Hackeo Ético y Pruebas de Seguridad
Datos Generales
1. Nombre de la Asignatura 2. Nivel de formación 3. Clave de la Asignatura
Hackeo Ético y Pruebas de Seguridad Licenciatura CU026
4. Prerrequisitos 5. Area de Formación 6. Departamento
Pre Especializante Selectiva Departamento de Sistemas de Información
7. Academia 8. Modalidad 9. Tipo de Asignatura
Presencial Curso-Taller
10. Carga Horaria
Teoría Práctica Total Créditos
40 40 80 8
12. Trayectoria de la asignatura
Contenido del Programa
13. Presentación

Como parte de los sistemas de seguridad informatica, en este curso aprenderás a usar tecnicas de hackeo usadas por los hackers llamados ¨Black-Hat¨ o de uso ilegal, estas tecnicas seran un medio de defensa para evitar intrusiones ilegales de los mismos hackers, cuando usas las mismas tacticas para hackeo con fines eticos, se le llama hackeo ¨White-Hat¨ y conociendo como son los riesgos puedes establecer medidas de prevención y seguridad.

14.- Objetivos del programa
Objetivo General

El estudiante desarrollará los conocimientos, las habilidades y destrezas de lo que se conoce como hackeo con fines eticos requeridas para entender y prevenir ataques a sitios de hackers con fines ilegales. Podrá evaluar la seguridad de los sistemas de información establecidos para conocer su situación de riesgo y vulnerabilidad.

Este curso tiene como objetivo principal brindarle al estudiante los conocimientos básicos de seguridad informática, las diferentes técnicas y ataques que puede usar un hacker, y el uso adecuado de las diferentes herramientas que existen para este fin. Todo en un marco de lo ético y estado conforme a la ley.

15.-Contenido
Contenido temático

1  Módulo 1.- Introducción al Hacking . Historia . Evolución

2  Módulo 2.- Obtención de información Pública . Vectores de ataque= Es eslabón mas débil (Introducción)

3 Módulo 3.- Fases de intrusión . Vectores de intrusión (Introducción)

4 Módulo 4.-Exploiting . . . (Introducción)

5 Módulo 5.- Ingenieria Social (Introducción)


Contenido desarrollado

1 Módulo 1.- Introducción al Hacking . Historia . Evolución

Presentación del mundo del Hacking desde el punto de vista del Underground, en que consiste, motivos y finalidades del mismo, entornos de aplicación, focos geográficos, historia y evolución, riesgos y amenazas actuales.

  • 1.1 – Historia del Hacking. Hackers. Mentalidad. Evolución

  • 1.2 – Deep Web – Underground. El Cibercrimen. El negocio. La familia

  • 1.3 – Objetivos: Ciberterrorismo, Cibercrimen, Hacktivismo…

  • 1.4 – Riesgos y amenazas en la actualidad

HORAS: 8

2 Módulo 2.- Obtención de información Pública . Vectores de ataque= Es eslabón mas débil (Introducción)

Presentación de las herramientas y técnicas de rastreo o captación de información relacionadas con la búsqueda de información pública de un TARGET especí­fico a través de la información pública disponible en Internet en redes sociales, foros, Webs, Blogs, canales de información, metadatos, etc.

  • 2.1 – Determinación del TARGET. Planificación. Ingenierí­a Social

  • 2.2 – Búsqueda de información. BD públicas. Herramientas

  • 2.3 – Google Hacking, Metadatos ..

  • 2.4 – VideoLab

HORAS: 8

3 Módulo 3.- Fases de intrusión . Vectores de intrusión (Introducción)

Presentación de las fases de intrusión a un sistema, y de las herramientas perimetrales que permitirán realizar todo tipo de exploraciones y posteriores enumeraciones especí­ficas de alcance a nivel de Infraestructura empleadas en la búsqueda o determinación efectiva de vectores de intrusión potenciales o grados de exposición.

Se abordarán los conceptos entorno a la Seguridad y el Hacking de aplicaciones Web, públicas en la inmensa mayorí­a de las veces con acceso al exterior mediante zonas “Desmilitarizadas-DMZ” “aisladas” de la Intranet, utilizadas principalmente por grandes empresas, organizaciones u entidades gubernamentales en prestación de servicios, y todas aquellas internas a las organizaciones como medio de compartición de recursos comunes ví­a acceso Web, con todo lo que representa en riesgos y/o ocultación de todo tipo de malware, puente (BRIDGE) para escalamientos por robo de Datos como cuentas, passwords, mails, etc

3.1 INFRAESTRUCTURA

  • 3.1 – Reconocimiento (reconocimiento, análisis, exploración y enumeración)

  • 3.2 – Compromiso (escalada de privilegios y mantenimiento)

  • 3.3 – Potenciación ( Ocultación , Backdoors, saltos perimetrales)

  • 3.4 – VideoLab

3.2 WEB

  • 3.5 – Amenazas y Riesgos existentes. Sistemas de protección. Estándares

  • 3.6 – Suplantaciones. XSS. Overflows. Formato. Inyeccion., etc.-

  • 3.7 – Polí­ticas de contraseñas. Certificados digitales ..

  • 3.8 – VideoLab

HORAS: 8

4 Módulo 4.-Exploiting . . . (Introducción)

Se abordarán los conceptos entorno al Exploiting, Payloads (cargas útiles – acciones), ShellCoding así­ como, la potentí­sima, efectiva y comúnmente utilizada técnica de Mount-off de Exploits disponibles en la lista oficial Bugtraq y otras disponibles relacionadas.

  • 4.1 – DB exploiting. Mount-off

  • 4.2 – Exploits. Payloads. Shellcodes ..

  • 4.3 – Ingenierí­a Inversa

  • 4.4 – VideoLab

HORAS: 8

5 Módulo 5.- Ingenieria Social (Introducción)

Las personas somos empáticas con nuestro entorno y damos credibilidad de los mensajes que toman referencia de unos indicadores sociales subjetivos erróneos en la mayorí­a de las situaciones asociadas a la mentira o el engaño y que se tiende a generar un conocimiento de influencia social de prototipicidad del mensaje y que subjetivamente determina su credibilidad, normalmente dando esta credibilidad a personas desconocidas.

  • 5.1 – Creencias Sociales de la mentira

    • 5.1.1 – Definición y conceptos básicos

    • 5.1.2 – ¿Porqué mentir?

    • 5.1.3 – ¿Cuando se inicia el aprendizaje de la mentira?

  • 5.2 -Ingenierí­a Social

    • 5.2.1- ¿Donde se genera la Ingenierí­a social?

    • 5.2.2- Arquetipo de engaños

  • 5.3 – Aportación cientí­fica del engaño

    • 5.3.1 – ¿Qué razones provoca en una persona para mentir?

    • 5.3.2 – Caracterí­sticas del buen mentiroso

    • 5.3.3 – Aspectos esenciales para detectar mentiras

    • 5.4.4 – Indicadores observables no verbales y verbales para la detección del engaño

HORAS: 8

16. Actividades Prácticas

El curso integra 50% de actividades para la asimilación de conocimientos teóricos y 50% de actividades para el desarrollo de conocimientos prácticos, por ello, a lo largo de cada unidad se contempla el uso de herramientas especializadas para el análisis digital forense, de acuerdo con la plataforma y tipo de dispositivo especí­fico que se esté analizando.Se privilegia el uso de herramientas de uso libre, en la medida de lo posible.

17.- Metodología

El curso implica una metodologí­a compuesta, en el que la lectura y ejercicio personal por parte de los alumnos tiene especial preponderancia. Asimismo, se privilegiarán actividades didácticas como las siguientes:

  • El trabajo en equipo en la resolución de problemas de aplicación planteados por el profesor, con un enfoque colaborativo
  • El uso intensivo de fuentes electrónicas de información para complementar la información incluida en la bibliografí­a básica y complementaria a propósito de los contenidos del curso
  • Un enfoque basado en el aprendizaje del alumno y el desarrollo de habilidades de transferencia de conocimientos a nuevos dominios de aplicación.
  • Exposiciones del profesor con participación de los alumnos, para el caso de los conocimientos de tipo teórico.
  • El uso de internet como medio de extensión de las actividades planteadas en el salón de clase, mediante la entrega de contenidos del curso por medio de la plataforma Moodle, en una modalidad mixta.

18.- Evaluación

Conforme a la normatividad universitaria vigente, la evaluación es continua, considerando los siguientes aspectos y ponderaciones:

La calificación final se obtiene considerando los siguientes porcentajes:

40 puntos - Cumplimiento de asignaciones individuales y grupales a lo largo del curso

30 puntos-  Con base en los resultados de dos exámenes (de medio término y final)

10 puntos-  Con base en las participaciones en el salón de clase y en la plataforma virtual

20 puntos-  Por la realización de un trabajo final (individual o en grupo)

 

100 puntos totales

19.- Bibliografía
Otros materiales
20.- Perfil del profesor

Se requiere un profesor experto en las técnicas y herramientas del llamado Hackeo, o tecnicas de intrusión o ataque a sistemas de información, que además cuente con el dominio de competencias docentes para el nivel de licenciatura. Adicionalmente se requieren competencias en el uso eficiente de la Plataforma Moodle en modalidades Blended.

21.- Nombre de los profesores que imparten la materia
22.- Lugar y fecha de su aprobación

Zapopan Jalisco, Junio de 2014

23.- Instancias que aprobaron el programa

Academia de Servicios y Procesos en Tecnologí­as de la Información

Colegio Departamental

24.- Archivo (Documento Firmado)
Imprimir
Regresar