PracticasCiberSeguridad

Evaluación y Retroalimentación - Práctica 8

Fortalezas Destacadas ✓

Calidad Técnica y Documentación

Conceptos Clave Bien Explicados

Metodología Forense Ejemplar


Áreas de Mejora 🔧

1. Falta de Explotación Real de Kernel

2. Técnicas Omitidas de Escalada

3. Redundancia No Optimizada


Notas y Consideraciones del Profesor Gustavo Lara

Para completar el documento se requiere:

  1. ✅ Ejecución real de un exploit de kernel local
  2. ✅ Implementación de dos técnicas adicionales completamente diferentes:
    • Explotación de sudo
    • Explotación de cron jobs o capabilities
  3. ✅ Ampliar repertorio de técnicas más allá de SUID

Observación final: La capacidad de explicación técnica ya está a nivel profesional. Se requiere ampliar técnicas para ser consultores completos en escalada de privilegios.