{"id":98,"date":"2015-09-29T17:45:53","date_gmt":"2015-09-29T15:45:53","guid":{"rendered":"http:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/?p=98"},"modified":"2015-09-29T17:46:50","modified_gmt":"2015-09-29T15:46:50","slug":"unidad-2-tecnicas-avanzadas-de-hacking","status":"publish","type":"post","link":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/2015\/09\/29\/unidad-2-tecnicas-avanzadas-de-hacking\/","title":{"rendered":"Unidad 2: T\u00e9cnicas Avanzadas de Hacking"},"content":{"rendered":"<p>Despu\u00e9s de haber visto en la primera unidad\u00a0del MOOC de Hacking \u00c9tico\u00a0algunas herramientas b\u00e1sicas y los pasos del proceso habitual que suele seguir un hacker, nos adentramos en esta segunda unidad en t\u00e9cnicas m\u00e1s avanzadas. En particular veremos c\u00f3mo capturar tr\u00e1fico con una herramienta que se llama Wireshark y la t\u00e9cnica SQL Injection.<\/p>\n<p>En el v\u00eddeo de la unidad Miguel nos ofrece las ideas b\u00e1sicas a partir de las que trabajaremos en las tareas propuestas:<\/p>\n<p><iframe loading=\"lazy\" class=\"embedly-embed\" src=\"\/\/cdn.embedly.com\/widgets\/media.html?src=https%3A%2F%2Fwww.youtube.com%2Fembed%2FriwdaBPBsBw%3Ffeature%3Doembed&#038;url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DriwdaBPBsBw&#038;image=https%3A%2F%2Fi.ytimg.com%2Fvi%2FriwdaBPBsBw%2Fhqdefault.jpg&#038;key=9a959088b483486586e23a2f6b9facf9&#038;type=text%2Fhtml&#038;schema=youtube\" width=\"500\" height=\"281\" scrolling=\"no\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n<p>Las dos\u00a0<a href=\"https:\/\/mooc.mondragon.edu\/courses\/INFORMATICA\/Seguridad\/Hacking-etico\/courseware\/5f79be9691b943a98b3cfe2a201d3400\/da6f93fcd4144a529616379d92f650db\/\" target=\"_blank\">tareas<\/a>\u00a0principales que proponemos\u00a0en esta unidad consisten en\u00a0analizar un protocolo inseguro\u00a0y a continuaci\u00f3n familiarizarse con\u00a0el uso de la t\u00e9cnica SQL Injection para obtener informaci\u00f3n relevante sobre la estructura de una base de datos.<\/p>\n<p>Tambi\u00e9n tenemos un actividad de debate sobre la \u00e9tica del Hacker partiendo de la noticia que este pasado verano salt\u00f3 a los medios (el <a href=\"http:\/\/www.fayerwayer.com\/2015\/07\/hacking-team-recibe-una-cucharada-de-su-propia-medicina-y-le-filtran-400gb-de-datos-internos-de-la-compania\/\" target=\"_blank\">hackeo de la empresa de seguridad Hacking Team<\/a>).<\/p>\n<p>Y el jueves enviaremos a los participantes el ENIGMA que les permitir\u00e1 acceder de forma anticipada a la informaci\u00f3n del RETO de la Unidad 3.<\/p>\n<p>Adem\u00e1s del curso en la plataforma y de este blog, estamos en las redes sociales:<\/p>\n<ul>\n<li>en la p\u00e1gina de Facebook <a href=\"https:\/\/www.facebook.com\/MOOC-Hacking-%C3%89tico-1087800037914823\/timeline\/\" target=\"_blank\">MOOC Hacking \u00c9tico<\/a><\/li>\n<li>en el grupo de Facebook\u00a0<a href=\"https:\/\/www.facebook.com\/groups\/moochackingmu\/\" target=\"_blank\">Comunidad de #moocHackingMU<\/a><\/li>\n<li>en Twitter con el hashtag <a href=\"https:\/\/twitter.com\/search?q=%23moocHackingMU&amp;src=typd&amp;vertical=default&amp;f=tweets\" target=\"_blank\">#moocHackingMU<\/a>)<\/li>\n<\/ul>\n<p>A\u00fan est\u00e1s a tiempo de sumarte a\u00a0esta experiencia de aprendizaje, <a href=\"https:\/\/mooc.mondragon.edu\/register\" target=\"_blank\">inscr\u00edbete hoy mismo<\/a>.<\/p>\n<p>\u00a1Qu\u00e9 la fuerza te acompa\u00f1e!<\/p>\n<p>Equipo Docente del MOOC Hacking \u00c9tico<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Despu\u00e9s de haber visto en la primera unidad\u00a0del MOOC de Hacking \u00c9tico\u00a0algunas herramientas b\u00e1sicas y los pasos del proceso habitual que suele seguir un hacker, nos adentramos en esta segunda unidad en t\u00e9cnicas m\u00e1s avanzadas. En particular veremos c\u00f3mo capturar tr\u00e1fico con una herramienta que se llama Wireshark y la t\u00e9cnica SQL Injection. En el v\u00eddeo de la unidad Miguel nos ofrece las ideas b\u00e1sicas a partir de las que trabajaremos en las tareas propuestas: Las dos\u00a0tareas\u00a0principales que proponemos\u00a0en esta unidad consisten en\u00a0analizar un protocolo inseguro\u00a0y a continuaci\u00f3n familiarizarse con\u00a0el uso de la t\u00e9cnica SQL Injection para obtener informaci\u00f3n relevante sobre la estructura de una base de datos. Tambi\u00e9n tenemos un actividad de debate sobre la \u00e9tica del Hacker partiendo de la noticia que este pasado verano salt\u00f3 a los medios (el hackeo de la empresa de seguridad Hacking Team)&#8230;<\/p>\n","protected":false},"author":253,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[16],"tags":[3,9,18,17],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/98"}],"collection":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/users\/253"}],"replies":[{"embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/comments?post=98"}],"version-history":[{"count":4,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/98\/revisions"}],"predecessor-version":[{"id":102,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/posts\/98\/revisions\/102"}],"wp:attachment":[{"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/media?parent=98"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/categories?post=98"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mukom.mondragon.edu\/mooc-hacking-etico\/wp-json\/wp\/v2\/tags?post=98"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}