Syllabus

CIB-1304 ETHICAL HACKING

DR. JORGE ALFONSO HAU PUC

jorgehau@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
8 1 4 5 Ingeniería Aplicada

Prerrequisitos
ANALIZAR Y SOLUCIONAR PROBLEMAS INFORMÁTICOS Y REPRESENTAR SU SOLUCIÓN MEDIANTE HERRAMIENTAS DE SOFTWARE.
IDENTIFICAR Y APLICAR CONCEPTOS FUNDAMENTALES DE TELECOMUNICACIONES PARA ANALIZAR REDES COMPUTACIONALES.
CONOCER LAS CARACTERÍSTICAS DE LAS DIFERENTES TOPOLOGÍAS, TECNOLOGÍAS Y CLASIFICACIÓN DE REDES
CONOCER Y ANALIZAR LOS BLOQUES QUE CONFORMAN UN SISTEMA DE CÓMPUTO.
HABILIDADES PARA DISEÑAR Y ADMINISTRAR SISTEMAS DE BASES DE DATOS.
CONOCER LOS DIFERENTES PARADIGMAS DE SISTEMAS OPERATIVOS ACTUALES Y EMERGENTES.

Competencias Atributos de Ingeniería
Conocer y describir los tipos de pruebas de intrusión en los sistemas computacionales   Identificar, formular y resolver problemas de ingeniería aplicando los principios de las ciencias básicas e ingeniería
Conocer los aspectos legales de la intrusión en los sistemas computacionales   Identificar, formular y resolver problemas de ingeniería aplicando los principios de las ciencias básicas e ingeniería
Conocer y aplicar las diferentes herramientas existentes para la obtención de información de un sistema computacional   Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas
Describir la topología de una red utilizando herramientas de mapeo.   Identificar, formular y resolver problemas de ingeniería aplicando los principios de las ciencias básicas e ingeniería
Diagnosticar puertos utilizando herramientas de escaneo.   Desarrollar y conducir una experimentación adecuada; analizar e interpretar datos y utilizar el juicio ingenieril para establecer conclusiones
Conocer y describir los diferentes tipos de vulnerabilidades que pueden presentarse en un sistema.   Comunicarse efectivamente con diferentes audiencias
Aplicar herramientas de análisis de tráfico para la identificación de vulnerabilidades.   Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas
Elaborar documentos de presentación de resultados con base al análisis desarrollado   Trabajar efectivamente en equipos que establecen metas, planean tareas, cumplen fechas límite y analizan riesgos e incertidumbre

Normatividad
1. Asistir puntual con 10 minutos de retardo, se realizará el pase de lista, se negará el acceso haciéndose acreedor a una falta por cada hora que dure la sesión. 2. Las actividades para realizar en clase y tareas deberán ser entregadas por la vía establecida en tiempo y forma para hacerse acreedor a los puntos. En caso de entregar trabajos duplicados aun con diferente formato, todos serán rechazados. 3. En exposiciones en equipo todos los integrantes deberán participar sin excepción. 4. Mantener el teléfono celular en modo vibrador o silenciado 5. En la sesiones en centro de cómputo es necesario presentarse con la credencial oficial actualizada para poder ingresar, de no hacerlo será aplicada la falta según las horas que dure la sesión y no serán aceptados trabajos que debieran ser entregados ese día. 6. Mantener un ambiente de respeto y cordialidad dentro del salón de clase, cualquier falta de respeto puede repercutir en la expulsión del salón de clase y por consiguiente en faltas y negativas para la entrega de trabajos. 7. Solo serán aceptados documentos oficiales y debidamente validados por la coordinación académica para la justificación de faltas, en los próximos 2 días hábiles de ocurrida la falta. Es responsabilidad del alumno estar al tanto del sistema de asistencias en línea para hacer cualquier aclaración y no esperar hasta la fecha de cierre, momento en el que no se realiza ningún ajuste.

Materiales
Lap con acceso a internet, dispositivo de almacenamiento, preferentemente memoria flash (usb), materiales de aprendizaje de las sesiones (syllabus).

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares
La seguridad de la información /
Daltabuit Godás, Enrique
Limusa,
2007.
8
Si

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 3.2.1
PARCIAL 2 De la actividad 4.1.1 a la actividad 6.1.2

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Introducción al Ethical Hacking
          1.1. Conocer y describir los tipos de pruebas de intrusión en los sistemas computacionales
                   1.1.1. Investigar en distintas fuentes los tipos de pruebas de intrusión actuales.
                           Prácticas ( bytes)
                           Ethical Hacking 2.0 implementación de un sistema para la gestión de la seguridad (Héctor Jara y Federico Pacheco), Capitulo 1,2
                           Hacking Etico ( bytes)
                          
          1.2. Conocer los aspectos legales de la intrusión en los sistemas computacionales
                   1.2.1. Investigar los aspectos legales de la intrusión a nivel internacional y en México.
                           Tipos de pruebas de intrusión ( bytes)
                           Ethical Hacking 2.0 implementación de un sistema para la gestión de la seguridad (Héctor Jara y Federico Pacheco), Capitulo 2,3
                          
                   1.2.2. Diseñar una prueba de intrusión.
                          
2. Recopilación de información
          2.1. Conocer y aplicar las diferentes herramientas existentes para la obtención de información de un sistema computacional
                   2.1.1. Investigar en diferentes fuentes las herramientas de recopilación de información.
                           nternet como fuente de información ( bytes)
                          
                   2.1.2. Realizar una tabla descriptiva de las herramientas de recopilación de información de acuerdo a su funcionalidad.
                          
                   2.1.3. Realizar un escaneo utilizando las herramientas acordes a las especificaciones del sistema a analizar.
                          
3. Mapeado de Red
          3.1. Describir la topología de una red utilizando herramientas de mapeo.
                   3.1.1. Investigar las diferentes herramientas de mapeo y escaneo de puertos.
                           http://nmap.org/man/es/
                           http://informatica.uv.es/~carlos/docencia/netinvm/es/ej-nmap.html
                           http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf
                          
                   3.1.2. Realizar mapeados para identificar, enumerar y describir el entorno de la red.
                          
          3.2. Diagnosticar puertos utilizando herramientas de escaneo.
                   3.2.1. Realizar el escaneo de puertos identificando aplicaciones en la red.
                           http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf
                          
4. Vulnerabilidades
          4.1. Conocer y describir los diferentes tipos de vulnerabilidades que pueden presentarse en un sistema.
                   4.1.1. Buscar en diferentes fuentes de información los tipos de vulnerabilidades.
                           Vulnerabilidades ( bytes)
                           Ethical Hacking 2.0 El universo de la web (Héctor Jara y Federico Pacheco), Capitulo 5
                          
                   4.1.2. Utilizar metasploit para realizar un diagnóstico de vulnerabilidades.
                           Fuerza bruta ( bytes)
                          
                   4.1.3. Analizar los diferentes tipos de ataques de ingeniería social y realizar un plan de capacitación para minimizar el riesgo de ataque.
                          
5. Escaneo de Redes
          5.1. Aplicar herramientas de análisis de tráfico para la identificación de vulnerabilidades.
                   5.1.1. Buscar en diferentes fuentes de información las herramientas para el escaneo de redes
                           Ethical Hacking 2.0 Ataques a la infraestructura (Héctor Jara y Federico Pacheco), Capitulo 6
                          
                           http://antisec-security.blogspot.mx/2012/11/burp-suite-professional-burp-suite-es.html
                           https://backtrackacademy.com/articulo/burp-suite-potente-herramienta-para-pentesting-web
                          
                   5.1.2. Diseñar pruebas de escaneo
                           https://www.redeszone.net/seguridad-informatica/inyeccion-sql-manual-basico/
                          
                   5.1.3. Realizar análisis de vulnerabilidades
                           http://www.michaelboman.org/books/paros-proxy
                           https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
                           https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/
                          
6. Documentación de resultados
          6.1. Elaborar documentos de presentación de resultados con base al análisis desarrollado
                   6.1.1. Generar informes detallados de los resultados obtenidos sobre las vulnerabilidades
                           http://www.greenetics.com.ec/acunetix
                          
                   6.1.2. Crear un documento de conclusiones y recomendaciones para reducir las vulnerabilidades del sistema
                           https://www.datasec-soft.com/es/acunetix
                          

Prácticas de Laboratorio (20212022P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20212022P)
Grupo Actividad Fecha Carrera

Temas para Segunda Reevaluación