Guías rápidas de Ciberseguridad
Esta guía está pensada como introducción en el uso de Kali Linux, un sistema operativo especializado para pruebas de seguridad y ciberseguridad. Cada sesión incluye una combinación de teoría y práctica con instrucciones para instalar y manejar herramientas esenciales en el análisis de seguridad.
Para disfrutar de este curso 100% gratuito tan sólo tienes que registrarte en #anixelo.
Temario del curso
Sesión 1: Introducción a Kali Linux
Descripción: Conocerás qué es Kali Linux, su importancia en el ámbito de la ciberseguridad, y las características que lo hacen único.
Temas cubiertos:
- ¿Qué es Kali Linux? Historia y objetivos.
- Distribuciones similares y características distintivas.
- Cómo Kali Linux se utiliza en entornos de prueba y seguridad.
Práctica recomendada:
- Investiga ejemplos de aplicaciones de Kali Linux en ciberseguridad.
- Navega por el sitio oficial de Kali Linux para familiarizarte con sus características y descargas disponibles.
Sesión 2: Instalación de Kali Linux
Descripción: Esta sesión se centra en la instalación de Kali Linux en distintos entornos, como máquinas virtuales y sistemas dual-boot.
Temas cubiertos:
- Requisitos de hardware y consideraciones previas.
- Instalación en VirtualBox/VMware.
- Configuración de Kali Linux en dual-boot (opcional).
Práctica recomendada:
- Instala Kali Linux en un entorno virtual (VirtualBox o VMware).
- Configura el sistema y prueba algunas funciones básicas, como la conexión a Internet y actualizaciones de paquetes.
Sesión 3: Navegación y Configuración de Kali Linux
Descripción: Aprenderás a navegar por la interfaz de Kali Linux y configurar aspectos básicos del sistema para optimizar su uso.
Temas cubiertos:
- Entorno de escritorio en Kali Linux (Xfce o GNOME).
- Configuración de red y administración de usuarios.
- Actualización y gestión de paquetes.
Práctica recomendada:
- Configura la red y usuarios en tu instalación de Kali Linux.
- Realiza una actualización completa de los paquetes y explora las herramientas preinstaladas.
Sesión 4: Introducción a las Herramientas de Seguridad – Nmap
Descripción: Descubre Nmap, una herramienta esencial para el escaneo de redes y la detección de dispositivos conectados.
Temas cubiertos:
- Fundamentos de Nmap y cómo funciona el escaneo de redes.
- Tipos de escaneo en Nmap (TCP, UDP, y escaneos específicos).
- Interpretación de los resultados.
Práctica recomendada:
- Realiza un escaneo básico en tu red local y analiza los resultados.
- Experimenta con escaneos específicos para conocer mejor las opciones avanzadas de Nmap.
Sesión 5: Introducción a las Herramientas de Seguridad – Metasploit
Descripción: Conoce Metasploit, una herramienta poderosa para pruebas de penetración que permite explotar vulnerabilidades.
Temas cubiertos:
- Visión general de Metasploit y su interfaz.
- Configuración básica y ejecución de módulos de prueba.
- Pruebas prácticas de exploits en un entorno controlado.
Práctica recomendada:
- Inicia Metasploit en Kali Linux y explora su estructura de módulos.
- Configura y ejecuta un exploit de prueba en un entorno seguro (máquina virtual vulnerable).
Sesión 6: Introducción a las Herramientas de Seguridad – Wireshark
Descripción: Aprende a usar Wireshark para el análisis de tráfico de red y la identificación de patrones sospechosos.
Temas cubiertos:
- Introducción al análisis de tráfico con Wireshark.
- Captura de tráfico en la red local.
- Filtrado y análisis de paquetes.
Práctica recomendada:
- Realiza una captura de tráfico en la red y analiza diferentes tipos de paquetes.
- Identifica patrones básicos en el tráfico para familiarizarte con el análisis de redes.
Sesión 7: Pruebas de Penetración Básicas
Descripción: Integra las herramientas aprendidas para realizar pruebas de penetración básicas en un entorno controlado.
Temas cubiertos:
- Etapas de un ataque de prueba (reconocimiento, exploración, explotación).
- Uso de Nmap y Metasploit para realizar un escaneo y explotación controlada.
- Documentación de los resultados y análisis.
Práctica recomendada:
- Realiza una prueba de penetración en un entorno controlado (máquina virtual).
- Documenta cada paso y evalúa los resultados de cada herramienta utilizada.
Sesión 8: Gestión y Mantenimiento de Kali Linux
Descripción: Aprenderás a mantener tu sistema Kali Linux seguro y actualizado para soportar pruebas de seguridad efectivas.
Temas cubiertos:
- Actualización de herramientas y paquetes en Kali Linux.
- Backups y restauración del sistema.
- Buenas prácticas de seguridad en el sistema operativo.
Práctica recomendada:
- Configura un plan de actualización regular para Kali Linux.
- Realiza una copia de seguridad de tus configuraciones y explora opciones de restauración.
Sesión Final: Proyecto – Análisis de Seguridad Completo
Descripción del Proyecto: Realizarás un análisis de seguridad completo en un entorno controlado, integrando las herramientas aprendidas.
Objetivo: Aplicar tus habilidades en un proyecto práctico de análisis de vulnerabilidades y seguridad.
Componentes del Proyecto:
- Escaneo de red con Nmap para identificar dispositivos y puertos abiertos.
- Análisis de tráfico con Wireshark para detectar patrones inusuales.
- Uso de Metasploit para probar una vulnerabilidad en una máquina virtual vulnerable.
- Documentación y reporte de los hallazgos de seguridad, incluyendo recomendaciones de mitigación.