1.- DATOS DE LA ASIGNATURA

Documentos relacionados
Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones

Ingeniería de costos. Ingeniería en Logística DOF-1103

Ingeniería en Tecnologías de la Información y Comunicaciones

Nombre de la asignatura: Análisis y modelado de sistemas de información

DAC Esta asignatura aporta al perfil del Ingeniero en Sistemas Computacionales los conocimientos necesarios para:

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Diseñar, administrar y mejorar los sistemas relacionados con los materiales que se usan en los diferentes procesos de fabricación.

Nombre de la asignatura: Calidad en los Sistemas de Información

Referencia a la Norma ISO 9001: Página 1 de 6

CAF Puesto que esta materia dará un gran soporte; se inserta en la última fase de la trayectoria escolar.

1.- DATOS DE LA ASIGNATURA. Propiedades de los Materiales. Nombre de la asignatura: Ingeniería Industrial. Carrera: Clave de la asignatura:

Carrera: ADC-1012 SATCA

Dirección General de Educación Superior Tecnológica

CMF SATCA 1 : ( ) Carrera: Ingeniería Industrial

1.- DATOS DE LA ASIGNATURA

Nombre de la Asignatura: Mantenimiento Eléctrico y Electrónico. Carrera: Ingeniería Electromecánica. Clave de la asignatura:maf-1303 SATCA

Carrera: DCG-1005 SATCA

Nombre de la asignatura: Tratamiento de Aguas Residuales. Créditos: horas teóricas- horas prácticas- total de horas 2-4-6

IIM Aportación al perfil. Esta asignatura proporciona al alumno las competencias necesarias para:

Aplicar técnicas de estudio de tiempos y movimientos para optimizar un sistema productivo

Nombre de la asignatura: Simulación. Créditos: Aportación al perfil

Contador Publico CPD

1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : DIRECCIÓN ESTRATÉGICA DE LA DISTRIBUCIÓN. Carrera : INGENIERÍA EN GESTIÓN EMPRESARIAL

Carrera: TWD

Hidráulica. Carrera: Ingeniería Petrolera PED-1016 SATCA

Finanzas. Carrera: LOF-0912 SATCA

Instrumentación didáctica para la formación y desarrollo de competencias

Como prerrequisitos son necesarios los conocimientos básicos de:

Nombre de la Asignatura: Ingeniería de Productividad. Carrera: Ingeniería en Gestión Empresarial. Clave de la Asignatura: CCD-1304 SATCA 1 : 2-3-5

Nombre de la asignatura: Investigación de Operaciones II. Créditos: Aportación al perfil

Nombre de la asignatura: Taller de liderazgo. Créditos: Aportación al perfil

Nombre de la asignatura: Algoritmos y Lenguajes de programación.

Nombre de la asignatura: Seguridad e Higiene Créditos: horas teóricas- horas prácticas- total de horas

Créditos: horas teóricas- horas prácticas- total de horas 3-2-5

Carrera: PSC-1005 SATCA

1.- DATOS DE LA ASIGNATURA. Programación de dispositivos móviles ISD Nombre de la Asignatura: Clave de la asignatura:

Nombre de la asignatura: Arquitectura de Computadoras. Créditos: Aportación al perfil

1.- DATOS DE LA ASIGNATURA

Nombre de la asignatura: Programación Básica. Créditos: Objetivo de aprendizaje

1.- DATOS DE LA ASIGNATURA MERCADOTECNIA INTERNACIONAL INGENIERÍA EN GESTIÓN EMPRESARIAL. Nombre de la asignatura : Carrera : Clave de la asignatura :

Nombre de la asignatura: Desarrollo Humano. Créditos: Aportación al perfil

Esta materia aportará a los siguientes puntos del perfil de la carrera de Ingeniería Industrial:

Carrera: Clave de la asignatura: SATCA:

Ingeniería en Industrias Alimentarias

Nombre de la asignatura: Sistemas Electrónicos para Informática.

1. Datos Generales de la asignatura. Control de procesos. Nombre de la asignatura: APD Clave de la asignatura: Créditos (Ht Hp_ créditos): 2 3 5

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

CAL Todo el temario está organizado de acuerdo a la secuencia de los contenidos tanto conceptuales como prácticos de la asignatura.

Dirección General de Educación Superior Tecnológica

1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Carrera: Clave de la asignatura : SATCA 1

Carrera: IIG SATCA 1

1. Datos de la asignatura Consultoría Empresarial Ingeniería en Gestión Empresarial. ECN Presentación Caracterización de la asignatura

Toda copia en PAPEL es un "Documento No Controlado" a excepción del original.

Carrera: AEO-1012 SATCA

Carrera: LOC-0929 SATCA

Toda copia en PAPEL es un "Documento No Controlado" a excepción del original.

Nombre de la asignatura: Energía Solar Fotovoltaica. Carrera: Ingeniería en Energías Renovables

Nombre de la asignatura: Bioquímica Ambiental. Créditos: Aportación al perfil

Analizar, utilizar y seleccionar dispositivos opto-electrónicos.

1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Mecánica Computacional. Ingeniería Mecánica. Carrera: Clave de la asignatura: DTD 1305

RSF-1302 SATCA 1 : (3 2-5) Carrera:

Nombre de la asignatura: Química. Créditos: Aportación al perfil

Arquitectura ARC

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Carrera: GEC

RDD-1301 SATCA 1 : Carrera:

Clave de de la la asignatura: APF-1102 ESL-1601

1. DATOS DE LA ASIGNATURA. Nombre de la asignatura: Carrera: Ingeniería Industrial. Clave de la asignatura: CPF (Créditos) SATCA

Está organizado en cinco temas, en el primer tema contiene los conceptos y generalidades de sensores, adquisición y monitoreo de datos.

Carrera: PSC-1035 SATCA

Conocer, diseñar y aplicar los circuitos digitales para el control de los diferentes sistemas mecatrónicos.

Gastronomía. Carrera: GSR

Carrera: SRH-1505 SATCA: 1-3-4

Toda copia en PAPEL es un "Documento No Controlado" a excepción del original.

1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura : CALIDAD EN EL SERVICIO LICENCIATURA EN ADMINISTRACIÓN. Carrera : Clave de la asignatura :

Carrera : Ingeniería Electromecánica SATCA

La asignatura proporciona al alumno los conceptos básicos de estadística. Se organiza el temario en cinco unidades.

Datos de la asignatura Nombre de la Asignatura: Producción Limpia. Clave de la Asignatura: MMQ-1302 SATCA 2 : 1-2-3

Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: IPF

Contador Público CPJ

Carrera: ALM-1018 SATCA

Contador Público CPJ

Interfaces. Carrera: SCF Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Nombre de la asignatura: Electricidad y Magnetismo. Créditos: Aportación al perfil

Emplear herramientas numéricas para la solución de problemas ingenieriles ambientales en estado estacionario y estado dinámico.

1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Mecanización Agropecuaria. Ingeniería en agronomía. Carrera: AGH Clave de la asignatura:

Instrumentación didáctica para la formación y desarrollo de competencias

1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Geografía para el transporte. Carrera: Ingeniería en Logística. Clave de la asignatura: LOD-0915

Carrera: AEE-1051 SATCA

Carrera : SATCA

Carrera: IAE Participantes. Representantes de las academias de Ingeniería Ambiental. Academia de Ingeniería

1.- DATOS DE LA ASIGNATURA: Clave de la asignatura: (Créditos) SATCA : PRESENTACIÓN: Caracterización de la asignatura: Intención didáctica:

DWB-1502 SATCA 1 : (1-4-5) Carrera:

Topografía. Carrera: Arquitectura ARF

Dirección General de Educación Superior Tecnológica

INGENIERIA INDUSTRIAL

Interfaces. Carrera: SCF Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Economía. Carrera: PSC-1008 SATCA

Carrera: ADD-1013 SATCA

Transcripción:

1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Ethical Hacking Carrera: Ingeniería en Informática Clave de la asignatura: CIB-1304 (Créditos) SATCA1 1-4 - 5 2. PRESENTACION Caracterización de la Asignatura: Esta asignatura aporta al perfil del egresado la capacidad de conocer y analizar vulnerabilidades en sistemas computacionales para diseñar y gestionar planes de seguridad para los activos de los sistemas. La asignatura también proporcionará métodos y técnicas para la utilización de aplicaciones que den soporte a los planes de seguridad mencionados. Se ha hecho un análisis de las características que son necesarias conocer para implementar los diferentes métodos y técnicas de Hacking. Esta materia se ha incluido dentro de las materias de especialidad debido a que necesita, para su completa comprensión, conocimientos de programación, redes, sistemas operativos, arquitectura de computadoras, y base de datos. Intención Didáctica La asignatura abarca los diferentes aspectos de Hacking. El temario está organizado en cinco unidades. La primera unidad, introduce al estudiante a los conceptos de EH y las técnicas de intrusión existente, así como los aspectos legales asociados a estas pruebas. La unidad dos, abarca técnicas de recopilación de información de los principales servicios existentes en un sistema computacional. La unidad tres, está enfocada al análisis de sistemas de red. La unidad cuatro, contiene la descripción de los programas que pueden ser utilizados para la recopilación de información que permitan describir las vulnerabilidades de los sistemas. Por último, la unidad 5 concentra las aplicaciones que pueden ser utilizadas para describir las vulnerabilidades de las redes de cómputo. 3. COMPETENCIAS A DESARROLLAR Competencias Específicas: Conocer y describir los tipos de pruebas de intrusión en los sistemas computacionales Conocer los aspectos legales de la intrusión en los sistemas computacionales Conocer y aplicar las diferentes Competencias Genéricas: Competencias Instrumentales: Capacidad de análisis y síntesis Capacidad de organizar información Comunicación oral y escrita Habilidad para buscar y analizar información proveniente de

herramientas existentes para la obtención de información de un sistema computacional Describir la topología de una red utilizando herramientas de mapeo. Diagnosticar puertos utilizando herramientas de escaneo. Conocer y describir los diferentes tipos de vulnerabilidades que pueden presentarse en un sistema Aplicar herramientas de análisis de tráfico para la identificación de vulnerabilidades. fuentes diversas Iniciativa y autonomía dentro de los parámetros del diseño. Solución de problemas Confidencialidad de la información. Responsabilidad por materiales y equipos, personal y trabajos asignados Competencias Interpersonales: Capacidad crítica y autocrítica Trabajo en equipo Habilidades interpersonales Competencias Sistémicas: Capacidad de aplicar los conocimientos en la práctica Habilidades de investigación Capacidad de aprender Capacidad de generar nuevas ideas Habilidad para trabajar en forma autónoma 4. HISTORIA DEL PROGRAMA Lugar y fecha de elaboración o revisión Calkiní Fecha 29 Noviembre 2012 Calkiní Fecha 07 Enero 2013 Calkiní Fecha 21 Marzo 2013 Participantes Observaciones (cambios y justificación) Reunión de Diseño de la Especialidad de la Reunión sobre el Semestre, Créditos y Horas de las materias de la Especialidad de la Reunión sobre el Contenido de las materias de la Especialidad de la Revisión de los

Calkiní Fecha 18 Junio 2013 Calkiní Fecha 25 Junio 2013 Calkiní Fecha 04 Julio al 05 Julio 2013 Calkiní Fecha 11 Julio 2013 Contenidos de las materias de la Especialidad de la Revisión de los Lineamientos para la Integración de la Especialidad de la Revisión de los Contenidos de cada una de las Materias de la Especialidad para la Aprobación de los Contenidos de cada una de las Materias de la Especialidad para la 5. OBJETIVO(S) GENERAL(ES) DEL CURSO (Competencias específicas a desarrollar en el curso) Al término del curso, el alumno será capaz de aplicar las diferentes herramientas para analizar y evaluar sistemas informáticos en busca de vulnerabilidades, a fin de obtener recomendaciones para la mejora de la seguridad. 6.- COMPETENCIAS PREVIAS Analizar y solucionar problemas informáticos y representar su solución mediante herramientas de software. Identificar y aplicar conceptos fundamentales de telecomunicaciones para analizar redes computacionales. Conocer las características de las diferentes topologías, tecnologías y clasificación de redes Conocer y analizar los bloques que conforman un sistema de cómputo. Habilidades para diseñar y administrar sistemas de bases de datos. Conocer los diferentes paradigmas de sistemas operativos actuales y emergentes.

7.- TEMARIO Unidades Temas 1 Introducción al Ethical Hacking Subtemas Pruebas de intrusión profesional y ethical hacker Tipos de pruebas de intrusión Limitaciones de las pruebas de intrusión Metodologías internacionales de pruebas técnicas o OSSTMM o OWASP o ISSAF Aspectos legales asociados a las pruebas de intrusión Enfoque de negocios y profundidad técnica 2 Recopilación de Internet como fuente de información información Enumeración de recursos Reconocimiento DNS Utilización de NSLOOKUP Transferencia de zonas Fuerza bruta en servidores DNS Reconocimiento SMTP Reconocimiento NETBIOS Escaneo de servicios Utilización de sesiones NULL Enumeración de políticas de usuarios Otros tipos de reconocimiento (MALTEGO, FOCA) Extracción de información en sitios web Motores de búsqueda (Google Hacking) Información de las Redes sociales NETCRAFT 3 Mapeado de Red Identificación de protocolos Barridos/Mapeos de red Identificación de segmentos

Enumeración de sistemas Escaneo de puertos pasivos/activos Identificación de sistemas operativos y servicios en ejecución 4 Vulnerabilidades Enumeración de vulnerabilidades Escáneres automáticos Otros recursos para obtener información de vulnerabilidades Herramientas de Fuerza bruta Utilización de diccionarios Acceso a sistemas vulnerables (Exploits) o Introducción a exploits o Tipos de Payloads o Identificación de cuentas o Obtención de exploits o Frameworks de explotación Vulnerabilidades en aplicaciones o Tipos de vulnerabilidades o Riesgos (inyección de código, XSS, CSRF) o Utilización de POC o Utilización de METASPLOIT Técnicas de Ingeniería Social Introducción Formas de ingeniería social 5 Escaneo de Redes Utilización de P0f Utilización de WIRESHARK (sniffer, filtros, trazas, protocolos) Utilizando NMAP Escaneos SYN, ACK, XMAS, etc. Barridos de red Identificación de vulnerabilidades Utilización de AMAP, NETCAT Utilizando ARP Spoofing Utilización de HPING y TCPDUMP 6 Documentación de resultados Creación de informes finales Informe ejecutivo Informe técnico 8. SUGERENCIAS DIDÁCTICAS (Desarrollo de competencias genéricas)

El profesor debe: Ser conocedor de la disciplina que está bajo su responsabilidad, conocer su origen y desarrollo histórico para considerar este conocimiento al abordar los temas. la capacidad para coordinar y trabajar en equipo; orientar el trabajo del estudiante y potenciar en él la autonomía, el trabajo cooperativo y la toma de decisiones. Mostrar flexibilidad en el seguimiento del proceso formativo y propiciar la interacción entre los estudiantes. Tomar en cuenta el conocimiento de los estudiantes como punto de partida y como obstáculo para la construcción de nuevos conocimientos. Propiciar actividades de metacognición. Ante la ejecución de una actividad, señalar o identificar el tipo de proceso intelectual que se realizó: una identificación de patrones, un análisis, una síntesis, la creación de un heurístico, etc. Al principio lo hará el profesor, luego será el estudiante quien lo identifique. Propiciar actividades de búsqueda, selección y análisis de información en distintas fuentes. Fomentar actividades grupales que propicien la comunicación, el intercambio argumentado de ideas, la reflexión, la integración y la colaboración de y entre los estudiantes. Ejemplo: Realizar prácticas en equipo que permitan obtener un resultado a partir del trabajo de todos. Relacionar los contenidos de esta asignatura con las demás del plan de estudios a las que ésta da soporte para desarrollar una visión interdisciplinaria en el estudiante. Propiciar el desarrollo de capacidades intelectuales relacionadas con la lectura, la escritura y la expresión oral. Ejemplos: trabajar las actividades prácticas a través de guías escritas, redactar reportes e informes de las actividades de experimentación, exponer al grupo las conclusiones obtenidas durante las observaciones. Facilitar el contacto directo con problemas de su entorno para que plantee la solución mediante el modelado y programe la solución utilizando el lenguaje de programación para dispositivos móviles. Propiciar el desarrollo de actividades intelectuales de inducción-deducción y análisis síntesis, que encaminan hacia una posición crítica del estudiante. actividades de aprendizaje que propicien la aplicación de los conceptos, modelos y metodologías que se van aprendiendo en el desarrollo de la asignatura.

Proponer problemas que permitan al estudiante la integración de contenidos de la asignatura y entre distintas asignaturas, para su análisis y solución. Cuando los temas lo requieran, utilizar medios audiovisuales para una mejor comprensión del estudiante. 9. SUGERENCIAS DE EVALUACIÓN La evaluación debe ser continua y formativa por lo que se debe considerar el desempeño en cada una de las actividades de aprendizaje, haciendo especial énfasis en: Reportes escritos de las observaciones hechas durante las actividades realizadas en el laboratorio, así como de las conclusiones obtenidas de dichas observaciones. Reportes escritos de las soluciones a problemas desarrollados fuera de clase. Información obtenida durante las investigaciones solicitadas plasmada en documentos escritos. Exámenes escritos para comprobar el manejo de aspectos teóricos. Elaboración de proyectos donde el estudiante resuelva vulnerabilidades de las empresas. Descripción de otras experiencias concretas que podrían realizarse adicionalmente (participación, integración, entrega de proyectos en tiempo, etc.) 10. UNIDADES DE APRENDIZAJE UNIDAD I. INTRODUCCION AL ETHICAL HACKING Conocer y describir los tipos de pruebas de intrusión en los sistemas computacionales Conocer los aspectos legales de la intrusión en los sistemas computacionales Investigar en distintas fuentes los tipos de pruebas de intrusión actuales. Investigar los aspectos legales de la intrusión a nivel internacional y en México. Diseñar una prueba de intrusión.

UNIDAD II. RECOPILACION DE INFORMACION Conocer y aplicar las diferentes herramientas existentes para la obtención de información de un sistema computacional Investigar en diferentes fuentes las herramientas de recopilación de información. Realizar una tabla descriptiva de las herramientas de recopilación de información de acuerdo a su funcionalidad. Realizar un escaneo utilizando las herramientas acordes a las especificaciones del sistema a analizar. UNIDAD III. MAPEADO DE RED Describir la topología de una red utilizando herramientas de mapeo. Diagnosticar puertos utilizando herramientas de escaneo. Investigar las diferentes herramientas de mapeo y escaneo de puertos. Realizar mapeados para identificar, enumerar y describir el entorno de la red. Realizar el escaneo de puertos identificando aplicaciones en la red. UNIDAD IV. VULNERABILIDADES Conocer y describir los diferentes tipos de vulnerabilidades que pueden presentarse en un sistema. Buscar en diferentes fuentes de información los tipos de vulnerabilidades. Utilizar metasploit para realizar un diagnóstico de vulnerabilidades. Analizar los diferentes tipos de ataques de ingeniería social y realizar un plan de capacitación para minimizar el riesgo de ataque.

UNIDAD V. ESCANEO DE REDES Aplicar herramientas de análisis de tráfico para la identificación de vulnerabilidades. Buscar en diferentes fuentes de información las herramientas para el escaneo de redes Diseñar pruebas de escaneo Realizar análisis de vulnerabilidades UNIDAD VI. DOCUMENTACION DE RESULTADOS Elaborar documentos de presentación de resultados con base al análisis desarrollado Generar informes detallados de los resultados obtenidos sobre las vulnerabilidades Crear un documento de conclusiones y recomendaciones para reducir las vulnerabilidades del sistema. 11. FUENTES DE INFORMACION 1. Sallis, Ezequiel. Ethical Hacking Un enfoque metodológico para profesionales. 2010. Ed. Alfaomega. 2. Harpen, Allen. Gray Hat Hacking: The Ethical Hacker's Handbook. 1a Edición. McGraw-Hill/Osborne Media. 3. Corley, James. Hands-On Ethical Hacking and Network Defense. 1a Edición. Course Technology 4. van Heerden. A First Course in Ethical Hacking. 2013. Creatie Commons Attribution. Lulu marketplace 12. PRÁCTICAS PROPUESTAS Es recomendable la realización de prácticas en todas las unidades que consistan en el diseño de pruebas de vulnerabilidades:

Diseñar pruebas de intrusión Realizar un escaneo utilizando las herramientas acordes a las especificaciones del sistema a analizar Realizar mapeados para identificar, enumerar y describir el entorno de la red. Realizar el escaneo de puertos identificando aplicaciones en la red. Utilizar metasploit para realizar un diagnóstico de vulnerabilidades. Analizar los diferentes tipos de ataques de ingeniería social y realizar un plan de capacitación para minimizar el riesgo de ataque. Realizar análisis de vulnerabilidades Realizar la documentación para cada una de las pruebas