Saltar la navegación

👩‍💻 Tarea 4 👨‍💻

Cuestionario sobre las Fases del Hacking

Duración:
00:30
Agrupamiento:
En parejas

Vas a diseñar un cuestionario que permita evaluar los conocimientos sobre las diferentes fases del hacking. Este cuestionario se incluirá en el escape room como parte del desafío, de manera que los participantes puedan demostrar su comprensión de cada fase y aplicar conceptos fundamentales del hacking ético.

Instrucciones:

  1. Crea un cuestionario de entre 5 y 10 preguntas sobre las fases del hacking. Cada pregunta debe hacer referencia a una de las cinco fases:
    • Reconocimiento
    • Escaneo
    • Acceso
    • Mantenimiento del Acceso
    • Cubrir las Huellas
  2. El cuestionario debe incluir:
    • Preguntas de opción múltiple, verdadero/falso y preguntas abiertas que permitan evaluar el conocimiento en profundidad.
    • Al menos una pregunta práctica que plantee un problema de seguridad para que los jugadores expliquen qué fase aplicarían y qué técnicas utilizarían para resolverlo.
  3. Incluye una breve explicación de cada respuesta correcta al final del cuestionario, para aclarar las respuestas y reforzar el aprendizaje.
  4. Formato de Entrega: Entregar el cuestionario en un documento PDF que se pueda integrar al escape room.

Ejemplo

  • Pregunta de opción múltiple:
    ¿Cuál es el objetivo principal de la fase de reconocimiento?

    • a) Identificar vulnerabilidades en sistemas mediante pruebas de penetración.
    • b) Recolectar información sobre el objetivo sin interactuar con él directamente.
    • c) Obtener acceso no autorizado a redes privadas.
    • Respuesta correcta: b
    • Explicación: La fase de reconocimiento se centra en la recolección de información sobre el objetivo a través de fuentes públicas o de forma pasiva.
  • Pregunta de verdadero/falso:
    Durante la fase de mantenimiento del acceso, el objetivo es establecer una puerta trasera para regresar al sistema comprometido en el futuro.

    • Respuesta correcta: Verdadero
    • Explicación: En esta fase, el hacker ético busca mantener un acceso constante al sistema para futuras evaluaciones, a menudo implementando backdoors o persistencia.
  • Pregunta abierta (desafío práctico):
    Imagínate que has identificado varios puertos abiertos en un servidor de la empresa. ¿Qué fase del hacking representa esta actividad y qué técnicas utilizarías para continuar?

    • Respuesta esperada: Esta actividad pertenece a la fase de Escaneo, en la cual utilizaría herramientas como Nmap para identificar los servicios que se ejecutan en cada puerto y Nessus para buscar vulnerabilidades específicas en dichos servicios.

Creado con eXeLearning (Ventana nueva)