0% encontró este documento útil (0 votos)
148 vistas6 páginas

Ethical Hacking

El sílabo de la asignatura 'Ethikal Hacking' ofrece un enfoque teórico-práctico para enseñar técnicas de hacking ético, incluyendo análisis de vulnerabilidades y explotación de servicios. La asignatura, obligatoria para estudiantes de Ingeniería de Sistemas, tiene una duración de 16 semanas y se estructura en cuatro unidades de aprendizaje. Se enfatiza el trabajo colaborativo y el uso de herramientas como Metasploit para detectar y mitigar riesgos de seguridad en sistemas informáticos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
148 vistas6 páginas

Ethical Hacking

El sílabo de la asignatura 'Ethikal Hacking' ofrece un enfoque teórico-práctico para enseñar técnicas de hacking ético, incluyendo análisis de vulnerabilidades y explotación de servicios. La asignatura, obligatoria para estudiantes de Ingeniería de Sistemas, tiene una duración de 16 semanas y se estructura en cuatro unidades de aprendizaje. Se enfatiza el trabajo colaborativo y el uso de herramientas como Metasploit para detectar y mitigar riesgos de seguridad en sistemas informáticos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

FACULTAD DE INGENIERÍA Y GESTIÓN

ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

SÍLABO

I. DATOS GENERALES
1.1. Asignatura : Ethikal Hacking
1.2. Código : ISO9E3
1.3. Semestre : 2021-II
1.4. Ciclo : IX
1.5. Carácter : Obligatorio
1.6. Área : Estudios de Especialidad
1.7. Créditos :3
1.8. Pre requisito : Redes Informáticas I
1.9. Duración : 16 semanas
1.10. Horas Teóricas :2
1.11. Horas Práctica :2
1.12. Horas Totales :4
1.13. Docente(s) : Gelber Christian Uscuchagua Flores
gusuchagua@[Link]
II. SUMILLA

Asignatura de carácter teórico - práctico, perteneciente al área de formativa de estudios


de especialidad, sub área de comunicaciones y es de tipo electivo. Esta asignatura provee
al estudiante de los conocimientos y técnicas necesarios para el proceso de Ethical
Hacking bajo metodologías como OSSTMM y OWASP. Está enfocado en realizar análisis
de vulnerabilidades y explotación de servicios y redes corporativas, con el propósito de
evaluar la seguridad de los sistemas informáticos. Asimismo, se hace énfasis en el
análisis y entendimiento del proceso, así como en el uso de herramientas para tal fin.

III. COMPETENCIA Y CAPACIDADES DE LA ASIGNATURA

COMPETENCIA CAPACIDADES
Prepara al participante para aplicar Aplicar los fundamentos básicos de ethical hacking y
técnicas y herramientas de hackeo su interacción con los Procesos, Políticas y
ético en diferentes entornos. Se estándares corporativos
trata de un entrenamiento Alcanzar privilegios que rompan los controles de
sustancialmente práctico donde se acceso a información reservada o confidencial
explican las técnicas, se enseña a Detecta la vulnerabilidad web y logra controles de
explotar vulnerabilidades en forma acceso a información reservada o confidencial en
manual y automatizada plataformas web.

P.j. Villa El Salvador Mz. A, Sub Lote 3, Grupo 1, Sector 3 (cruce Av. Central y Av. Bolívar) - Villa El Salvador
[Link]
Identifica la vulnerabilidad en los servicios web y
realiza informes para implementar políticas de
seguridad.

IV. PROGRAMACION DE CONTENIDOS EN UNIDADES DE APRENDIZAJE

UNIDAD DE APRENDIZAJE N° 1

INTRODUCCIÓN AL ETHIKAL HACKING

CAPACIDAD N° 1

Aplicar los fundamentos básicos de ethical hacking y su interacción con los Procesos, Políticas y
estándares corporativos.

CONTENIDO CONTENIDO
SEMANA CONTENIDO PROCEDIMENTAL
CONCEPTUAL ACTITUDINAL

Introducción al Ethical
Hacking , Tendencias
Establece las etapas de Ethical
Actuales. Dónde Apuntan Se interesa y propicia
1 Hacking utilizando sistemas
los ataques hoy, Riesgos y trabajo en equipo
operativos orientado al hacking.
Componentes Asociados.
Nuevos Riesgos.

Enteder el cifrado , descifrado, firma Se interesa y propicia


2 Cifrado y PKI
digital trabajo en equipo

Simular comportamientos y técnicas


que pueden ser utilizadas por los
intrusos con el objetivo de analizar Se interesa y propicia
3 Neptfilter Iptables
el nivel de seguridad y la exposición trabajo en equipo
de los sistemas ante posibles
ataques.

Scanea para encontrar qué equipos


Descubrimientos de activos tenemos en una red local o Se interesa y propicia
4
puertos y servicios que IP acaba de ser asignada a un trabajo en equipo
equipo.

EVIDENCIA DE LA CAPACIDAD 1: Trabajos prácticos por cada semana.

P.j. Villa El Salvador Mz. A, Sub Lote 3, Grupo 1, Sector 3 (cruce Av. Central y Av. Bolívar) - Villa El Salvador
[Link]
UNIDAD DE APRENDIZAJE N° 2

EXPLOITS Y VULNERABILIDADES

CAPACIDAD N° 2

Alcanzar privilegios que rompan los controles de acceso a información reservada o confidencial

CONTENIDO CONTENIDO
SEMANA CONTENIDO PROCEDIMENTAL
CONCEPTUAL ACTITUDINAL

Realiza ataques a sistemas


Se interesa y propicia
5 Ataques sobre servicios operativos con el fin de lograr el
trabajo en equipo
control del sistema.

Realiza ataques a sistemas


Se interesa y propicia
6 Ataques a nivel de red operativos con el fin de lograr el
trabajo en equipo
control del sistema.

Se interesa y propicia
7 Vulnerabilidades Explota y escanea la vulnerabilidad
trabajo en equipo

8 Examen parcial

EVIDENCIA DE LA CAPACIDAD 2 : Trabajos prácticos por cada semana.

UNIDAD DE APRENDIZAJE N° 3

ETHICAL HACKING A APLICACIONES WEB

CAPACIDAD N° 3

Detecta la vulnerabilidad web y logra controles de acceso a información reservada o confidencial en


plataformas web.

CONTENIDO CONTENIDO
SEMANA CONTENIDO PROCEDIMENTAL
CONCEPTUAL ACTITUDINAL

Introduccion Framework Identifica las ventajas de utilizar el Se interesa y propicia


9
Metasploit framework Metasploit trabajo en equipo

P.j. Villa El Salvador Mz. A, Sub Lote 3, Grupo 1, Sector 3 (cruce Av. Central y Av. Bolívar) - Villa El Salvador
[Link]
Realizar la instalación del
Se interesa y propicia
10 Instalacion Metasploit framework en el sistema operativo
trabajo en equipo
GNU-Linux

Prepara la herramienta para iniciar Se interesa y propicia


11 Configuracion Metasploit
un ataque o defensa de una red. trabajo en equipo

Escaner de Scanea comportamientos anómalos Se interesa y propicia


12
vulnerabilidades dentro de una red. trabajo en equipo

EVIDENCIA DE LA CAPACIDAD 3: Trabajos prácticos por cada semana.

UNIDAD DE APRENDIZAJE N° 4

ETHICAL HACKING DE API, SERVICIOS WEB Y MICROSERVICIOS

CAPACIDAD N° 4

Identifica la vulnerabilidad en los servicios web y realiza informes para implementar políticas de seguridad.

CONTENIDO CONTENIDO
SEMANA CONTENIDO PROCEDIMENTAL
CONCEPTUAL ACTITUDINAL

Simular comportamientos y
técnicas que pueden ser utilizadas
por los intrusos con el objetivo de Se interesa y propicia
13 Ataques del lado del cliente
analizar el nivel de seguridad y la trabajo en equipo
exposición de los sistemas ante
posibles ataques.

Comprueban los ataques con Se interesa y propicia


14 Meterpreter scripting
metasploit V5. trabajo en equipo

Comprueba el robo de sesión de


Se interesa y propicia
15 Mantenimiento de acceso contraseña e informes de
trabajo en equipo
seguridad.

16 Examen Final

EVIDENCIA DE LA CAPACIDAD 4: Trabajos prácticos por cada semana.

P.j. Villa El Salvador Mz. A, Sub Lote 3, Grupo 1, Sector 3 (cruce Av. Central y Av. Bolívar) - Villa El Salvador
[Link]
V. METODOLOGÍA DEL PROCESO DE ENSEÑANZA-APRENDIZAJE

La metodología activa es una enseñanza centrada en el estudiante, la asignatura se


basará en el aula invertida y el trabajo colaborativo:
5.1. Sesiones de aprendizaje asíncrono: (Classroom / Aula virtual UNTELS):
Los alumnos revisan el material didáctico y realizan las actividades que el docente ha
planificado y ha subido a la plataforma virtual previamente por semanas. (Folletos,
videos, diapositivas, lecturas, casos, páginas web, etc). El docente asume un rol de
facilitador y el estudiante es autónomo y responsable de realizar las actividades y revisar
los materiales planificados.
5.2. Sesiones de aprendizaje síncrono: (Google Meet):
Los alumnos en equipos realizan actividades colaborativas que refuerzan y desarrollan
los temas revisados en la plataforma virtual. (Control de lectura, desarrollo de casos,
desarrollo de prácticas guiadas/calificadas, desarrollo de laboratorios). El profesor
asume un rol guía y coach. El estudiante participa de forma activa en las sesiones de
clase.
VI. SISTEMA DE EVALUACIÓN
EVALUACIÓN CÓD DETALLE PESO
Evaluación de EC1 Evaluación del aprendizaje de la primera 10%
Capacidad de la UA1 unidad (taller, laboratorio, control de lectura,
foro en aula virtual, otros)
Evaluación de EC2 Evaluación del aprendizaje de la segunda 10%
Capacidad de la UA2 unidad (taller, laboratorio, control de lectura,
foro en aula virtual, otros)
Evaluación Parcial EP Examen parcial de asignatura 20%
Evaluación de EC3 Evaluación del aprendizaje de la tercera 10%
Capacidad de la UA3 unidad (taller, laboratorio, control de lectura,
foro en aula virtual, otros)
Evaluación de EC4 Evaluación del aprendizaje de la cuarta 10%
Capacidad de la UA4 unidad (taller, laboratorio, control de lectura,
foro en aula virtual, otros)
Trabajo aplicativo TA Investigación Formativa 20%
Evaluación Final EF Examen final de asignatura 20%

PF = (40) EC + 20(EP) + 20(EF) + 20(TA)


100
EC= (EC1 + EC2 + EC3 + EC4)/4

P.j. Villa El Salvador Mz. A, Sub Lote 3, Grupo 1, Sector 3 (cruce Av. Central y Av. Bolívar) - Villa El Salvador
[Link]
VII. FUENTES DE INFORMACIÓN

7.1 BÁSICA

1. Baumeister T. (2Jara, H. Mihailescu, M. I., & Nita, S. L. (2021). Getting


Started in Cryptography and Cryptanalysis. In Pro Cryptography and Cryptanalysis
with C++ 20 (pp. 3-14). Apress, Berkeley, CA.G. (2012). Ethical Hacking 2.0.
Usershop.

2. Palmer, C. C. (2001). Ethical hacking. IBM Systems Journal, 40(3), 769-


780. Jamil, D., & Khan, M. N. A. (2011). Is ethical hacking ethical?. International
Journal of Engineering Science and Technology, 3(5), 3-758.

3. Engebretson, P. (2013). The basics of hacking and penetration testing:


ethical hacking and penetration testing made easy. Elsevier.

4. Gerner, A. M. (2021). On Hacking Cultures.

7.2 COMPLEMENTARIA

5. Najera-Gutierrez, G., & Ansari, J. A. (2018). Web Penetration Testing with Kali Linux:
Explore the methods and tools of ethical hacking with Kali Linux. Packt Publishing Ltd.

7.3 RESULTADOS DE INVESTIGACIONES

Villa El Salvador, 22 de abril 2021

P.j. Villa El Salvador Mz. A, Sub Lote 3, Grupo 1, Sector 3 (cruce Av. Central y Av. Bolívar) - Villa El Salvador
[Link]

También podría gustarte