Sílabo del Curso
ETHICAL HACKING Y ANÁLISIS FORENSE
I.- Información General
Carrera Profesional ADMNISTRACIÓN DE REDES Y COMUNICACIONES
Semestre Académico VI
Módulo III
Pre requisito Arquitectura de redes convergentes
Créditos 2
Horas por semana 6
Modalidad Presencial
PÁG. 1
INSTITUTO SUPERIOR PRIVADO PERUANO DE SISTEMAS “SISE”
II. SUMILLA DE LA ASIGNATURA
La Unidad didáctica de Ethical Hacking y Análisis Forense, perteneciente al
semestre académico VI, del programa de estudio Administración de Redes y
Comunicaciones, que consta de 4 horas teóricas y 2 horas prácticas.
Permite al estudiante desarrollar la capacidad de aplicar técnicas del Ethical
Hacking para detectar y corregir vulnerabilidades de seguridad en redes públicas o
empresariales. Esboza planes de contingencia que permitan mitigar los daños
causados. Resalta técnicas científicas y analíticas especializadas del cómputo
forense y la infraestructura tecnológica. Produce trabajos de investigación de
acuerdo con las normativas y estándares de la seguridad informática.
III. PROGRAMACIÓN Y ORGANIZACIÓN DE LAS UNIDADES DE APRENDIZAJE
Unidad de aprendizaje Duración por N° de semanas
Fundamentos de las Técnicas de Hacking y la Informática 1° a 3° semana
Forense.
Hacking en sistemas operativos Windows y Linux. 4° a 6° semana
Análisis Forense en sistemas operativos, redes e Internet. 7° a 9° semana
Recuperación de Sesiones 10 semana
Evaluaciones Finales 11 semana
Evaluaciones Sustitutorias 12 semana
IV. PROGRAMACIÓN Y ORGANIZACIÓN DE CONTENIDOS
UNIDAD DE APRENDIZAJE I
Fundamentos de las técnicas de hacking y la informática forense.
CAPACIDADES POR DESARROLLAR EN LA UNIDAD
Aplica las técnicas de Seguimiento, Exploración y Enumeración.
Identifica un delito informático dentro de un caso de Informática Forense.
Reconoce la ilegalidad de un fraude informático mediante la aplicación de las normas que tipifican el
delito informático.
N° DE
SESIÓN CONTENIDO CONCEPTUAL CONTENIDO PROCEDIMENTAL
SEMANA
Seguridad de los sistemas de Describe la evolución de las Técnicas
1 de Hacking
información
1
Teoría de redes y vector de Analiza las técnicas y herramientas
2
ataque para buscar los vectores de ataques
PÁG. 2
Técnicas de exploración y Describe los métodos de exploración y
enumeración enumeración de vulnerabilidades en la
red
Introducción a la Informática Investiga como tipifica la normatividad
1 Forense peruana a los delitos informáticos y sus
penalidades.
Fases de la informática Forense Describe las Fases de la Informática
2
Forense y las actividades a realizar en
2 cada una de ellas.
Acciones en la escena del Debate las acciones a tomar en la
incidente informático escena del incidente informático
Recolección de Evidencia Analiza los principales procedimientos
1 de extracción de evidencia.
Digital
Recuperación de archivos Aplica técnicas de recuperación de
3 borrados archivos borrados.
2 Evaluación aplicativa 1 Resuelve casos de recuperación de
Técnica: Desarrollo de casos archivos y análisis forense
Instrumento: Listado de preguntas
CONTENIDO ACTITUDINAL
Participa proactivamente en clases y es responsable con las tareas asignadas en el laboratorio.
Promueve el trabajo en equipo respetando la opinión de sus compañeros.
Resuelve con creatividad e innovación los casos presentados con el uso de Hacking Ético y Análisis
Forense
UNIDAD DE APRENDIZAJE II
Hacking en sistemas operativos Windows y Linux.
Identifica las puertas traseras en modo Shell CLI y GUI
Analiza las técnicas de hacking en un sistema operativo GNU/Linux
Describe las técnicas de robo de datos con herramientas de libre distribución.
N° DE
SESIÓN CONTENIDO CONCEPTUAL CONTENIDO PROCEDIMENTAL
SEMANA
Uso de Comandos NET Reconoce los procedimientos para
1 adquirir evidencias digitales en
Windows
Seguridad en cuentas y Describe la importancia de las
4
usuarios Windows cuentas y usuarios
2 Herramientas de ataque a Resuelve casos con métodos y
contraseñas herramientas de ataque a
Evaluación aplicativa 2 contraseñas
PÁG. 3
Técnica: Desarrollo de casos
Instrumento: Listado de preguntas
Ataques a nivel de SHELL GUI Identifica los métodos de realizar
1 Y FILE SYSTEM a sistemas ataques al sistema utilizando
Microsoft Windows. exploits.
Seguridad en Linux Describe los conceptos de seguridad
en Linux
5
Administración de permisos Explica el uso de herramientas de
2 Evaluación parcial libre distribución para ingresar a la
Técnica: Prueba en laboratorio red.
(Desarrollo de casos) Resuelve en equipo un caso
planteado.
Asegurando servicios en Linux Analiza los métodos para realizar un
1 blindaje de la red y aseguramiento
de los servicios
Manejando Sniffers populares: Compara los resultados de los
6
Tcpdump y Whireshark. sniffers populares
2 Robo de datos empleando Analiza las capturas de red
herramientas con software de realizadas.
libre distribución.
CONTENIDO ACTITUDINAL
Participa proactivamente en clases y es responsable con las tareas asignadas en el laboratorio.
Promueve el trabajo en equipo respetando la opinión de sus compañeros.
Resuelve con creatividad e innovación los casos presentados con el uso de Hacking Ético
UNIDAD DE APRENDIZAJE III
Análisis forense en sistemas operativos, redes e internet.
Analiza la adquisición de evidencias digitales en equipos con Sistemas Microsoft Windows
y Linux
Analiza la adquisición de evidencias digitales en redes e internet
Analizar la evidencia digital en redes sociales.
N° DE
SESIÓN CONTENIDO CONCEPTUAL CONTENIDO PROCEDIMENTAL
SEMANA
Análisis forense de sistemas Describe los procedimientos para
1
Microsoft Windows adquirir evidencias en Windows
7
Análisis forense de la RAM Examina evidencias dentro de la
2
RAM
PÁG. 4
Evaluación aplicativa 3 Resuelve casos planteados para
Técnica: Trabajo en equipo adquirir evidencias en un Sistema
(Desarrollo de Casos) Windows.
Instrumento: Lista de cotejo
Análisis forense de sistemas Describe los procedimientos para
1
LINUX/UNIX adquirir evidencias en GNU/Linux
Análisis forense en Redes e Analiza el tráfico de red con
8
Internet SNIFFERS
2
Análisis forense en Analiza evidencias digitales en
dispositivos móviles Android dispositivos móviles Android.
Análisis forense en Describe los procedimientos para
1 dispositivos móviles Apple adquirir evidencias digitales
iPhone iPhone.
Análisis forense en redes Analiza evidencias digitales de las
sociales redes sociales Skype, Facebook,
9 Twitter y WhatsApp.
Evaluación aplicativa 4 Resuelve un caso buscando
2
Técnica: Desarrollo de casos evidencias digitales borradas en
Instrumento: Listado de un dispositivo móvil.
preguntas Realiza un blog publica el
proyecto.
CONTENIDO ACTITUDINAL
Participa proactivamente en clases y es responsable con las tareas asignadas en el
laboratorio.
Promueve el trabajo en equipo respetando la opinión de sus compañeros.
Resuelve con creatividad e innovación los casos presentados con el uso de Análisis
Forense
V. ESTRATEGIAS METODOLÓGICAS:
Según el modelo educativo SISE, con un enfoque por competencias se aplicará las
siguientes estrategias metodológicas en sus sesiones de aprendizaje:
Estrategias
Fundamentación
metodológicas
Autoaprendizaje A diferencia de la educación en el aula, el autoaprendizaje, con apoyo en las
tecnologías de la información y la comunicación, basa su comunicación en el texto
escrito, lo cual implica por parte de los estudiantes y de los docentes un importante
esfuerzo en la lectura.
PÁG. 5
Estrategias
Fundamentación
metodológicas
Proyectos Acercar una realidad concreta a un ambiente académico por medio de la realización
de un proyecto de trabajo. Estimula el desarrollo de habilidades para resolver
situaciones reales.
Aprendizaje basado Los estudiantes deben trabajar en equipo, sintetizar y construir el conocimiento
en problemas -ABP para resolver los problemas que por lo generalmente han sido tomados de la
realidad.
Método de casos Útil para iniciar la discusión de un tema. Para promover la investigación sobre
ciertos contenidos. Se puede plantear un caso para verificar los aprendizajes
logrados. Problemas relacionados con tu área de especialidad.
Flipped Learning Transferir actividades de aprendizaje fuera del aula para adquirir los conceptos
teóricos de los estudiantes, que utilizaran en el tiempo de clase presencial para
potenciar procesos de aprendizaje prácticos. Aprenderás haciendo (Learning by
(Aula Invertida Doing)
VI. EVALUACIÓN:
El instituto superior SISE presenta un modelo educativo que busca medir el desarrollo
de las competencias (conceptuales, procedimentales y actitudinales), por lo tanto,
consideramos que la evaluación es una actividad sistemática y continua, centrada en
el aprendizaje del estudiante, que lo retroalimenta oportunamente con respecto a sus
progresos durante todo el proceso de enseñanza - aprendizaje y que le permita
obtener la nota mínima de trece.
La evaluación es el proceso de obtener, seleccionar y analizar la información de
forma continua, para emitir un juicio orientado a la toma de decisiones. La evaluación
debe ser concebida como un proceso permanente, acumulativo, preferentemente
cualitativa más que cuantitativa, por ello, la evaluación tiene como finalidad la
evaluación sumativa y formativa.
Consideramos que la evaluación sumativa permite la valoración de productos,
procesos o aprendizajes que se consideran terminados, con el fin de determinar si el
resultado es positivo o negativo, si es válido para lo que se esperaba o si no se logró
lo deseado, este proceso se cumple en nuestra institución cuando los docentes
realizan la evaluación aplicativa, para obtener resultados en el cierre de la sesión de
aprendizaje. Se suma a este proceso la evaluación formativa porque nos permite
diagnosticar, retroalimentar y posibilitar acciones para el progreso del aprendizaje de
los estudiantes.
También sabemos que la retroalimentación es de vital importancia y lo realizamos
mediante la aplicación de la metacognición que nos permite autorregular el propio
aprendizaje en el proceso de evaluación mediante las siguientes interrogantes:
¿Qué aprendimos hoy?, ¿Cómo lo aprendimos?, ¿Te fue fácil o difícil?
También los docentes pueden seleccionar diversas técnicas e instrumentos dentro
del proceso de evaluación, tales como:
PÁG. 6
Técnicas Instrumentos
Entrevista/Cuestionario/observación Lista de cotejo, listado de preguntas
Análisis de contenido Ficha para evaluar: trabajos, informes, manuales,
monografías, ensayos, análisis de contenido, pruebas
escritas, ficha de comprensión de lectura y rúbrica.
Mapas/Organizadores de Ficha para evaluar organizadores: conceptuales, mentales,
información. semánticos, esquemas, gráficos.
Análisis de producto Ficha para evaluar: maqueta, boletín, trípticos, esquemas,
álbum, fotografías, dípticos, revistas, portafolio virtual, blog y
paper académico.
VII. CRITERIOS DE EVALUACIÓN
ENFOQUE DE LA UNIDAD DIDÁCTICA
EVALUACIONES
TEÓRICO PRÁCTICO MIXTO
Evaluación Parcial 30% 25% 40%
Evaluación Final 35% 30% 25%
Evaluación Aplicativa (PEA) 35% 45% 35%
100% 100% 100%
VIII. RECURSOS DIDÁCTICOS Y TICS
Medios: videos, internet, campus virtual, multimedia, software y vínculos
relacionados.
Materiales: sílabo, textos de consulta, separatas, láminas, material concreto y
papelógrafos.
IX. RECURSOS BIBLIOGRÁFICOS / BIBLIOGRAFÍA
9.1. Bibliografía básica:
- Fanjul, A. (2016). Ethical Hacking. Argentina: Editorial Autores de Argentina.
- VV, AA. (2016). Seguridad Informática - hacking ético. Barcelona Editorial ENI
- Lazaro, F. (2015). Introducción a la informática forense. España: Editorial Ra-Ma.
- Lazaro, F. (2015). Investigación forense en dispositivos móviles Android. España:
Editorial Ra-Ma.
- Gutierrez, L. (2013). Curso de ciberseguridad y hacking ético. España: Editorial S.L.
Punto Rojo
9.2. Bibliografía de la biblioteca virtual sise
- Colmenarejo, R. (2018). Una ética para Big data: introducción a la gestión ética de
datos masivos. Recuperado de
https://ebookcentral.proquest.com/lib/bibliotecasisesp/detail.action?docID=5308419
PÁG. 7
-
- Costas, J. (2014). Seguridad Informática. Recuperado de
https://ebookcentral.proquest.com/lib/bibliotecasisesp/detail.action?docID=3228430
-
- Cano, J. (2010). El peritaje informático y la evidencia digital en Colombia:
conceptos, retos y propuestas. Recuperado de
https://ebookcentral.proquest.com/lib/bibliotecasisesp/detail.action?docID=3201681
-
- Ginés, N. (2009). La prueba electrónica. Recuperado de :
https://ebookcentral.proquest.com/lib/bibliotecasisesp/detail.action?docID=3194164
9.3. Bibliografía virtual / direcciones electrónicas
- https://www.welivesecurity.com/la-es/2017/05/31/como-convierto-en-ethical-hacker/
- https://eduarea.wordpress.com/2013/06/09/que-es-el-ethical-hacking/
- https://www.isecauditors.com/informatica-forense-peritajes
- http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica
%20Forense%20v0.6.pdf
El presente silabo se encuentra aprobado por el Jefe de Escuela de la especialidad.
Si Ud. tuviera algún aporte que realizar, ingresar en:
www.tecnosise.com/aporte_silabos