1. Nombre de la Asignatura | 2. Nivel de formación | 3. Clave de la Asignatura |
Hackeo Ético y Pruebas de Seguridad | Licenciatura | CU026 |
4. Prerrequisitos | 5. Area de Formación | 6. Departamento |
Pre | Especializante Selectiva | Departamento de Sistemas de Información |
7. Academia | 8. Modalidad | 9. Tipo de Asignatura |
Presencial | Curso-Taller |
10. Carga Horaria | |||
Teoría | Práctica | Total | Créditos |
40 | 40 | 80 | 8 |
12. Trayectoria de la asignatura |
13. Presentación |
Como parte de los sistemas de seguridad informatica, en este curso aprenderás a usar tecnicas de hackeo usadas por los hackers llamados ¨Black-Hat¨ o de uso ilegal, estas tecnicas seran un medio de defensa para evitar intrusiones ilegales de los mismos hackers, cuando usas las mismas tacticas para hackeo con fines eticos, se le llama hackeo ¨White-Hat¨ y conociendo como son los riesgos puedes establecer medidas de prevención y seguridad. |
14.- Objetivos del programa |
Objetivo General |
El estudiante desarrollará los conocimientos, las habilidades y destrezas de lo que se conoce como hackeo con fines eticos requeridas para entender y prevenir ataques a sitios de hackers con fines ilegales. Podrá evaluar la seguridad de los sistemas de información establecidos para conocer su situación de riesgo y vulnerabilidad. Este curso tiene como objetivo principal brindarle al estudiante los
conocimientos básicos de seguridad informática, las diferentes técnicas
y ataques que puede usar un hacker, y el uso adecuado de las diferentes
herramientas que existen para este fin. Todo en un marco de lo ético y
estado conforme a la ley.
|
15.-Contenido |
Contenido temático |
1Â Módulo 1.- Introducción al Hacking . Historia . Evolución2Â Módulo 2.- Obtención de información Pública . Vectores de ataque= Es eslabón mas débil (Introducción)3Â Módulo 3.- Fases de intrusión . Vectores de intrusión (Introducción)4Â Módulo 4.-Exploiting . . . (Introducción)5Â Módulo 5.- Ingenieria Social (Introducción) |
Contenido desarrollado |
1Â Módulo 1.- Introducción al Hacking . Historia . EvoluciónPresentación del mundo del Hacking desde el punto de vista del Underground, en que consiste, motivos y finalidades del mismo, entornos de aplicación, focos geográficos, historia y evolución, riesgos y amenazas actuales.
HORAS: 8 2Â Módulo 2.- Obtención de información Pública . Vectores de ataque= Es eslabón mas débil (Introducción)Presentación de las herramientas y técnicas de rastreo o captación de información relacionadas con la búsqueda de información pública de un TARGET específico a través de la información pública disponible en Internet en redes sociales, foros, Webs, Blogs, canales de información, metadatos, etc.
HORAS: 8 3 Módulo 3.- Fases de intrusión . Vectores de intrusión (Introducción)Presentación de las fases de intrusión a un sistema, y de las herramientas perimetrales que permitirán realizar todo tipo de exploraciones y posteriores enumeraciones específicas de alcance a nivel de Infraestructura empleadas en la búsqueda o determinación efectiva de vectores de intrusión potenciales o grados de exposición. Se abordarán los conceptos entorno a la Seguridad y el Hacking de aplicaciones Web, públicas en la inmensa mayoría de las veces con acceso al exterior mediante zonas “Desmilitarizadas-DMZ†“aisladas†de la Intranet, utilizadas principalmente por grandes empresas, organizaciones u entidades gubernamentales en prestación de servicios, y todas aquellas internas a las organizaciones como medio de compartición de recursos comunes vía acceso Web, con todo lo que representa en riesgos y/o ocultación de todo tipo de malware, puente (BRIDGE) para escalamientos por robo de Datos como cuentas, passwords, mails, etc 3.1 INFRAESTRUCTURA
3.2Â WEB
HORAS: 8 4 Módulo 4.-Exploiting . . . (Introducción)Se abordarán los conceptos entorno al Exploiting, Payloads (cargas útiles – acciones), ShellCoding así como, la potentísima, efectiva y comúnmente utilizada técnica de Mount-off de Exploits disponibles en la lista oficial Bugtraq y otras disponibles relacionadas.
HORAS: 8 5Â Módulo 5.- Ingenieria Social (Introducción)Las personas somos empáticas con nuestro entorno y damos credibilidad de los mensajes que toman referencia de unos indicadores sociales subjetivos erróneos en la mayoría de las situaciones asociadas a la mentira o el engaño y que se tiende a generar un conocimiento de influencia social de prototipicidad del mensaje y que subjetivamente determina su credibilidad, normalmente dando esta credibilidad a personas desconocidas.
HORAS: 8 |
16. Actividades Prácticas |
El curso integra 50% de actividades para la asimilación de conocimientos teóricos y 50% de actividades para el desarrollo de conocimientos prácticos, por ello, a lo largo de cada unidad se contempla el uso de herramientas especializadas para el análisis digital forense, de acuerdo con la plataforma y tipo de dispositivo específico que se esté analizando.Se privilegia el uso de herramientas de uso libre, en la medida de lo posible. |
17.- Metodología |
El curso implica una metodología
compuesta, en el que la lectura y ejercicio personal por parte de los alumnos
tiene especial preponderancia. Asimismo, se privilegiarán actividades
didácticas como las siguientes:
|
18.- Evaluación |
Conforme a la normatividad universitaria
vigente, la evaluación es continua, considerando los siguientes aspectos y
ponderaciones: La calificación final se obtiene
considerando los siguientes porcentajes: 40 puntos - Cumplimiento de asignaciones
individuales y grupales a lo largo del curso 30 puntos-Â Con base en los resultados de dos exámenes
(de medio término y final) 10 puntos-Â Con base en las participaciones en el salón
de clase y en la plataforma virtual 20 puntos-Â Por la realización de un trabajo final
(individual o en grupo) 100 puntos totales |
19.- Bibliografía |
Otros materiales |
20.- Perfil del profesor |
Se requiere un profesor experto en las técnicas y herramientas del llamado Hackeo, o tecnicas de intrusión o ataque a sistemas de información, que además cuente con el dominio de competencias docentes para el nivel de licenciatura. Adicionalmente se requieren competencias en el uso eficiente de la Plataforma Moodle en modalidades Blended. |
21.- Nombre de los profesores que imparten la materia |
22.- Lugar y fecha de su aprobación |
Zapopan Jalisco, Junio de 2014 |
23.- Instancias que aprobaron el programa |
Academia de Servicios y Procesos en Tecnologías de la Información |
24.- Archivo (Documento Firmado) |