Módulo 5: Ethical Hacking

← Volver al inicio

5.1 Técnicas de ataque y defensa

Un hacker ético simula un ataque para encontrar fallos.

Ejemplo: probar si una página de trámites permite inyección SQL.

5.4 Metodología OSSTMM

Pasos para auditar seguridad:

  1. Reconocimiento
  2. Escaneo
  3. Explotación
  4. Documentación

5.6 Plan de defensa cibernética

Debe incluir:

🎥 Video: ¿Qué hace un hacker ético?

🔍 Caso: Hacker ético evitó robo de datos

En 2021, un experto encontró un fallo en el sistema de una universidad antes de que fuera explotado.