas.
- Un ordenador con mínimo 8GB
de RAM y un buen procesador.
- Un sitio cómodo, limpio y apto
para estudiar/trabajar.
- Libros y manuales (impresos o
digitales).
- Cursos online y/o presenciales.
Recursos técnicos.
- Grupos de telegram para realizar
consultas (ojo con las normas).
- Personas a las que le puedas
preguntar (sin abusar. Busca primero
y pregunta como último recurso).
- Asiste a eventos en tu ciudad.
Personas con intereses
comunes.
8. AGENDA: LECCIONES 1 - 5
Configuración del entorno y conocimientos básicos sobre los
principales sistemas operativos.
- Qué es un sistema
operativo y para qué sirve.
- Cuáles son los
principales sistemas
operativos modernos.
Sistemas
operativos
- Características
fundamentales de los
sistemas Unix.
- Características
fundamentales de los
sistemas Windows.
Sistemas Unix y
Windows
- Qué es un sistema de
virtualización y para qué
sirve.
- VirtualBox y VMWare.
Sistemas de
virtualización
- Distribuciones basadas
en RedHat.
- Distribuciones basadas
en Debian.
- Funciones básicas de un
sistema GNU/Linux
Distribuciones
GNU/Linux - Seleccionar un sistema
basado en Debian
(recomendable) como por
ejemplo Ubuntu e
instalarlo en VirtualBox.
Mi primera VM
01. 02. 03. 04. 05.
9. AGENDA: LECCIONES 6 - 10
Configuración del entorno y conocimientos básicos sobre los
principales sistemas operativos.
- Familiarizarse con el
entorno grá co.
- Crear cheros y
documentos
Uso de mi primera
VM GNU/Linux.
- Gestión de cheros
(crear, editar, listar,
comprimir).
- Estructura de cheros y
directorios especiales del
sistema.
- Gestión de usuarios y
permisos.
Comandos básicos
en GNU/Linux
- Gestión de paquetes e
instalación de software.
- Gestión de procesos y
servicios.
Comandos básicos
en GNU/Linux
- Distribuciones basadas
en RedHat.
- Distribuciones basadas
en Debian.
- Funciones básicas de un
sistema GNU/Linux
Comandos básicos
en GNU/Linux
- Gestión de dispositivos. -
Gestión de la memoria,
CPU y otros recursos del
ordenador.
Comando básicos
en GNU/Linux
06. 07. 08. 09. 10.
10. AGENDA: LECCIONES 16 - 20
Introducción a las redes de ordenadores y protocolos de red..
- Historia de las redes de
ordenadores.
- Tipologías y dispositivos
de red.
- Modelos OSI y TCP/IP
- de nición de protocolos.
Conceptos básicos
sobre redes.
- Introducción al protocolo
TCP.
- Introducción al protocolo
UDP.
- Diferencias entre TCP y
UDP.
Protocolos TCP y
UDP
- Conceptos básicos del
protocolo DNS.
- Conceptos básicos del
protocolo FTP.
Protocolos DNS y
FTP
- Conceptos básicos del
protocolo IMAP y del
protocolo POP3
- Conceptos básicos del
protocolo SMTP.
Protocolos
IMAP/POP3 y
SMTP - Conceptos básicos del
protocolo Telnet.
-Conceptos básicos del
protocolo SSH.
Protocolos Telnet y
SSH
11. 12. 13. 14. 15.
11. AGENDA: LECCIONES 16 - 20
Introducción a la programación. Bases de algoritmia. Diferentes
lenguajes de programación.
-Programación básica,
instrucciones,
condicionales y ujo de un
programa.
Conceptos básicos
sobre algoritmia.
- Pseudocódigo,
funciones, instrucciones
repetitivas y bucles.
- Estructuras de datos.
- Funciones recursivas y
algoritmos básicos de
búsqueda de elementos
Conceptos básicos
sobre algoritmia
- Diferencias entre lenguajes
de programación de alto y
bajo nivel.
- Lenguajes de programación
estructurados y orientados a
objetos.
Lenguajes de
programación
- Introducción a C
- Creación de programas
simples en C.
Lenguajes de
programación
- Introducción a Python.
- Creación de programas
simples en Python.
Lenguajes de
programación
16. 17. 18. 19. 20.
12. AGENDA: LECCIONES 21 - 25
Desarrollo web. Plataformas, modelo cliente-servidor. Lenguajes de
programación web. Servicios web.
- Introducción al protocolo
HTTP.
- Módelo cliente-servidor.
- Diseño básico de páginas
web con HTML.
-Fundamentos de
Javascript.
Introducción al
desarrollo web.
- Qué es XML y cómo
funciona.
- Qué es JSON y cómo
funciona.
- Qué es YAML y cómo
funciona
Introducción al
desarrollo web.
- Introducción a Apache Web
Server.
- Introducción a PHP
- Introducción a MySQL.
Lenguajes de
programación web
- Creación de una aplicación
simple con Apache Web
Server, PHP y MySQL.
Lenguajes de
programación web.
- Introducción a los
servicios web.
- Introducción a los
servicios REST.
Servicios web.
21. 22. 23. 24. 25.
13. AGENDA: LECCIONES 26 - 30
Hacking web. OWASP Top 10. Entornos de prácticas. VMs con
vulnerabilidades.
- Introducción a OWASP.
- Principales proyectos
disponibles en OWASP
Comunidad
OWASP.
- Introducción al OWASP
TOP 10
OWASP TOP 10
- Introducción al OWASP TOP
10
OWASP TOP 10
- Instalar OWASP Broken
Apps.
- Probar Damn Vulnerable
Web Application.
Entornos con
vulnerabilidades
- Probar WebGoat
Entornos con
vulnerabilidades
26. 27. 28. 29. 30.
14. AGENDA: LECCIONES 31 - 35
Metodología de un Pentest.
- ¿Qué hace un pentester?
- ¿Qué NO hace un
pentester?
- Etapas de un pentest.
Marco
metodológico.
- Recolección de
información pasiva.
Footprinting y
fingerprinting
- Recolección de información
activa.
Footprinting y
fingerprinting
- Tipos de escaneos.
- Introducción a Nmap
Enumeración
- Uso de Nmap.
Enumeración
31. 32. 33. 34. 35.
15. AGENDA: LECCIONES 36 - 40
Metodología de un Pentest.
- Uso de Nmap, scripts
NSE y técnicas de evasión.
Enumeración.
- Introducción a
Metasploit Framework.
- Exploit-db
Explotación
- Recolección de información
básica en sistemas windows.
Post-Explotación
- Introducción a Metasploit
Framework.
- Exploit-db
Explotación
- Recolección de
información básica en
sistemas GNU/Linux.
Post-Explotación
36. 37. 38. 39. 40.
16. AGENDA: LECCIONES 41 - 50
REPASO!
SISTEMAS
OPERATIVOS.
REDES. PROGRAMACIÓN Y
DESARROLLO WEB
SEGURIDAD WEB PENTESTING
41-42. 43-44. 45-46. 47-48. 49-50.
25. TÚ MISMO. ¿Esto DE VERDAD me gusta?
Ya has visto lo que hay. Estás dispuesto a dedicarte
a esto profesionalmente o como hobby
Probablemente vas a pasar un alto porcentaje de tu
vida en la profesión que elijas. Asegúrate de que sea
algo que te apasione y te motive.
CONCLUSIONES
He seguido las 50 lecciones y ahora ...