4 de diciembre de 2019

Aprendizaje Basado en Retos (Hacker)

Todos los años, desde el curso 2011-12, me gusta proponer a mis alumnos una serie de retos sobre Seguridad Informática. Son estudiantes del Ciclo de Grado Superior de Administración de Sistemas Informáticos en Red.

Figura 1: Aprendizaje basado en Retos (Hacker)

Lo hago por varios motivos:
• Tratar de despertar en ellos el interés por la Seguridad Informática y la Tecnología. 
• Activar su capacidad de investigación para que sean personas autodidactas. 
• Mejorar su capacidad de redacción, maquetación de documentos ofimáticos y comunicación escrita. El resultado final de un test de intrusión o de una auditoría es un informe técnico y ejecutivo por el que paga el cliente y ha de estar perfectamente redactado.

• Tener la oportunidad de poder explicar a sus compañeros todos los pasos realizados hasta conseguir la solución. Explicar para enseñar a los demás es la mejor forma de aprender y de mejorar la comunicación oral.

Figura 2: Nunca le pidas a un niño que te preste atención

• Premiar a aquellos alumnos que se han esforzado y lo han logrado. Son protagonistas en la resolución de un problema, de un reto realista no explicado en clase. 
• Detectar alumnos con capacidades y tratar de potenciarlas. En el modelo educativo actual, la misma clase magistral es igual para todos independientemente de las capacidades que tengan. Este modelo cada vez funciona menos. Conseguir mantener la atención de alumnos con capacidades es complicado salvo si el contenido les sorprende. Debemos "poner cachonda su amígdala".

Figura 3: Entrevista a Chema Alonso en Todos Somos Despistaos
• Conseguir que conozcan y se familiaricen con el uso y los resultados arrojados por diversas herramientas utilizadas en test de intrusión o auditorías: nmap, hping3, Metasploit, tcpdump, netcat, etcétera.
Además, lo bueno de la Seguridad Informática es que toca todas las asignaturas que se ven en el ciclo y más, por lo que este tipo de retos es una buena manera para que integren y pongan en común los conocimientos adquiridos en las diferentes materias. Una manera similar a lo que también se hace en Escuela 42 donde se aprende en base a retos continuamente.


Figura 4: Presentación de Escuela 42

El primer "reto hacker" de este año, toca temas diversos vistos en los diferentes módulos del ciclo: direccionamiento IPv4, análisis de tráfico de red, establecimiento de las conexiones TCP, configuración de reglas iptables persistentes, análisis del estado de los puertos TCP, administración de Bases de Datos, administración en sistemas GNU/Linux.

Comparto con vosotros este "primer reto hacker" propuesto a mis chicos, a mi "equipo ninja". En la próxima entrada, uno de ellos explicará de manera detallada cuál ha sido el proceso realizado hasta encontrar la solución.


Hack or die!!

Autor: Amador Aparicio (@amadapa), escritor de libro "Hacking Web Technologies" , CSE (Chief Security Envoy) de ElevenPaths. (Contactar con Amador Aparicio)



☛ El artículo completo original de [email protected] (Chema Alonso) lo puedes ver aquí.

No hay comentarios:

Publicar un comentario