Hackeo Ético y Pruebas de Seguridad
Datos Generales
Nombre de la asignatura Nivel de formación Clave de la asignatura
Hackeo Ético y Pruebas de Seguridad Licenciatura CU026
Prerrequisitos Area de formación Departamento
64 - Departamento de Sistemas de Información
Academia Modalidad Tipo de asignatura
- Presencial Curso-Taller
Carga Horaria
Teoría Práctica Total Créditos
40 40 80 8
Trayectoria de la asignatura
Prerequisitos

Cursar las materias de redes, seguridad en TI

entendiendo perfectamente TCP/IP

– Modelo OSI todas las capas

Contenido del programa
Presentación

Como parte de los sistemas de seguridad informatica, en este curso aprenderás a usar tecnicas de hackeo usadas por los hackers llamados ¨Black-Hat¨ o de uso ilegal, estas tecnicas seran un medio de defensa para evitar intrusiones ilegales de los mismos hackers, cuando usas las mismas tacticas para hackeo con fines eticos, se le llama hackeo ¨White-Hat¨ y conociendo como son los riesgos puedes establecer medidas de prevención y seguridad.

Objetivos del programa
Objetivo general

El estudiante desarrollará los conocimientos, las habilidades y destrezas de lo que se conoce como hackeo con fines eticos requeridas para entender y prevenir ataques a sitios de hackers con fines ilegales. Podrá evaluar la seguridad de los sistemas de información establecidos para conocer su situación de riesgo y vulnerabilidad.

Este curso tiene como objetivo principal brindarle al estudiante los conocimientos básicos de seguridad informática, las diferentes técnicas y ataques que puede usar un hacker, y el uso adecuado de las diferentes herramientas que existen para este fin. Todo en un marco de lo ético y estado conforme a la ley.

Contenido
Contenido temático

Módulo 1.- Introducción al Hacking . Historia . Evolución

Módulo 2.- Obtención de información Pública . Vectores de ataque= Es eslabón mas débil (Introducción)

Módulo 3.- Fases de intrusión . Vectores de intrusión (Introducción)

Módulo 4.-Exploiting . . . (Introducción)

Módulo 5.- Ingenieria Social (Introducción)


Contenido desarrollado

Módulo 1.- Introducción al Hacking . Historia . Evolución

Presentación del mundo del Hacking desde el punto de vista del Underground, en que consiste, motivos y finalidades del mismo, entornos de aplicación, focos geográficos, historia y evolución, riesgos y amenazas actuales.

  • 1.1 – Historia del Hacking. Hackers. Mentalidad. Evolución

  • 1.2 – Deep Web – Underground. El Cibercrimen. El negocio. La familia

  • 1.3 – Objetivos: Ciberterrorismo, Cibercrimen, Hacktivismoá¦

  • 1.4 – Riesgos y amenazas en la actualidad

HORAS: 8

Módulo 2.- Obtención de información Pública . Vectores de ataque= Es eslabón mas débil (Introducción)

Presentación de las herramientas y técnicas de rastreo o captación de información relacionadas con la búsqueda de información pública de un TARGET específico a través de la información pública disponible en Internet en redes sociales, foros, Webs, Blogs, canales de información, metadatos, etc.

  • 2.1 – Determinación del TARGET. Planificación. Ingeniería Social

  • 2.2 – Búsqueda de información. BD públicas. Herramientas

  • 2.3 – Google Hacking, Metadatos ..

  • 2.4 – VideoLab

HORAS: 8

Módulo 3.- Fases de intrusión . Vectores de intrusión (Introducción)

Presentación de las fases de intrusión a un sistema, y de las herramientas perimetrales que permitirán realizar todo tipo de exploraciones y posteriores enumeraciones específicas de alcance a nivel de Infraestructura empleadas en la búsqueda o determinación efectiva de vectores de intrusión potenciales o grados de exposición.

Se abordarán los conceptos entorno a la Seguridad y el Hacking de aplicaciones Web, públicas en la inmensa mayoría de las veces con acceso al exterior mediante zonas “Desmilitarizadas-DMZá “aisladasá de la Intranet, utilizadas principalmente por grandes empresas, organizaciones u entidades gubernamentales en prestación de servicios, y todas aquellas internas a las organizaciones como medio de compartición de recursos comunes vía acceso Web, con todo lo que representa en riesgos y/o ocultación de todo tipo de malware, puente (BRIDGE) para escalamientos por robo de Datos como cuentas, passwords, mails, etc

3.1 INFRAESTRUCTURA

  • 3.1 – Reconocimiento (reconocimiento, análisis, exploración y enumeración)

  • 3.2 – Compromiso (escalada de privilegios y mantenimiento)

  • 3.3 – Potenciación ( Ocultación , Backdoors, saltos perimetrales)

  • 3.4 – VideoLab

3.2 WEB

  • 3.5 – Amenazas y Riesgos existentes. Sistemas de protección. Estándares

  • 3.6 – Suplantaciones. XSS. Overflows. Formato. Inyeccion., etc.-

  • 3.7 – Políticas de contraseñas. Certificados digitales ..

  • 3.8 – VideoLab

HORAS: 8

Módulo 4.-Exploiting . . . (Introducción)

Se abordarán los conceptos entorno al Exploiting, Payloads (cargas útiles – acciones), ShellCoding así como, la potentísima, efectiva y comúnmente utilizada técnica de Mount-off de Exploits disponibles en la lista oficial Bugtraq y otras disponibles relacionadas.

  • 4.1 – DB exploiting. Mount-off

  • 4.2 – Exploits. Payloads. Shellcodes ..

  • 4.3 – Ingeniería Inversa

  • 4.4 – VideoLab

HORAS: 8

Módulo 5.- Ingenieria Social (Introducción)

Las personas somos empáticas con nuestro entorno y damos credibilidad de los mensajes que toman referencia de unos indicadores sociales subjetivos erróneos en la mayoría de las situaciones asociadas a la mentira o el engaño y que se tiende a generar un conocimiento de influencia social de prototipicidad del mensaje y que subjetivamente determina su credibilidad, normalmente dando esta credibilidad a personas desconocidas.

  • 5.1 – Creencias Sociales de la mentira

    • 5.1.1 – Definición y conceptos básicos

    • 5.1.2 – ¿Porqué mentir?

    • 5.1.3 – ¿Cuando se inicia el aprendizaje de la mentira?

  • 5.2 -Ingeniería Social

    • 5.2.1- ¿Donde se genera la Ingeniería social?

    • 5.2.2- Arquetipo de engaños

  • 5.3 – Aportación científica del engaño

    • 5.3.1 – ¿Qué razones provoca en una persona para mentir?

    • 5.3.2 – Características del buen mentiroso

    • 5.3.3 – Aspectos esenciales para detectar mentiras

    • 5.4.4 – Indicadores observables no verbales y verbales para la detección del engaño

HORAS: 8

Actividades prácticas
El curso integra 50% de actividades para la asimilación de conocimientos teóricos y 50% de actividades para el desarrollo de conocimientos prácticos, por ello, a lo largo de cada unidad se contempla el uso de herramientas especializadas para el análisis digital forense, de acuerdo con la plataforma y tipo de dispositivo específico que se esté analizando.Se privilegia el uso de herramientas de uso libre, en la medida de lo posible.
Metodología

El curso implica una metodología compuesta, en el que la lectura y ejercicio personal por parte de los alumnos tiene especial preponderancia. Asimismo, se privilegiarán actividades didácticas como las siguientes:

  • El trabajo en equipo en la resolución de problemas de aplicación planteados por el profesor, con un enfoque colaborativo
  • El uso intensivo de fuentes electrónicas de información para complementar la información incluida en la bibliografía básica y complementaria a propósito de los contenidos del curso
  • Un enfoque basado en el aprendizaje del alumno y el desarrollo de habilidades de transferencia de conocimientos a nuevos dominios de aplicación.
  • Exposiciones del profesor con participación de los alumnos, para el caso de los conocimientos de tipo teórico.
  • El uso de internet como medio de extensión de las actividades planteadas en el salón de clase, mediante la entrega de contenidos del curso por medio de la plataforma Moodle, en una modalidad mixta.
Evaluación

Conforme a la normatividad universitaria vigente, la evaluación es continua, considerando los siguientes aspectos y ponderaciones:

La calificación final se obtiene considerando los siguientes porcentajes:

40 puntos - Cumplimiento de asignaciones individuales y grupales a lo largo del curso

30 puntos-  Con base en los resultados de dos exámenes (de medio término y final)

10 puntos-  Con base en las participaciones en el salón de clase y en la plataforma virtual

20 puntos-  Por la realización de un trabajo final (individual o en grupo)

 

100 puntos totales

Bibliografía

Libro

Gray Hat Hacking The Ethical Hacker’s Handbook Third Edition

Allen Harper, Shon Harris, Jon (2013) McGraw-Hill Companie No. Ed 3

ISBN: ISBN: 978-0-07-174256-6

Libro

Hacking FOR DUMmIES 4TH EDITION

Beaver, Kevin (2013) John Wiley & Sons, Inc. No. Ed 4

ISBN: ISBN 978-1-118-38093-2 (p

Otros materiales

-

Perfil del profesor
Se requiere un profesor experto en las técnicas y herramientas del llamado Hackeo, o tecnicas de intrusión o ataque a sistemas de información, que además cuente con el dominio de competencias docentes para el nivel de licenciatura. Adicionalmente se requieren competencias en el uso eficiente de la Plataforma Moodle en modalidades Blended.
Lugar y fecha de su aprobación
Zapopan Jalisco, Junio de 2014
Instancias que aprobaron el programa

Academia de Servicios y Procesos en Tecnologías de la Información

Colegio Departamental