La seguridad informática es un área fundamental de la informática que afecta tanto al
ámbito público como al privado. Además, dado que la informática forma parte de
numerosos contextos, surge la ciberseguridad como una disciplina más general, en la que
pueden estar involucrados muchos perfiles profesionales, no sólo informáticos. La gran
demanda de profesionales en este sector requiere un esfuerzo de formación de nuevos
expertos en la materia, capaces de analizar vulnerabilidades y riesgos y procurar la
seguridad en diversos entornos. No sólo perfiles técnicos son necesarios, sino también urge
que otros profesionales puedan entender mejor las herramientas que usan los
ciberatacantes para, por ejemplo, ayudar a perfilar las características de los individuos
detrás del ataque.
Una de las herramientas más empleadas hasta la fecha es el framework Metasploit, del que
existe numerosa información, incluyendo ejemplos sobre cómo se pueden explotar
vulnerabilidades en máquinas diseñadas para practicar (vulnerables por defecto), como
Metasploitable2 y Metasploitable3. Sin embargo, no encontramos imágenes gráficas que
nos muestren cómo son el procedimiento y seguimiento de las técnicas de explotación
utilizadas, ayudándonos a entender de forma clara los diferentes niveles de abstracción que
podrían emplearse durante el análisis y explotación de vulnerabilidades. Es decir, con las
herramientas actuales somos capaces de obtener una lista de ciertas vulnerabilidades de
un sistema y atacarlas, pudiendo observar los resultados de dichos ataques, pero
careciendo de una visión gráfica del proceso.