Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROGRAMA DE ASIGNATURA
, NTECEDENTES GENERALES
I. DESCRIPCIÓN DE LA ASIGNATURA
Hacking Ético, es una asignatura que permitirá a los estudiantes escanear, probar, hackear y asegurar
sistemas y redes virtuales. Adquirirá habilidades de penetración de sistemas – con permiso legal,
enfatizando en las restricciones legales y las directrices éticas - para encontrar el eslabón más débil y luego
analizar maneras de corregir los defectos de seguridad, para evaluar la postura de seguridad de una
compañía.
- Definir acciones ante violaciones de seguridad, analizando brechas, según procedimientos definidos por
la organización. (SCAD-4)
- Mantener la seguridad en sistemas de mediana complejidad, evaluando riesgos y utilizando herramientas
de especialidad propias de la seguridad, según procedimientos de la organización. (SCTY-3-4) (TECH-4)
1
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular
V. DESCRIPCION DE LAS UNIDADES DE APRENDIZAJE
Evaluación de la unidad
3
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular
UNIDAD II: SCANNING, ENUMERACIÓN Y HACKING DE SISTEMAS
TOTAL HORAS: 42
TOTAL HORAS PRESENCIALES: 21
TOTAL HORAS NO PRESENCIALES: 21
Elementos de Definir acciones ante violaciones de seguridad, analizando brechas, según procedimientos
Competencias definidos por la organización. (SCAD-4)
Aprendizajes Criterios de
Conocimiento Habilidades Actitudes
Esperados Evaluación
Actualizar aspectos Metodología de Recopilar información Metódico en la Identifica brechas
de seguridad scanning. de la red, utilizando aplicación de de seguridad de
relacionados con técnicas y técnicas de información de la
Análisis de puertos.
vulnerabilidades herramientas descubrimiento. organización, según
detectadas a nivel Análisis de redes. complementarias, procedimientos
Sigiloso al
de la red de la Análisis de entre ellas, de establecidos.
momento de
organización. vulnerabilidades. levantamiento.
ejecutar las Verifica que todos
Enumeración de Enumerar los tipos de tareas de los requerimientos
servicios. sistemas de detección reconocimiento. de soporte son
de intrusos y técnicas realizados según
Sesiones nulas. Cauto en el
de evasión. procedimientos
borrado de
Banner grabbing y establecidos.
Ejecutar análisis de huellas.
técnicas de red e identificación de Recomienda
fingerPrinting. Responsable en
equipos vivos, puestos acciones ante
la actualización
The Network Mapper y arquitectura de red. eventos según
de los procesos
(NMAP): procedimientos
Identificar objetivos de administración
- Barrido de ping. establecidos.
relevantes y brechas de la seguridad
- Escaneo SYN, de vulnerabilidad para según la Realiza seguimiento
STEALTH, XMAS, un ataque informático. operación de la a las acciones
NULL, IDLE y FIN. organización. ejecutadas según
- Flags TCP. Identificar superficie de
procedimientos
ataque sobre
IP Spoofing. establecidos.
equipamiento
Uso de Proxy y tecnológico. Ejecuta proceso sin
Túneles HTTP. generar alertar ni
Dominar técnicas de
dejar huellas de
SNMP. ocultamiento de
intentos de
huellas y evasión de
War dialing. intrusión.
tracking.
Actualizar aspectos Cubrimiento de Cubrir huellas y Cuidadoso en la Identifica la
de seguridad huellas y borrado de borrado de evidencia utilización de existencia de un
relacionados con evidencias: luego de una técnicas que borrado de huella
vulnerabilidades - Ocultamiento de intervención. pueden perjudicar por un atacante.
detectadas a nivel archivos. Utilizar técnicas de la infraestructura
Identifica
de sistemas de la - Esteganografía. cracking de de los sistemas
exitosamente los
organización. contraseñas. de la
Cracking de distintos tipos de
organización.
contraseñas. Identificar el ámbito de amenazas.
uso de keyloggers y Eficaz en la
Keyloggers y otros Aplica técnicas de
otros tipos de utilización de
tipos de spywares. defensa contra
herramientas de
ataques de
4
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular
Troyanos, spywares. hacking y su contraseñas de
backdoors, virus y Reconocer similitudes adecuada diferentes tipos.
gusanos. y diferencias entre selección según
Vulnera contraseñas
Malware, Troyanos, contexto.
Escalamiento de basadas en la Web.
privilegios. Backdoors, Virus,
Implementa
Gusanos,
Malware, contramedidas de
Ransomware, Ataques
Ransomware, acuerdo a
de día cero, APT
Ataques de día cero, (Amenazas necesidades de
APT (Amenazas seguridad.
persistentes).
persistentes),
Utilizar técnicas y Identifica las
Arquitectura Web,
herramientas de contramedidas para
Vulnerabilidad de
hacking en la SQL injection y
Sistemas Operativos
vulneración de buffer overflow.
(Windows, Linux,
Mac OS). sistemas. Utiliza Buffer
Aplicar contramedidas Overflow para
Rootkits.
de acuerdo con el tipo sobrepasar un IDS.
Servicios Web: de virus. Ejecuta
- Anatomía de un
Reconocer las exitosamente un
ataque.
similitudes entre los Testing de
- Vulnerabilidades
ataques de inyección Aplicaciones Web.
en el Servidor
Web. de SQL y Fortalece el sistema
- Vulnerabilidades desbordamiento de para enfrentar
en la aplicación búfer. futuros ataques.
Web. Identificar
- SQL Injection y vulnerabilidades de
Buffer Overflow. SQL injection en
- Escáner de sistemas.
aplicaciones web.
Diferenciar los tipos de
ataques no
electrónicos
(Ingeniería social,
shoulder surfing o
dumpster diving).
Reconocer la
diferencia entre un
stack-based overflow y
un heap-based buffer
overflow.
Ocultar archivos.
Ejecutar ataques de
SQL Injection.
Aplicar herramientas
de protección de
sistemas fallos de SQL
Injection.
5
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular
Evaluación de la unidad
7
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular
Evaluación de la unidad
Se sugiere que las actividades sean implementadas bajo la metodología de Aprendizaje Basado en
Problemas (ABP), que requieran la aplicación en simulaciones prácticas, además de la exposición de casos
reales tanto de éxitos como de fracasos. Es importante fomentar el trabajo en equipo para incrementar
habilidades de colaboración y participación y el trabajo personal (proactividad). Las actividades se
desarrollan en dos ambientes: sala de clases, en donde se interiorizarán los principales conocimientos; y el
laboratorio, donde se ponen en practica y generan situaciones simuladas para aplicar lo trabajado en la
cátedra.
Herramientas de hacking:
- Kali Linux
- Windows siete o Windows 10 (ambos con privilegios de administrador para poder instalar herramientas)
Sistemas objetivo:
- Windows 7 sin Service Pack.
- Damn Small Linux, última versión disponible.
- Windows Server 12 sin parchar.
Redes:
- Wireless
- Capacidad de modo promiscuo.
Evaluaciones Ponderación
Unidades de aprendizaje 70%
Examen final 30%
La ponderación de las evaluaciones parciales del semestre y el examen final está definida por el Reglamento Académico.
8
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular
X. PERFIL DOCENTE
Ingeniero (E) en Informática; Magister en Seguridad Informática o a fin; Certificaciones (ideal, pero no
excluyente) CEH, ECSA, OSCP, OSWP, WCNA, CPTS, SCNS.
XI. BIBLIOGRAFÍA
- Engebretson, P. The basics of hacking and penetration testing, second edition: ethical hacking and
penetration testing made easy. Editorial: Syngress. Formato digital. URL:
http://descubridor.santotomas.cl:2056/login.aspx?direct=true&db=nlebk&AN=550423&lang=es&site=eh
ost-live
- Velu, K. Mastering Kali Linux for Advanced Penetration Testing: Secure Your Network with Kali Linux –
the Ultimate White Hat Hackers' Toolkit. Editorial: Packt Publishing. Formato digital. URL:
http://descubridor.santotomas.cl:2056/login.aspx?direct=true&db=nlebk&AN=1547040&lang=es&site=e
host-live
-