Saltar a contenido

03.-De ampliación

1.16. Haz una lista de empresas u organismos que hayan sufrido ataques cibernéticos y trata de encontrar información técnica al respecto sobre cómo se realizaron.
1.17. En la plataforma Atenea dispones de otras categorías de retos básicos: red, web, correo electrónico, ransomware y teléfono móvil. Completa alguno o varios de ellos.
1.18. Realiza la máquina Bandit, de los Wargames de OverTheWire (OverTheWire - Bandit). Esta máquina está enfocada a principiantes y guía en el uso de la interfaz de comandos, por lo que sirve como entrenamiento y aprendizaje.
1.19. Una buena práctica de un hacker ético y que puede ser útil en algunas actividades es disponer de un sistema funcional en un dispositivo externo USB, que permita almacenar información que, por seguridad, debería estar cifrada. Para esto, puedes seguir el manual de Offensive Security para instalar Kali Linux en un USB con cifrado y persistencia (Instrucciones para la instalación de Kali Linux en un USB con cifrado y persistencia).
1.20. El uso eficiente de la terminal de comandos es una cualidad muy recomendable. La herramienta tmux (terminal multiplexer) permite trabajar con diferentes sesiones, ventanas y paneles empleando combinaciones de teclas. Es recomendable aprender cómo se maneja. Puedes ver los vídeos de Ippsec y HackerSploit donde explican su funcionamiento básico. Además, en la web de Paraninfo encontrarás un fichero de configuración para tmux (.tmux.conf) que puedes descargar y utilizar.
1.21 Explora los laboratorios gratuitos de TryHackMe (laboratorios en Paraninfo) y realiza alguno que esté relacionado con los contenidos de esta unidad.