Вы находитесь на странице: 1из 19

Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020

CARTA DESCRIPTIVA DE POSGRADO


ASIGNATURA: Hacking ético y análisis forense

DATOS DE IDENTIFICACIÓN DE LA ASIGNATURA

Plan de estudios: Maestría en Seguridad en Tecnología de Información

Nombre del profesor(a): Mario Rodriguez Argueta

Objetivo de la asignatura:

Al terminar el curso el alumno será capaz de:

 Combinar las técnicas y metodologías de intrusión / hacking y análisis forense para la evaluación de vulnerabilidades de redes
y servidores con apego a la ética profesional

Horas de estudio en aula: 12 horas

Horas de estudio independientes: 72 horas

Ciclo escolar: 2020-2

Fecha de emisión: 28-01-2020

1
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020

FASE 1 - ACTIVIDADES PREVIAS A LAS SESIONES PRESENCIALES

Entregable Previo

Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y Especificaciones de contenido, forma y Evaluación
su ubicación fecha límite de envío
1. Conceptos fundamentales 1. Sitio Web: Conforme a las lecturas realizadas de los 5%
1.1. Pruebas de intrusión / hacking https://resources.infosecinstit recursos bibliográficos proporcionados
1.2. Importancia y ética de las pruebas de ute.com/penetration-testing- en la plataforma, y/o video presentado,
intrusión / hacking methodologies-and- el estudiante
1.3. Metodologías internacionales standards/#gref
1.3.1. Metodología de pruebas de seguridad
de código abierto / Open Source
2. Sitio Web: https://owasp.org/  Deberá proporcionar un entregable
Security Testing Methodology (reporte ejecutivo) acerca de la
3. Sitio Web: importancia, semejanzas y
1.3.2. Marco de referencia para la
https://www.isecom.org/rese diferencias entre las metodologías
evaluación de la seguridad de
arch.html relacionadas con el pen testing a
información / Information System nivel internacional Adicionalmente,
Security Assessment Framework se requiere investigar en otras
1.3.3. Proyecto de Evaluación del Proyecto 4. Sitio Web: fuentes, cuáles han sido los casos
de seguridad de aplicaciones web de https://nvlpubs.nist.gov/nistp más conocidos de exposición de
código abierto / OWASP testing ubs/Legacy/SP/nistspecialpub información sensible en los últimos
Project lication800-115.pdf 3 años dentro del contexto
1.4. Enfoques de pruebas de intrusión / hacking, nacional, tanto a nivel público como
pentest 5. Sitio Web IP y como ha perjudicado a la
1.4.1. Pruebas de intrusión / hacking con https://www.first.org/cvss/cal imagen de tales entidades.
objetivo culator/3.0  Sintaxis del entregable:
1.4.2. Pruebas de intrusión / hacking sin Entregable 1_Reporte
Ejecutivo_Apellido
objetivo
Paterno_Nombre(s) en formato
1.4.3. Pruebas de intrusión / hacking ciega
PDF. Deberá subirse a la plataforma
1.4.3.1. Pruebas de intrusión / hacking
en la fecha establecida 6 de marzo
informada de 2020 antes de las 23:59 hrs.
1.4.3.2. Pruebas de intrusión / hacking Nota: Revisar Rúbrica 1
externa
1.4.3.3. Pruebas de intrusión / hacking
interna

2
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y Especificaciones de contenido, forma y Evaluación
su ubicación fecha límite de envío
2. Planeación de una prueba de intrusión / hacking 6. Video: #SesiónBS (2018). Conforme a las lecturas realizadas de los 10%
, pentest “Introducción al Ethical recursos bibliográficos proporcionados
2.1. Definición de Objetivos Hacking” Recuperado de: en la plataforma, y/o video presentado,
2.2. Tipos de pruebas de intrusión / hacking https://www.youtube.com/w el estudiante
2.2.1. Pruebas de intrusión / hacking Caja atch?v=gBEj2lRFGH0
Negra
2.2.2. Pruebas de intrusión / hacking Caja
7. Video: DragonJAR tv (2015)  Escogerá del sitio descrito en el
Ethical Hacking, Ciber Guerra, punto 9, 3 sitios con
Blanca
Ingenieria Social y Forense en vulnerabilidades intencionalmente
2.2.3. Pruebas de intrusión / hacking Caja iOS - DragonJAR TV Episodio colocadas para realizar las
Gris 2. Recuperado de: actividades pertinentes y elaborará
2.2.4. Pruebas de intrusión / hacking Desde https://www.youtube.com/w un video documental (tutorial)
la perspectiva del cliente atch?v=yweT8Z_5fH4 explicando los pasos y técnicas
2.2.5. Pruebas de intrusión / hacking a aplicadas para analizar los sitios
través de ingeniería social elegidos, cuya duración por cada
8. Video: #edureka (2019)
2.2.6. Pruebas de intrusión / hacking de “Learn Ethical Hacking With uno, no debe ser mayor a 60
aplicaciones web Kali Linux | Ethical Hacking minutos.
2.2.7. Pruebas de intrusión / hacking de Tutorial | Kali Linux Tutorial |  Sintaxis del entregable:
acceso remoto por dial up Edureka” Recuperado de Entregable
2.2.8. Pruebas de intrusión / hacking de https://www.youtube.com/w 2_Tutorial_Pentesting_Apellido
seguridad inalámbricas atch?v=0uvWRwLs5Zo Paterno_Nombre(s) en formato
2.2.9. Otras mp4. Deberá subirse a la plataforma
9. Sitio web: en la fecha establecida 13 de marzo
2.3. Alcance de una prueba de intrusión /
https://bonkersabouttech.co de 2020 antes de las 23:59 hrs.
hacking
m/40-intentionally-  Nota: Revisar rúbrica 2
2.4. Tecnología disponible para realizar pruebas
de intrusión / hacking, pentest vulnerable-websites-to-
practice-your-hacking-skills/
2.5. Ventajas, desventajas y consideraciones
durante la ejecución de pruebas de
intrusión / hacking
2.6. Certificación en pruebas de intrusión /
hacking, CPT

3
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020

Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y Especificaciones de contenido, forma y Evaluación
su ubicación fecha límite de envío
3. Fases de ejecución de una prueba de intrusión / Conforme a las lecturas realizadas de los 5%
hacking recursos bibliográficos proporcionados
3.1. Descubrimiento en la plataforma, y/o video presentado,
3.1.1. Objetivo de la fase de descubrimiento el estudiante
3.1.2. Recolección de información
3.1.2.1. Google Hacking
3.1.2.2. Búsquedas en Dominios Públicos  De acuerdo a las metodologías ya
y redes sociales conocidas, realizar la acción de
inteligencia, de manera no invasiva
3.1.2.3. Consultas en DNS
sobre el perfil de 2 compañeros de
3.1.2.4. Identificación de Objetivos
la clase. Únicamente en redes
3.1.2.5. Técnicas y herramientas sociales, mostrando relaciones
3.2. Enumeración directas e indirectas.
3.2.1. Objetivo de la fase de enumeración  Documentar toda la información
3.2.2. Barrido de puertos recolectada en un informe ejecutivo
3.2.2.1. TCP no mayor a 5 cuartillas.
3.2.2.2. UDP  Sintaxis del entregable:
3.2.3. Detección de servicios Entregable 3_Intelligence_Report
3.2.4. Detección de versiones de aplicativos by_Apellido Paterno_Nombre(s) en
3.2.5. Detección de sistema operativo formato pdf. Deberá subirse a la
3.2.6. Identificación de aplicaciones plataforma en la fecha establecida
3.2.7. Técnicas y herramientas 13 de marzo de 2020 antes de las
3.3. Análisis de vulnerabilidades 23:59 hrs.
 Nota: Revisar rúbrica 3
3.3.1. Objetivo de la fase de análisis de
vulnerabilidades
3.3.2. Criterios de clasificación de riesgo de
una vulnerabilidad
3.3.3. Ciclo de vida de las vulnerabilidades
3.3.4. Métodos, técnicas y herramientas
para el análisis de las vulnerabilidades
3.3.4.1. Evaluación de versiones y
búsquedas manuales
3.3.4.2. Técnicas manuales
3.3.4.3. Herramientas automatizadas

4
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020

Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y Especificaciones de contenido, forma y Evaluación
su ubicación fecha límite de envío
3.4. Explotación de vulnerabilidades y post
explotación
3.4.1. Técnicas de ataque a nivel red
3.4.2. Técnicas de intrusión / hacking y
elevación de privilegios en ambientes
Windows
3.4.3. Técnicas de intrusión / hacking y
elevación de privilegios en
plataformas Unix / Linux
3.4.4. Técnicas de intrusión / hacking y
elevación de privilegios en
manejadores de bases de datos.
3.4.5. Técnicas de intrusión / hacking y
elevación de privilegios en
aplicaciones web
Suma de entregable(s) previo(s) 20 %

5
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
Rubrica 1. Reporte Ejecutivo / Instrucciones sobre la forma

Sección del Documento Descripción Puntos por Sección


Portada Logo de UNITEC 0.5
Nombre de la maestría
Nombre de la materia
Nombre del Alumno
Objetivo Mínimo una cuartilla 0.5
Índice - 0.5
Contenido Máximo 3 cuartillas 3.5
Punto de vista personal Máximo una cuartilla 4.5
Referencias Bibliográficas / Web - 0.5

Instrucciones sobre la entrega

Detalles
Tamaño de letra Calibri tamaño 12
Espaciado entre líneas 1.0
Márgenes estándares
Texto Justificado
Tipo documento: PDF

6
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
Rubrica 2. Video Tutorial / Instrucciones sobre la forma

Sección del Documento Descripción Puntos por Sección


Frame 1 Logo de UNITEC 0.5
Nombre de la maestría
Nombre de la materia
Nombre del Alumno
Introducción y Propósito del Video Máximo 2 minutos. Puede ser explicado con texto o bien 1
una narrativa.
Duración por ejercicio Máximo 20 minutos por ejercicio. Explicando la solución 1
de los ejercicios en forma de narrativa
Duración total del video tutorial Máximo 60 Minutos entre los 3 ejercicios y adicionalmente 7.5
incluir conclusiones.

Instrucciones sobre la entrega

Detalles
Calidad de video Media o Alta. NO HD.
Calidad de Sonido. Buena o Alta
Software: A libre decisión del estudiante
Tipo documento: mp4

7
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020

Rubrica 3. Reporte Ejecutivo / Instrucciones sobre la forma

Sección del Documento Descripción Puntos por Sección


Portada Logo de UNITEC 0.5
Nombre de la maestría
Nombre de la materia
Nombre del Alumno
Objetivo Mínimo una cuartilla 0.5
Target 1 - 1
Target 2 Máximo 3 cuartillas 8

Instrucciones sobre la entrega

Detalles
Tamaño de letra Calibri tamaño 12
Espaciado entre líneas 1.0
Márgenes estándares
Texto Justificado
Tipo documento: PDF

8
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
FASE 2 – ACTIVIDADES DURANTE LAS SESIONES PRESENCIALES (INDIVIDUALES O GRUPALES)

Sesión del 7 de marzo del 2020; PRIMERA SESIÓN

Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su Actividades y estrategias Tiempo estimado por Evaluación
ubicación de aprendizaje tema
4. Computo Forense Todas las actividades relacionadas con Actividades de 6.0 horas 15 %
4.1. Investigación Digital este tema se harán de manera aprendizaje: Creación de
4.2. Volatilidad de los datos dinámica, mediante la utilización de una Cadena de Custodia.
4.3. Credibilidad de los recursos de hardware y software
datos forense, proporcionados Sintaxis del entregable:
4.4. Fosilización de los datos temporalmente por el profesor de la Entregable 4_Cadena de
asignatura para propósitos académicos Custodia_Apellido
4.5. La importancia del
de la materia impartida. Actividades Paterno_Nombre(s) en
análisis del tiempo
denominadas “Hands on”. formato docx. Deberá
4.6. La cadena de custodia proporcionarse durante la
4.7. Metodología general de clase cuya fecha
computo forense establecida es el 07 de
4.8. Recolección y análisis marzo de 2020.
de evidencia volátil en
equipos, Live Response Estrategia de
4.9. Análisis de Red, aprendizaje:
procesos, archivos Actividades “Hands on”
abiertos en sistemas donde el participante
operativos Windows mediante las
4.10. Análisis de datos metodologías
volátiles mediante las nacionales e
herramientas memoryze y internacionales
volatility
propondrá un modelo
4.11. Análisis de datos no
de Cadena de Custodia
Volátiles
4.12 en Sistemas Operativos que usará para
Linux completar los datos del
de un presunto equipo
a preservar,
manipulando equipo

9
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020

Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su Actividades y estrategias Tiempo estimado por Evaluación
ubicación de aprendizaje tema
forense para
protección de discos
duros (bloqueadores
de escritura) asi como
de dispositivos
duplicadores y
programas open
source forenses.
Participación en la primera sesión 15 %

10
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020

Sesión del 14 de marzo del 2020; SEGUNDA SESIÓN

Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su Actividades y estrategias Especificaciones de Evaluación
ubicación de aprendizaje contenido, forma y fecha
límite de envío
5. Captura de evidencia volátil Todas las actividades relacionadas con Actividades de 6.0 horas 15 %
en red este tema se harán de manera aprendizaje: Creación de
5.1. Marco Teórico de dinámica, mediante la utilización de una imagen forense de
evidencia en red recursos de hardware y software un dispositivo de
5.2. Captura de evidencia en forense, proporcionados almacenamiento.
red temporalmente por el profesor de la
asignatura para propósitos académicos Sintaxis del entregable:
5.2.1. Tipo de evidencia
de la materia impartida. Actividades Entregable 5_Adquisicion
5.2.1.1. Datos
denominadas “Hands on”. Forense de Dispositivo
completos USB_Apellido
5.2.1.2. Datos de Paterno_Nombre(s) en
sesión formato docx. Deberá
5.2.1.3. Alertas proporcionarse durante
5.2.1.4. Datos la clase cuya fecha
estadísticos establecida es el 14 de
5.2.2. Herramientas de marzo de 2020..
captura
5.3. Análisis de evidencia en Estrategia de
red aprendizaje:
5.4. Análisis de incidentes Actividades “Hands on”
en Windows basado en donde el participante
evidencia de capturas manipula equipo
de red forense para
5.5. Duplicado de medios de protección de discos
almacenamiento duros (bloqueadores
5.6. Conceptos básicos de de escritura) asi como
escrituras de discos de dispositivos
5.6.1. Generación de una duplicadores y
imagen de una programas open
memoria USB source forenses para la
creación de una

11
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su Actividades y estrategias Especificaciones de Evaluación
ubicación de aprendizaje contenido, forma y fecha
límite de envío
5.6.2. Exploración y imagen creada en
análisis de formato E01,
volúmenes documentada
5.6.3. Extracción y mediante cadena de
recuperación de cutodia. Se relizara la
particiones imagen de un disco
5.7. Investigación forense duro de platos asi
en sistemas de archivos como un dispositivo
5.7.1. Análisis de USB.
sistemas de
archivos
5.7.1.1. Tabla de
asignación
de archivos
/ File
Allocation
Table, FAT
5.7.1.2. Sistemas de
archivos de
nueva
tecnología /
New
technology
file system,
NTFS
5.7.2. Recuperación de
evidencia
especifica
mediante –
Forensic ToolKit
FTK Imager y
Autopsy

12
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su Actividades y estrategias Especificaciones de Evaluación
ubicación de aprendizaje contenido, forma y fecha
límite de envío
5.8. Análisis forense de
aplicaciones
5.8.1. Correo
electrónico;
reconstrucción de
la actividad,
rastreo de
remitentes
5.8.2. Navegación web,
reconstrucción de
la actividad
5.8.3. Registro de
Windows.
Participación en la segunda sesión 15 %

Suma de ambas sesiones presenciales 30 %

13
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020

FASE 3 – ACTIVIDADES DESPUÉS DE LAS SESIONES PRESENCIALES

Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su ubicación Especificaciones de contenido, Evaluación
forma y fecha límite de envío
6. Integración de las distintas técnicas Especificación del contenido del entregable: Deberá subirse a la plataforma 50 %
de intrusión / hacking ético y análisis Realización de un reporte ejecutivo de no más de 30 en la fecha establecida 21 de
forense cuartillas y no menor a 10 de contenido, dando una marzo de 2020 antes de las
6.1. Pruebas de intrusión / hacking explicación detallada de los elementos que constituyen 23:59 hrs.
en un sistema un equipo de cómputo (hardware y software),
6.2. Análisis forense debido a la tomando como referencia los alegatos del caso a
investigar, el cual será presentado y explicado por el
intrusión en el sistema
profesor desde el día de la primera sesión.
6.3. Reporte de Seguridad
Sintaxis del entregable:
6.4. Recomendaciones productos de Entregable 6_Reporte Final_Apellido
prueba en el sistema Paterno_Nombre(s) en formato pdf.

Nota: Revisar Rubrica 4


Evaluación del entregable Final 50 %

Rubrica 4. Reporte Ejecutivo / Instrucciones sobre la forma

Sección del Documento Descripción Puntos por Sección


Portada Logo de UNITEC 0.5
Nombre de la maestría
Nombre de la materia
Nombre del Alumno
Alegato / Objetivo Mínimo una cuartilla 0.5
Índice - 0.5
Contenido Máximo 30 cuartillas, apéndices no tienen limite. 6.5
Conclusiones Máximo 2 cuartillas 2

14
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:36 , 25/02/2020

Instrucciones sobre la entrega

Detalles
Tamaño de letra Calibri tamaño 12
Espaciado entre líneas 1.0
Márgenes estándares
Texto Justificado
Tipo documento: PDF

Especificaciones sobre el envío del entregable


 Fecha límite de entrega: 21-03-2020 a las 23:59 horas
 Forma de envío: PLATAFORMA BLACKBOARD
NOTA IMPORTANTE: La redacción y ortografía será revisada por el profesor(a) con base en la versión vigente de la Nueva Gramática de la
Lengua Española publicada por la Real Academia de la Lengua Española.
NOTA: Calificaciones finales disponibles a partir del: 27-03-2020

Nota sobre la elaboración del entregable final

 La elaboración del entregable final es exclusiva del alumno y se debe llevar a cabo sin el apoyo del profesor(a).

15
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:36 , 25/02/2020

INTEGRACIÓN DE LA CALIFICACIÓN FINAL

Elementos de evaluación Porcentaje


de
evaluación
Entregable(s) previo(s) 20%
Entregable 1_Reporte Ejecutivo_Apellido Paterno_Nombre(s).pdf
Entregable 2_Tutorial_Pentesting_Apellido Paterno_Nombre(s).mp4
Entregable 3_Intelligence_Report by_Apellido Paterno_Nombre(s).pdf
Actividades durante las sesiones de clase
(incluida la participación) 30%
Entregable 4_Cadena de Custodia_Apellido Paterno_Nombre(s).docx
Entregable 5_Adquisicion Forense de Dispositivo USB_Apellido
Paterno_Nombre(s).docx
Entregable final 50%
Entregable 6_Reporte Final_Apellido Paterno_Nombre(s).pdf
TOTAL 100%

CONCENTRADO DE BIBLIOGRAFÍA BÁSICA Y DE CONSULTA DE LA ASIGNATURA:

Tipo Título Autor Editorial Año de


publicación
1 Sitio Web: Penetration-testing- infosecinstitute.com © INFOSEC 2020
https://resources.infosecinstitute.com/penetration- methodologies-and- RESOURCES
testing-methodologies-and-standards/#gref standards 2020
2 Sitio Web: https://owasp.org/ OWASP OWASP - 2020
3 Sitio Web: https://www.isecom.org/research.html OSSTMM isecom - 2020
4 Sitio Web: NIST NIST - 2020
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspec
ialpublication800-115.pdf
5 Sitio Web: https://www.first.org/cvss/calculator/3.0 CVSS FIRST.ORG - 2019

16
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:36 , 25/02/2020

Tipo Título Autor Editorial Año de


publicación
6 Video: #SesiónBS (2018). “Introducción al Ethical Introducción al Ethical #SesiónBS (2018) - 2018
Hacking” Recuperado de: Hacking
https://www.youtube.com/watch?v=gBEj2lRFGH0
7 Video: DragonJAR tv (2015) Ethical Hacking, Ciber Ethical Hacking, Ciber DragonJAR - 2015
Guerra, Ingenieria Social y Forense en iOS - Guerra, Ingenieria
DragonJAR TV Episodio 2. Recuperado de: Social y Forense en
https://www.youtube.com/watch?v=yweT8Z_5fH4 iOS
8 Video: #edureka (2019) “Learn Ethical Hacking With Learn Ethical Hacking #edureka - 2019
Kali Linux | Ethical Hacking Tutorial | Kali Linux With Kali Linux |
Tutorial | Edureka” Recuperado de Ethical Hacking
https://www.youtube.com/watch?v=0uvWRwLs5Zo Tutorial | Kali Linux
Tutorial | Edureka
9 Sitio web: https://bonkersabouttech.com/40- 40-intentionally- Baz in Security - 2020
intentionally-vulnerable-websites-to-practice-your- vulnerable-websites
hacking-skills/

DESCRIPCIÓN DE RECURSOS OPCIONALES


Otros recursos

Hardware y software forense

17
Por Dirección de Posgrado fecha 18:36 , 25/02/2020
Universidad Tecnológica de México
RÚBRICA DE EVALUACIÓN DEL ENTREGABLE FINAL

18
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:36 , 25/02/2020

19

Вам также может понравиться