Skip to content

Repositorio educativo que contiene una colección de prácticas y ejercicios relacionados con ciberseguridad. Este incluye múltiples prácticas que cubren diferentes áreas de seguridad informática, como análisis de aplicaciones web, ataques a contraseñas, y técnicas de seguridad.

Notifications You must be signed in to change notification settings

Jrgil20/PracticasCiberSeguridad

Repository files navigation

Practicas de Ciberseguridad

Este repositorio contiene los informes y materiales de varias prácticas realizadas en el ámbito de la ciberseguridad. Cada carpeta corresponde a una práctica diferente, abordando temáticas como análisis de vulnerabilidades, análisis de aplicaciones web, ataques de contraseñas, criptografía, y técnicas de exploración de sistemas.

Objetivo

El objetivo principal de este repositorio es documentar y compartir el proceso de aprendizaje en diferentes áreas de la ciberseguridad, mostrando ejemplos prácticos, análisis de resultados y reflexiones sobre cada ejercicio realizado.

Competencias desarrolladas

  • Reconocimiento y análisis de vulnerabilidades en sistemas y aplicaciones.
  • Uso de herramientas de escaneo y auditoría de seguridad.
  • Análisis y explotación de vulnerabilidades web, incluyendo SQL Injection.
  • Técnicas de obtención de información y footprinting.
  • Ataques y protección de contraseñas.
  • Fundamentos de criptografía aplicada.

¿Cómo usar este repositorio?

Puedes navegar por las carpetas de cada práctica para consultar los informes, ejemplos de ataques, resultados de escaneos y análisis realizados. Los archivos están organizados por tipo y temática para facilitar su consulta.

Este repositorio puede servir como referencia para estudiantes, docentes o cualquier persona interesada en aprender sobre ciberseguridad desde un enfoque práctico.

Información adicional

  • Profesor responsable de la asignatura y generador de las prácticas:
  • Gustavo Adolfo Lara Domínguez
  • Nota: Las prácticas y ejercicios son diseñados y proporcionados por el profesor. En este repositorio principalmente se incluyen los informes y resultados desarrollados por el estudiante.

Prácticas

Práctica Título Nota
2 Information Gathering II 20
3 Análisis de Vulnerabilidades 19
4 Web Application Analysis 20
5 Web Application Analysis II & SQL Injection 20
6 Exploration & Vulnerabilities 17
7 Criptografía & Password Attack 20
8 Escaneo de Vulnerabilidades y Explotación Avanzada 20
9 Pentesting Integral: Metodología de Red Team Assessment(Reconocimiento, Análisis de Vulnerabilidades, Explotación y Post-Explotación con Nmap, Metasploit, SQLMap, Hydra y Técnicas de Escalada de Privilegios) 20
10 Criptografía Simétrica y Asimétrica 18
11 Ingeniería Social 14

Estructura del repositorio

  • Practica3/, Practica4/, ...: Carpetas con los informes y archivos de cada práctica.
  • Cada carpeta puede contener archivos HTML, Markdown, CSV, entre otros, relacionados con la práctica correspondiente.

Notas

Las notas reflejan la calificación obtenida en cada informe/práctica.


📘 Guía de Estándares

Para mantener la calidad y consistencia de los informes en este repositorio, se ha creado una guía basada en las mejores prácticas identificadas (especialmente de la Práctica 8).

Consulta el documento completo aquí: Guía de Estándares para Informes de Práctica

About

Repositorio educativo que contiene una colección de prácticas y ejercicios relacionados con ciberseguridad. Este incluye múltiples prácticas que cubren diferentes áreas de seguridad informática, como análisis de aplicaciones web, ataques a contraseñas, y técnicas de seguridad.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Contributors 2

  •  
  •