Академический Документы
Профессиональный Документы
Культура Документы
Objetivo de la asignatura:
Combinar las técnicas y metodologías de intrusión / hacking y análisis forense para la evaluación de vulnerabilidades de redes
y servidores con apego a la ética profesional
1
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Entregable Previo
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y Especificaciones de contenido, forma y Evaluación
su ubicación fecha límite de envío
1. Conceptos fundamentales 1. Sitio Web: Conforme a las lecturas realizadas de los 5%
1.1. Pruebas de intrusión / hacking https://resources.infosecinstit recursos bibliográficos proporcionados
1.2. Importancia y ética de las pruebas de ute.com/penetration-testing- en la plataforma, y/o video presentado,
intrusión / hacking methodologies-and- el estudiante
1.3. Metodologías internacionales standards/#gref
1.3.1. Metodología de pruebas de seguridad
de código abierto / Open Source
2. Sitio Web: https://owasp.org/ Deberá proporcionar un entregable
Security Testing Methodology (reporte ejecutivo) acerca de la
3. Sitio Web: importancia, semejanzas y
1.3.2. Marco de referencia para la
https://www.isecom.org/rese diferencias entre las metodologías
evaluación de la seguridad de
arch.html relacionadas con el pen testing a
información / Information System nivel internacional Adicionalmente,
Security Assessment Framework se requiere investigar en otras
1.3.3. Proyecto de Evaluación del Proyecto 4. Sitio Web: fuentes, cuáles han sido los casos
de seguridad de aplicaciones web de https://nvlpubs.nist.gov/nistp más conocidos de exposición de
código abierto / OWASP testing ubs/Legacy/SP/nistspecialpub información sensible en los últimos
Project lication800-115.pdf 3 años dentro del contexto
1.4. Enfoques de pruebas de intrusión / hacking, nacional, tanto a nivel público como
pentest 5. Sitio Web IP y como ha perjudicado a la
1.4.1. Pruebas de intrusión / hacking con https://www.first.org/cvss/cal imagen de tales entidades.
objetivo culator/3.0 Sintaxis del entregable:
1.4.2. Pruebas de intrusión / hacking sin Entregable 1_Reporte
Ejecutivo_Apellido
objetivo
Paterno_Nombre(s) en formato
1.4.3. Pruebas de intrusión / hacking ciega
PDF. Deberá subirse a la plataforma
1.4.3.1. Pruebas de intrusión / hacking
en la fecha establecida 6 de marzo
informada de 2020 antes de las 23:59 hrs.
1.4.3.2. Pruebas de intrusión / hacking Nota: Revisar Rúbrica 1
externa
1.4.3.3. Pruebas de intrusión / hacking
interna
2
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y Especificaciones de contenido, forma y Evaluación
su ubicación fecha límite de envío
2. Planeación de una prueba de intrusión / hacking 6. Video: #SesiónBS (2018). Conforme a las lecturas realizadas de los 10%
, pentest “Introducción al Ethical recursos bibliográficos proporcionados
2.1. Definición de Objetivos Hacking” Recuperado de: en la plataforma, y/o video presentado,
2.2. Tipos de pruebas de intrusión / hacking https://www.youtube.com/w el estudiante
2.2.1. Pruebas de intrusión / hacking Caja atch?v=gBEj2lRFGH0
Negra
2.2.2. Pruebas de intrusión / hacking Caja
7. Video: DragonJAR tv (2015) Escogerá del sitio descrito en el
Ethical Hacking, Ciber Guerra, punto 9, 3 sitios con
Blanca
Ingenieria Social y Forense en vulnerabilidades intencionalmente
2.2.3. Pruebas de intrusión / hacking Caja iOS - DragonJAR TV Episodio colocadas para realizar las
Gris 2. Recuperado de: actividades pertinentes y elaborará
2.2.4. Pruebas de intrusión / hacking Desde https://www.youtube.com/w un video documental (tutorial)
la perspectiva del cliente atch?v=yweT8Z_5fH4 explicando los pasos y técnicas
2.2.5. Pruebas de intrusión / hacking a aplicadas para analizar los sitios
través de ingeniería social elegidos, cuya duración por cada
8. Video: #edureka (2019)
2.2.6. Pruebas de intrusión / hacking de “Learn Ethical Hacking With uno, no debe ser mayor a 60
aplicaciones web Kali Linux | Ethical Hacking minutos.
2.2.7. Pruebas de intrusión / hacking de Tutorial | Kali Linux Tutorial | Sintaxis del entregable:
acceso remoto por dial up Edureka” Recuperado de Entregable
2.2.8. Pruebas de intrusión / hacking de https://www.youtube.com/w 2_Tutorial_Pentesting_Apellido
seguridad inalámbricas atch?v=0uvWRwLs5Zo Paterno_Nombre(s) en formato
2.2.9. Otras mp4. Deberá subirse a la plataforma
9. Sitio web: en la fecha establecida 13 de marzo
2.3. Alcance de una prueba de intrusión /
https://bonkersabouttech.co de 2020 antes de las 23:59 hrs.
hacking
m/40-intentionally- Nota: Revisar rúbrica 2
2.4. Tecnología disponible para realizar pruebas
de intrusión / hacking, pentest vulnerable-websites-to-
practice-your-hacking-skills/
2.5. Ventajas, desventajas y consideraciones
durante la ejecución de pruebas de
intrusión / hacking
2.6. Certificación en pruebas de intrusión /
hacking, CPT
3
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y Especificaciones de contenido, forma y Evaluación
su ubicación fecha límite de envío
3. Fases de ejecución de una prueba de intrusión / Conforme a las lecturas realizadas de los 5%
hacking recursos bibliográficos proporcionados
3.1. Descubrimiento en la plataforma, y/o video presentado,
3.1.1. Objetivo de la fase de descubrimiento el estudiante
3.1.2. Recolección de información
3.1.2.1. Google Hacking
3.1.2.2. Búsquedas en Dominios Públicos De acuerdo a las metodologías ya
y redes sociales conocidas, realizar la acción de
inteligencia, de manera no invasiva
3.1.2.3. Consultas en DNS
sobre el perfil de 2 compañeros de
3.1.2.4. Identificación de Objetivos
la clase. Únicamente en redes
3.1.2.5. Técnicas y herramientas sociales, mostrando relaciones
3.2. Enumeración directas e indirectas.
3.2.1. Objetivo de la fase de enumeración Documentar toda la información
3.2.2. Barrido de puertos recolectada en un informe ejecutivo
3.2.2.1. TCP no mayor a 5 cuartillas.
3.2.2.2. UDP Sintaxis del entregable:
3.2.3. Detección de servicios Entregable 3_Intelligence_Report
3.2.4. Detección de versiones de aplicativos by_Apellido Paterno_Nombre(s) en
3.2.5. Detección de sistema operativo formato pdf. Deberá subirse a la
3.2.6. Identificación de aplicaciones plataforma en la fecha establecida
3.2.7. Técnicas y herramientas 13 de marzo de 2020 antes de las
3.3. Análisis de vulnerabilidades 23:59 hrs.
Nota: Revisar rúbrica 3
3.3.1. Objetivo de la fase de análisis de
vulnerabilidades
3.3.2. Criterios de clasificación de riesgo de
una vulnerabilidad
3.3.3. Ciclo de vida de las vulnerabilidades
3.3.4. Métodos, técnicas y herramientas
para el análisis de las vulnerabilidades
3.3.4.1. Evaluación de versiones y
búsquedas manuales
3.3.4.2. Técnicas manuales
3.3.4.3. Herramientas automatizadas
4
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y Especificaciones de contenido, forma y Evaluación
su ubicación fecha límite de envío
3.4. Explotación de vulnerabilidades y post
explotación
3.4.1. Técnicas de ataque a nivel red
3.4.2. Técnicas de intrusión / hacking y
elevación de privilegios en ambientes
Windows
3.4.3. Técnicas de intrusión / hacking y
elevación de privilegios en
plataformas Unix / Linux
3.4.4. Técnicas de intrusión / hacking y
elevación de privilegios en
manejadores de bases de datos.
3.4.5. Técnicas de intrusión / hacking y
elevación de privilegios en
aplicaciones web
Suma de entregable(s) previo(s) 20 %
5
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
Rubrica 1. Reporte Ejecutivo / Instrucciones sobre la forma
Detalles
Tamaño de letra Calibri tamaño 12
Espaciado entre líneas 1.0
Márgenes estándares
Texto Justificado
Tipo documento: PDF
6
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
Rubrica 2. Video Tutorial / Instrucciones sobre la forma
Detalles
Calidad de video Media o Alta. NO HD.
Calidad de Sonido. Buena o Alta
Software: A libre decisión del estudiante
Tipo documento: mp4
7
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Detalles
Tamaño de letra Calibri tamaño 12
Espaciado entre líneas 1.0
Márgenes estándares
Texto Justificado
Tipo documento: PDF
8
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
FASE 2 – ACTIVIDADES DURANTE LAS SESIONES PRESENCIALES (INDIVIDUALES O GRUPALES)
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su Actividades y estrategias Tiempo estimado por Evaluación
ubicación de aprendizaje tema
4. Computo Forense Todas las actividades relacionadas con Actividades de 6.0 horas 15 %
4.1. Investigación Digital este tema se harán de manera aprendizaje: Creación de
4.2. Volatilidad de los datos dinámica, mediante la utilización de una Cadena de Custodia.
4.3. Credibilidad de los recursos de hardware y software
datos forense, proporcionados Sintaxis del entregable:
4.4. Fosilización de los datos temporalmente por el profesor de la Entregable 4_Cadena de
asignatura para propósitos académicos Custodia_Apellido
4.5. La importancia del
de la materia impartida. Actividades Paterno_Nombre(s) en
análisis del tiempo
denominadas “Hands on”. formato docx. Deberá
4.6. La cadena de custodia proporcionarse durante la
4.7. Metodología general de clase cuya fecha
computo forense establecida es el 07 de
4.8. Recolección y análisis marzo de 2020.
de evidencia volátil en
equipos, Live Response Estrategia de
4.9. Análisis de Red, aprendizaje:
procesos, archivos Actividades “Hands on”
abiertos en sistemas donde el participante
operativos Windows mediante las
4.10. Análisis de datos metodologías
volátiles mediante las nacionales e
herramientas memoryze y internacionales
volatility
propondrá un modelo
4.11. Análisis de datos no
de Cadena de Custodia
Volátiles
4.12 en Sistemas Operativos que usará para
Linux completar los datos del
de un presunto equipo
a preservar,
manipulando equipo
9
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su Actividades y estrategias Tiempo estimado por Evaluación
ubicación de aprendizaje tema
forense para
protección de discos
duros (bloqueadores
de escritura) asi como
de dispositivos
duplicadores y
programas open
source forenses.
Participación en la primera sesión 15 %
10
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su Actividades y estrategias Especificaciones de Evaluación
ubicación de aprendizaje contenido, forma y fecha
límite de envío
5. Captura de evidencia volátil Todas las actividades relacionadas con Actividades de 6.0 horas 15 %
en red este tema se harán de manera aprendizaje: Creación de
5.1. Marco Teórico de dinámica, mediante la utilización de una imagen forense de
evidencia en red recursos de hardware y software un dispositivo de
5.2. Captura de evidencia en forense, proporcionados almacenamiento.
red temporalmente por el profesor de la
asignatura para propósitos académicos Sintaxis del entregable:
5.2.1. Tipo de evidencia
de la materia impartida. Actividades Entregable 5_Adquisicion
5.2.1.1. Datos
denominadas “Hands on”. Forense de Dispositivo
completos USB_Apellido
5.2.1.2. Datos de Paterno_Nombre(s) en
sesión formato docx. Deberá
5.2.1.3. Alertas proporcionarse durante
5.2.1.4. Datos la clase cuya fecha
estadísticos establecida es el 14 de
5.2.2. Herramientas de marzo de 2020..
captura
5.3. Análisis de evidencia en Estrategia de
red aprendizaje:
5.4. Análisis de incidentes Actividades “Hands on”
en Windows basado en donde el participante
evidencia de capturas manipula equipo
de red forense para
5.5. Duplicado de medios de protección de discos
almacenamiento duros (bloqueadores
5.6. Conceptos básicos de de escritura) asi como
escrituras de discos de dispositivos
5.6.1. Generación de una duplicadores y
imagen de una programas open
memoria USB source forenses para la
creación de una
11
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su Actividades y estrategias Especificaciones de Evaluación
ubicación de aprendizaje contenido, forma y fecha
límite de envío
5.6.2. Exploración y imagen creada en
análisis de formato E01,
volúmenes documentada
5.6.3. Extracción y mediante cadena de
recuperación de cutodia. Se relizara la
particiones imagen de un disco
5.7. Investigación forense duro de platos asi
en sistemas de archivos como un dispositivo
5.7.1. Análisis de USB.
sistemas de
archivos
5.7.1.1. Tabla de
asignación
de archivos
/ File
Allocation
Table, FAT
5.7.1.2. Sistemas de
archivos de
nueva
tecnología /
New
technology
file system,
NTFS
5.7.2. Recuperación de
evidencia
especifica
mediante –
Forensic ToolKit
FTK Imager y
Autopsy
12
Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Universidad Tecnológica de México
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su Actividades y estrategias Especificaciones de Evaluación
ubicación de aprendizaje contenido, forma y fecha
límite de envío
5.8. Análisis forense de
aplicaciones
5.8.1. Correo
electrónico;
reconstrucción de
la actividad,
rastreo de
remitentes
5.8.2. Navegación web,
reconstrucción de
la actividad
5.8.3. Registro de
Windows.
Participación en la segunda sesión 15 %
13
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:35 , 25/02/2020
Tema(s) y subtemas Recurso (s) bibliográfico(s) a utilizar y su ubicación Especificaciones de contenido, Evaluación
forma y fecha límite de envío
6. Integración de las distintas técnicas Especificación del contenido del entregable: Deberá subirse a la plataforma 50 %
de intrusión / hacking ético y análisis Realización de un reporte ejecutivo de no más de 30 en la fecha establecida 21 de
forense cuartillas y no menor a 10 de contenido, dando una marzo de 2020 antes de las
6.1. Pruebas de intrusión / hacking explicación detallada de los elementos que constituyen 23:59 hrs.
en un sistema un equipo de cómputo (hardware y software),
6.2. Análisis forense debido a la tomando como referencia los alegatos del caso a
investigar, el cual será presentado y explicado por el
intrusión en el sistema
profesor desde el día de la primera sesión.
6.3. Reporte de Seguridad
Sintaxis del entregable:
6.4. Recomendaciones productos de Entregable 6_Reporte Final_Apellido
prueba en el sistema Paterno_Nombre(s) en formato pdf.
14
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:36 , 25/02/2020
Detalles
Tamaño de letra Calibri tamaño 12
Espaciado entre líneas 1.0
Márgenes estándares
Texto Justificado
Tipo documento: PDF
La elaboración del entregable final es exclusiva del alumno y se debe llevar a cabo sin el apoyo del profesor(a).
15
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:36 , 25/02/2020
16
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:36 , 25/02/2020
17
Por Dirección de Posgrado fecha 18:36 , 25/02/2020
Universidad Tecnológica de México
RÚBRICA DE EVALUACIÓN DEL ENTREGABLE FINAL
18
Universidad Tecnológica de México Por Dirección de Posgrado fecha 18:36 , 25/02/2020
19