Vous êtes sur la page 1sur 17

INSTITUTO TECNOLGICO DE DURANGO

Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 1 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

SUBDIRECCIN ACADMICA

Instrumentacin didctica para la formacin y desarrollo de competencias

Semestre: ______AGOSTO - DICIEMBRE 2014___________________________________
Nombre de la asignatura: _____ HACKING TICO _______________ Clave: __ SIF-1203 _____
Carrera: __INGENIERIA EN INFORMTICA__ Departamento: __SIST. Y COMPUTACION___
Horas teora-Horas prctica-Crditos:___ 3 - 2 - 5_____________________
Profesor: _REBECA IDALY RINCON MONTERO____ Grupo: 7Q Aula: _____UTD1___ Horario: _L-V 14:00-15:00____

1. Caracterizacin de la asignatura

Esta asignatura aporta al perfil del Ingeniero las capacidades de aplicar conocimientos cientficos y tecnolgicos en la solucin de problemas en el rea de TI con un
enfoque interdisciplinario; deseleccionar y utilizar de manera ptima tcnicas y herramientas computacionales actuales y emergentes; y la aplicacin de tica,
normas, marcos de referencia y estndares de calidad y seguridad vigentes en el mbito del desarrollo y gestin de tecnologas y sistemas de informacin.
Para conformarla, se ha hecho un anlisis de las caractersticas que son necesarias conocer para implementar diferentes herramientas y tcnicas de seguridad
basados, sobre todo, en las caractersticas propias que tienen las TI con el fin de mantener la integridad de la informacin en sistemas computacionales.
Esta materia se ha incluido en el mdulo de especialidad, debido a que necesita, para su completa comprensin, del manejo de conceptos de matemticas tales
como lgebra lineal, probabilidad, estadstica, etc. A su vez, servir como base y complemento para otras materias del rea de seguridad informtica, en el sentido
de los aspectos que sta abarcar, puesto que, si bien las dems abarcarn aspectos relacionados con seguridad, no contendrn la base tica que es lo que
proporciona esta materia, con el fin de entender el cmo y el por qu son necesarias las tecnologas que se describirn y se usarn despus.

2. Objetivo(s) general(es) del curso. (Competencias especficas a desarrollar)


Aportar al egresado las competencias en el uso de metodologas, tecnologas y herramientas que le permitan aplicar el hackeo tico para proteger
los recursos informticos en las organizaciones.

Anlisis por unidad

INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 2 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

Unidad: 1 Tema: Introduccin

Competencia especfica de la unidad Criterios de evaluacin de la Unidad


Reconocer la importancia y la diferencia que implica el
termino hacker en la informtica.

Reconocer la situacin actual del hackertico.



Investigaciones (4): 20%
Mapa Conceptual: 10%
FODA: 20%
Examen: 50%



Actividades de aprendizaje Actividades de enseanza
Desarrollo de competencias
genricas
Horas terico-
prcticas
Elaborar por medio de una lluvia de
ideas los significados de hacker y
cracker.
Investigar y discutir cul es el valor
real que se le da a la tica en
nuestros das.
Investigar la definicin de hacker en
fuentes no confiables y fuentes bien
respaldadas.
Comparar ambos resultados e
identificar diferencias y similitudes.
Realizar un mapa conceptual con la
definicin de hacker.
Investigar y categorizar los diferentes
tipos de hacker.
Discutir estos tipos, desde el punto
de vista de sus caractersticas,
El docente presentar y explicar, la
caracterizacin de la materia, as como la
intencin didctica, dar ejemplos de las
aplicaciones de los temas.
Analizar las competencias a desarrollar y las
competencias previas.
Dar a conocer al estudiante el objetivo general
del curso, as como la planeacin didctica y los
criterios de evaluacin.
El docente explicar la definicin general de
hacker y tica.
Dar pauta a la investigacin de la historia y
situacin actual del hacker.


Capacidad de anlisis y sntesis.
Capacidad de organizar y planificar.
Conocimientos bsicos de la carrera.
Comunicacin oral y escrita.
Habilidades de manejo de la
computadora.
Habilidad para buscar y analizar
informacin proveniente de fuentes
diversas.
Solucin de problemas.
Toma de decisiones
Capacidad crtica y autocrtica.
Compromiso tico
Trabajo en equipo.
Habilidades interpersonales.
Capacidad de aplicar los conocimientos
en la prctica.
3-2

INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 3 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

ventajas y desventajas, fortalezas y
debilidades.
Investigar posibles escenarios donde
se desenvuelven los hacker.



Habilidades de investigacin.
Capacidad de aprender.
Capacidad de generar nuevas ideas
(creatividad).
Habilidad para trabajar en forma
autnoma.
Bsqueda del logro.

Fuentes de informacin Apoyos didcticos:

1. Picouto, Fernando, Hacking y Seguridad en Internet.
Primera edicin. Diciembre, 2007. Alfaomega, ISBN: 978-970-15-
1322-4.
2. McClure, Stuart, Hacking Exposed Network Security Secrets
& Solutions. Sexta edicin. 2009. Mc Graw Hill, ISBN: 978-0-07-
161374-3.
3. Cano-Barrn, Jos E.; Martnez-Pelez, Rafael; Soriano,
Miquel. Current Problems and Challenges in Developing a
Standard Digital Rights Management System. 5thInternational
Workshop for Technical, Economic and Legal Aspects of
Business Models forVirtual Goods (incorporating the 3rd
International ODRL Workshop). Oct. 11 13, 2007.Koblenz,
Alemania.


Marcadores para pintarrn.
Pintarrn
Proyector
Computadora por estudiante
Internet









INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 4 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1





Anlisis por unidad
Unidad: 2 Tema: Tcnicas bsicas de escaneo

Competencia especfica de la unidad Criterios de evaluacin de la Unidad


Crear conciencia de las vulnerabilidades de las
tecnologas aplicadas a una red de computadoras.

Llevar a cabo una vigilancia de la informacin que
circula en una red.


Investigaciones(3): 20%
Prctica: 40%
Examen Terico: 40%


Actividades de aprendizaje Actividades de enseanza
Desarrollo de competencias
genricas
Horas terico-
prcticas
Investigar y discutir en un debate los aspectos
de seguridad generales de las
comunicaciones.
Investigar cul es el concepto de escaneo y
cules tipos hay, a qu va dirigido, de qu
herramientas se valen, etc.
Analizar el funcionamiento de los protocolos
de comunicacin.
Instalar herramientas de monitoreo y su
funcionamiento.
Conocer cmo se da el control de acceso a
los sistemas de comunicacin.
Dar a conocer el concepto de escaneo de
sistemas.
Definir vulnerabilidad, errores y amenazas.
Dar a conocer los diferentes protocolos de
comunicacin.
Explicar los diferentes tipos de control de
acceso.
Explicar uso bsico de una herramientas de
monitoreo y anlisis de trfico de una red
Mostrar casos reales de ataques realizados a
diferentes empresas.

Capacidad de anlisis y sntesis.
Capacidad de organizar y planificar.
Conocimientos bsicos de la carrera.
Comunicacin oral y escrita. Habilidades
de manejo de la computadora.
Habilidad para buscar y analizar
informacin proveniente de fuentes
diversas.
Solucin de problemas.
Toma de decisiones
Capacidad crtica y autocrtica.
Compromiso tico
5-3

INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 5 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

Investigar, distinguir e identificar la
vulnerabilidad internas y externas
relacionadas con las redes, haciendo una
comparacin entre ellas.
Extrapolar los conocimientos adquiridos
anteriormente, para la seguridad en redes
inalmbricas, haciendo nfasis en los
mecanismos para asegurar o minimizar las
vulnerabilidades.
Conocer y aplicar el funcionamiento de los
protocolos que existen en redes y redes
inalmbricas y sus diferencias.
Analizar de las consecuencias que se pueden
presentar al no atender las vulnerabilidades
en las redes de comunicacin a travs de la
prctica del escaneo de anlisis de trfico de
una red, explicando
Disear y desarrollar una presentacin sobre
los usos de los actuadores en la vida
cotidiana.
Trabajo en equipo.
Habilidades interpersonales. Capacidad
de aplicar los conocimientos en la
prctica. Habilidades de investigacin.
Capacidad de aprender.
Capacidad de generar nuevas ideas
(creatividad).
Habilidad para trabajar en forma
autnoma.
Bsqueda del logro.



Fuentes de informacin Apoyos didcticos:

1. Picouto, Fernando, Hacking y Seguridad en Internet. Primera
edicin. Diciembre, 2007. Alfaomega, ISBN: 978-970-15-1322-4.
2. McClure, Stuart, Hacking Exposed Network Security Secrets &
Solutions. Sexta edicin. 2009. Mc Graw Hill, ISBN: 978-0-07-161374-
3. Cano-Barrn, Jos E.; Martnez-Pelez, Rafael; Soriano, Miquel.
Current Problems and Challenges in Developing a Standard Digital
Rights Management System. 5thInternational Workshop for Technical,
Economic and Legal Aspects of Business Models forVirtual Goods
(incorporating the 3rd International ODRL Workshop). Oct. 11 13,
2007.Koblenz, Alemania.
4. Khan, David. The Codebreakers: The Comprehensive History of
Secret Communications from Ancient Times to the Internet. Revised
and Updated. Scribner. 1996. ISBN: 0684831309

Marcadores para pintarrn.
Pintarrn
Proyector
Computadora personal por estudiante
Internet


INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 6 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1


Anlisis por unidad
Unidad: 3 Tema: Pen Test

Competencia especfica de la unidad Criterios de evaluacin de la Unidad

Implementar pruebas de penetracin en los sistemas
de comunicacin.


Investigaciones(2): 20%
Prctica: 60%
Examen Terico: 20%



Actividades de aprendizaje Actividades de enseanza
Desarrollo de competencias
genricas
Horas terico-
prcticas
Realizar una lluvia de ideas acerca del
significado de Pen Test.
Investigar los tipos de pen test que se
pueden presentar an sistema de informacin
a travs de una red de datos, haciendo una
comparacin. Identificar sus caractersticas,
las vulnerabilidades en los sistemas a los
cuales atacan, etc.
Investigar los diferentes mtodos de
penetracin que se pueden dar, a travs de
qu, utilizando cules herramientas, cmo
funcionan dichas herramientas, etc. Presentar
escenarios en los cuales estos ataques se
den.
Explicar los conceptos de pruebas de
penetracin, e indicar cuales son los ms
usados.

Explicar cmo se transfieren los datos a travs
de los diferentes protocolos de comunicacin.

Dar a conocer las bases del ataque man in
themiddle
Capacidad de anlisis y sntesis.
Capacidad de organizar y planificar.
Conocimientos bsicos de la carrera.
Comunicacin oral y escrita.
Habilidades de manejo de la
computadora.
Habilidad para buscar y analizar
informacin proveniente de fuentes
diversas.
Solucin de problemas.
Toma de decisiones
Capacidad crtica y autocrtica.
Compromiso tico
Trabajo en equipo.
8-6

INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 7 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

Instalar herramientas de monitoreo y anlisis
de trfico de una red, explicando su
funcionamiento y haciendo referencia a los
diferentes tipos de ataques y las
vulnerabilidades de las que se aprovecha.
Tomar el control de una mquina virtual a
travs del ataque man in the middle,
realizando un informe sobre el proceso
realizado, tipo de ataque y herramientas
utilizadas
Habilidades interpersonales.
Capacidad de aplicar los conocimientos
en la prctica.
Habilidades de investigacin.
Capacidad de aprender.
Capacidad de generar nuevas ideas
(creatividad).
Habilidad para trabajar en forma
autnoma.
Bsqueda del logro.

Fuentes de informacin Apoyos didcticos:

1. Picouto, Fernando, Hacking y Seguridad en Internet. Primera edicin.
Diciembre, 2007. Alfaomega, ISBN: 978-970-15-1322-4.
2. McClure, Stuart, Hacking Exposed Network Security Secrets & Solutions.
Sexta edicin. 2009. Mc Graw Hill, ISBN: 978-0-07-161374-3. Cano-Barrn, Jos
E.; Martnez-Pelez, Rafael; Soriano, Miquel. Current Problems and Challenges
in Developing a Standard Digital Rights Management System. 5thInternational
Workshop for Technical, Economic and Legal Aspects of Business Models
forVirtual Goods (incorporating the 3rd International ODRL Workshop). Oct. 11
13, 2007.Koblenz, Alemania.
4. Khan, David. The Codebreakers: The Comprehensive History of Secret
Communications from Ancient Times to the Internet. Revised and Updated.
Scribner. 1996. ISBN: 0684831309

Marcadores para pintarrn.
Pintarrn
Proyector
Computadora por estudiante
Internet



INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 8 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

Anlisis por unidad
Unidad: 4 Tema : Hackeo de sistemas.

Competencia especfica de la unidad Criterios de evaluacin de la Unidad


Crear conciencia y proteger la informacin de una organizacin a
travs del reconocimiento de las debilidades inherentes de las
tecnologas aplicadas un sistema de informacin

Investigaciones(2): 10%
Prctica SQL Injection: 18%
Prctica XSS: 18%
Prctica DoS: 18%
Prctica Wireless: 18%
Prctica Fuerza Bruta: 18%



Actividades de aprendizaje Actividades de enseanza
Desarrollo de competencias
genricas
Horas terico-
prcticas
Realizar una lluvia de ideas acerca del
significado de hackeo de sistemas.
Investigar los tipos de hackeo que se pueden
presentar a un sistema de informacin a
travs de una red de datos, haciendo una
comparacin entre los diferentes mecanismos
de comunicacin. Identificar sus
caractersticas, las vulnerabilidades en los
sistemas a los cuales atacan, etc.
Investigar los diferentes mtodos de hackeo
que se pueden dar, a travs de qu protocolo,
utilizando cules herramientas, cmo
funcionan dichas herramientas, etc. Presentar
escenarios en los cuales estos hackeos se
den.

Explicar conceptos de hacking de sistemas.

Dar a conocer a travs de ejemplos los
ataques de hacking ms comunes
Capacidad de anlisis y sntesis.
Capacidad de organizar y planificar.
Conocimientos bsicos de la carrera.
Comunicacin oral y escrita.
Habilidades de manejo de la
computadora.
Habilidad para buscar y analizar
informacin proveniente de fuentes
diversas.
Solucin de problemas.
Toma de decisiones
Capacidad crtica y autocrtica.
Compromiso tico
Trabajo en equipo.
Habilidades interpersonales.
8-12

INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 9 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

Instalar herramientas de monitoreo y anlisis
especficas para cada tipo de servicio a
hackear, explicando su funcionamiento y
haciendo referencia a los diferentes tipos de
tcnicas y las vulnerabilidades de las que sea
provecha.
Realizar un ejercicio prctico para los
principales ataques de hackeo.

Capacidad de aplicar los conocimientos
en la prctica.
Habilidades de investigacin.
Capacidad de aprender.
Capacidad de generar nuevas ideas
(creatividad).
Habilidad para trabajar en forma
autnoma. Bsqueda del logro.


Fuentes de informacin Apoyos didcticos:

1. Picouto, Fernando, Hacking y Seguridad en Internet. Primera edicin.
Diciembre, 2007. Alfaomega, ISBN: 978-970-15-1322-4.
2. McClure, Stuart, Hacking Exposed Network Security Secrets & Solutions.
Sexta edicin. 2009. Mc Graw Hill, ISBN: 978-0-07-161374-3. Cano-Barrn, Jos
E.; Martnez-Pelez, Rafael; Soriano, Miquel. Current Problems and Challenges
in Developing a Standard Digital Rights Management System. 5thInternational
Workshop for Technical, Economic and Legal Aspects of Business Models
forVirtual Goods (incorporating the 3rd International ODRL Workshop). Oct. 11
13, 2007.Koblenz, Alemania.
4. Khan, David. The Codebreakers: The Comprehensive History of Secret
Communications from Ancient Times to the Internet. Revised and Updated.
Scribner. 1996. ISBN: 0684831309

Marcadores para pintarrn.
Pintarrn
Proyector
Computadora por estudiante
Internet




INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 10 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

Anlisis por unidad
Unidad: 5 Tema: Implementacin de Soluciones

Competencia especfica de la unidad Criterios de evaluacin de la Unidad


Implementar un esquema integral de seguridad como mtodo
de proteccin de los sistemas de informacin.



Investigaciones(3): 30%
Informe: 70%





Actividades de aprendizaje Actividades de enseanza
Desarrollo de competencias
genricas
Horas terico-
prcticas
Investigar qu es un sistema integral de
seguridad, para qu sirve y sus
caractersticas.
Plantear escenarios de aplicacin de un
sistema integral de seguridad.
Investigar productos comerciales y gratuitos,
tanto de software como de hardware.
Investigar las ventajas y limitaciones de un
sistema integral de seguridad, haciendo un
cuadro comparativo y luego desarrollar la
misma actividad, pero analizando a los
diferentes productos encontrados.
Intercambiar y discutir con los dems
compaeros sus hallazgos.
Verificar la manera en que un sistema integral
Dar a conocer los conceptos bsicos de
sistemas integrales de seguridad

Mostrar las ventajas y desventajas entre
productos comerciales de Hardware y
Software para sistemas integrales de
seguridad.
Capacidad de anlisis y sntesis.
Capacidad de organizar y planificar.
Conocimientos bsicos de la carrera.
Comunicacin oral y escrita.
Habilidades de manejo de la
computadora.
Habilidad para buscar y analizar
informacin proveniente de fuentes
diversas.
Solucin de problemas.
Toma de decisiones
Capacidad crtica y autocrtica.
Compromiso tico
Trabajo en equipo.
Habilidades interpersonales.
6-3

INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 11 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

de seguridad maneja los enlaces externos e
internos verificando si hay diferencia entre un
sistema basado en hardware y uno en
software en este sentido.
Conocer un sistema integral de seguridad
propietario y uno de cdigo abierto.
Realizar un informe de los ataques vistos en
las unidades anteriores. Vulnerabilidades
aprovechadas, potenciales peligros y
haciendo nfasis en cmo protegerse de
dichos ataques.
Anlisis del costo-beneficio de la implantacin
de un modelo de seguridad
Capacidad de aplicar los conocimientos
en la prctica.
Habilidades de investigacin.
Capacidad de aprender.
Capacidad de generar nuevas ideas
(creatividad).
Habilidad para trabajar en forma
autnoma.
Bsqueda del logro.

Fuentes de informacin Apoyos didcticos:
1. Picouto, Fernando, Hacking y Seguridad en Internet. Primera edicin.
Diciembre, 2007. Alfaomega, ISBN: 978-970-15-1322-4.
2. McClure, Stuart, Hacking Exposed Network Security Secrets & Solutions.
Sexta edicin. 2009. Mc Graw Hill, ISBN: 978-0-07-161374-3. Cano-Barrn, Jos
E.; Martnez-Pelez, Rafael; Soriano, Miquel. Current Problems and Challenges
in Developing a Standard Digital Rights Management System. 5thInternational
Workshop for Technical, Economic and Legal Aspects of Business Models
forVirtual Goods (incorporating the 3rd International ODRL Workshop). Oct. 11
13, 2007.Koblenz, Alemania.
4. Khan, David. The Codebreakers: The Comprehensive History of Secret
Communications from Ancient Times to the Internet. Revised and Updated.
Scribner. 1996. ISBN: 0684831309

Marcadores para pintarrn.
Pintarrn
Proyector
Computadora por estudiante
Internet



INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 12 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

Anlisis por unidad
Unidad: 6 Tema: Caso prctico

Competencia especfica de la unidad Criterios de evaluacin de la Unidad


Se implementaran los conocimientos adquiridos para analizar y
proponer una solucin a un caso prctico.


Informe de vulnerabilidades: 15%
Informe del proceso: 30%
Archivo modificado: 10%
Reporte de solucin: 45%




Actividades de aprendizaje Actividades de enseanza
Desarrollo de competencias
genricas
Horas terico-
prcticas
Descubrir las vulnerabilidades de un sistema
comprometido, y realizar un informe de las
mismas.
Aprovechar las vulnerabilidades del sistema
para tomar el control del mismo realizando el
informe correspondiente.
Buscar el archivo de texto, indicado por el
maestro.
Una vez encontrado, modificarlo aadiendo al
contenido su nombre.
Realizar un reporte sobre las tcnicas
necesarias para proteger el sistema de las
vulnerabilidades aprovechadas en la prctica
para la intrusin.


Dar a conocer la prctica
Ocultar un archivo de texto en un sistema
Comprometido.
Capacidad de anlisis y sntesis.
Capacidad de organizar y planificar.
Conocimientos bsicos de la carrera.
Comunicacin oral y escrita.
Habilidades de manejo de la
computadora.
Habilidad para buscar y analizar
informacin proveniente de fuentes
diversas.
Solucin de problemas.
Toma de decisiones
Capacidad crtica y autocrtica.
Compromiso tico
Trabajo en equipo.
Habilidades interpersonales.
12

INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 13 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

Capacidad de aplicar los conocimientos
en la prctica.
Habilidades de investigacin.
Capacidad de aprender.
Capacidad de generar nuevas ideas
(creatividad).
Habilidad para trabajar en forma
autnoma.
Bsqueda del logro.


Fuentes de informacin Apoyos didcticos:

1. Picouto, Fernando, Hacking y Seguridad en Internet. Primera edicin.
Diciembre, 2007. Alfaomega, ISBN: 978-970-15-1322-4.
2. McClure, Stuart, Hacking Exposed Network Security Secrets & Solutions.
Sexta edicin. 2009. Mc Graw Hill, ISBN: 978-0-07-161374-3. Cano-Barrn, Jos
E.; Martnez-Pelez, Rafael; Soriano, Miquel. Current Problems and Challenges
in Developing a Standard Digital Rights Management System. 5thInternational
Workshop for Technical, Economic and Legal Aspects of Business Models
forVirtual Goods (incorporating the 3rd International ODRL Workshop). Oct. 11
13, 2007.Koblenz, Alemania.
4. Khan, David. The Codebreakers: The Comprehensive History of Secret
Communications from Ancient Times to the Internet. Revised and Updated.
Scribner. 1996. ISBN: 0684831309

Marcadores para pintarrn.
Pintarrn
Proyector
Computadora por estudiante
Internet









INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 14 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

SUBDIRECCIN ACADMICA

Semestre: ______AGOSTO- DICIEMBRE 2014___________________________________
Nombre de la asignatura: _____ HACKING TICO _______________ Clave: __ SIF-1203 _____
Carrera: __INGENIERIA EN INFORMTICA__ Departamento: __SIST. Y COMPUTACION___
Horas teora-Horas prctica-Crditos:___ 3 - 2 - 5_____________________
Profesor: _REBECA IDALY RINCON MONTERO____ Grupo: 7Q Aula: _____UTD1___ Horario: _L-V 14:00-15:00____

Unidad temtica Subtemas Fecha Seguimiento Firma del Docente
Unidad I
Introduccin

Hacker vs Cracker
Situacin actual


Unidad II
Tcnicas bsicas
de escaneo

Escaneo de vulnerabilidades internas


Unidad III
Pen Test

Pen test local
Pen test remoto
Pen test fsico



INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 15 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

Unidad IV
Hackeo de
sistemas.
Web
E-Mail
SqlInjection
Cross Site Scripting
PrivilegesEscalation
DOS
Wireless
Ataques de Fuerza Bruta


Unidad V
Implementacin de
Soluciones

Soluciones Fsicas
Soluciones Lgicas
Establecimiento de polticas de
seguridad
Anlisis de costos


Unidad VI
Caso prctico

Caso prctico



INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 16 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

SUBDIRECCIN ACADMICA
Semestre: ______AGOSTO - DICIEMBRE 2014___________________________________
Nombre de la asignatura: _____ HACKING TICO _______________ Clave: __ SIF-1203 _____
Carrera: __INGENIERIA EN INFORMTICA__ Departamento: __SIST. Y COMPUTACION___
Horas teora-Horas prctica-Crditos:___ 3 - 2 - 5_____________________
Profesor: _REBECA IDALY RINCON MONTERO____ Grupo: 7Q Aula: _____UTD1___ Horario: _L-V 14:00-15:00____

Calendarizacin de evaluacin (semanas): Las evaluaciones que debe realizar son: ED = Evaluacin diagnstica. EF =
Evaluacin formativa. ES = Evaluacin sumativa.


Semana 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Unidad U1 U1 U2 U2 U3 U3 U3 U4 U4 U4 U5 U5 U5 U6 U6 U6
T.P.
T.R.
E.P. EF EF EF ES EF EF EF
ES
E.R.
T.RP.P
T.RP.R.
I.A.


F.S. 29 DE SEPT AL 3 DE OCT 20 AL 24 DE OCT 24 AL 28 DE NOV
F.D.
F.JPD.

INSTITUTO TECNOLGICO DE DURANGO
Cdigo: ITD-AC-PO-4-1
Revisin: 1
Nombre del documento: Formato para la planeacin del curso y avance programtico
Referencias a la Norma NMX-CC-9001-IMNC-2008
7.1, 7.2.1, 7.5.1, 7.6, 8.1, 8.2.4
Pgina 17 de 17
Fecha de emisin: 21/Enero/2013


ITD-AC-PO-4-1 Revisin 1

OBS.





TP= Tiempo planeado TR=Tiempo real EP= Evaluacin programada ER= Evaluacin real TRP= Tiempo reprogramacin planeado TRPR= Tiempo
reprogramado planeado real I.A. ndice de Aprobacin F.S. Fecha de Seguimiento F.D. Firma del Docente F.JPD.= Firma del Jefe de proyectos de
docencia O. Observaciones del Docente.

Fecha de entrega: 15 DE AGOSTO DE 2014


ING. REBECA IDALY RINCN MONTERO ING. SERGIO VALDEZ HERNNDEZ

Nombre y Firma del Docente Vo. Bo. Jefe del Departamento

Vous aimerez peut-être aussi