Universidad de Jaén

Menú local

Guía docente 2018-19 - 77212008 - Hacking ético

TITULACIÓN: Máster Univ. en Seguridad informática (77212008)
CENTRO: Centro de Estudios de Postgrado de UJA

TITULACIÓN: Doble Máster en Ingeniería informática y Seguridad informática (77612008)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)

TITULACIÓN: Máster en Ingeniería informática (74013007)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)

CURSO ACADÉMICO: 2018-19
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Hacking ético
CÓDIGO: 77212008 (*) CURSO ACADÉMICO: 2018-19
TIPO: Obligatoria
Créditos ECTS: 4.0 CURSO: 1 CUATRIMESTRE: PC
WEB: http://dv.ujaen.es/goto_docencia_crs_805262.html
 
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: GARCÍA CUMBRERAS, MIGUEL ÁNGEL
IMPARTE: Teoría [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS
N. DESPACHO: A3 - 112 E-MAIL: magc@ujaen.es TLF: 953212420
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/11664
URL WEB: http://blogs.ujaen.es/magc/
 
NOMBRE: Melero Casado, Julio J.
E-MAIL: jjmereloc@gmail.com TLF: 655961164
URL WEB: www.ujaen.es
INSTITUCIÓN: Cecabank
 
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
-
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB10 Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo
CB6 Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación
CB7 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
CG1MSEGI Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática
CTI3 Conocer y aplicar las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
CTI4 Desarrollar las aptitudes para el trabajo cooperativo y la participación en equipos, las habilidades de negociación e incorporar los valores de cooperación, esfuerzo, respeto y compromiso con la búsqueda de la calidad como signo de identidad.
E8MSEGI Conocer los elementos vulnerables dentro del desarrollo de software y aprender a desarrollarlo de forma segura y corregirlos.
Resultados de aprendizaje
Resultado RB10 Ser capaces de asumir la responsabilidad de su propio desarrollo profesional y de su especialización en uno o más campos de estudio.
Resultado RB6 Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio.
Resultado RB7 Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de problemas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales altamente especializados.
Resultado RB7b Ser capaces de predecir y controlar la evolución de situaciones complejas mediante el desarrollo de nuevas e innovadoras metodologías de trabajo adaptadas al ámbito científico/investigador, tecnológico o profesional concreto, en general multidisciplinar, en el que se desarrolle su actividad.
Resultado RB7c Haber desarrollado la autonomía suficiente para participar en proyectos de investigación y colaboraciones científicas o tecnológicas dentro su ámbito temático, en contextos interdisciplinares y, en su caso, con una alta componente de transferencia del conocimiento.
Resultado RE08MSE Conoce los elementos vulnerables en el desarrollo de software y programa aplicaciones seguras.
Resultado RG1mSEGI Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática.
Resultado RT3 Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
Resultado RT4 Demuestra habilidades para el trabajo cooperativo, la participación en equipos y la negociación, incorporando los valores de cooperación, esfuerzo, respecto y compromiso con la búsqueda de la calidad como signo de identidad.
5. CONTENIDOS

· Introducción al Hacking Ético.
· Obtención de información.
· Escaneo.
· Ataques Web.
· Metasploit.
· Explotación.

  • Introducción
    1. Hacking ético y terminología esencial
    2. Elementos de seguridad
    3. Fases de hacker
    4. Tipos de hacker
    5. Tipos de test de seguridad
  • Obtención de información
    1. Pre-ataque: Footprinting y escaneo
    2. Metodología para obtener información
    3. Google hacking
    4. Whois
    5. Nslookup
    6. Traceroute
    7. Herramientas
  • Escaneo
    1. Ping
    2. Ping sweeps
    3. Técnicas de escaneo de puertos
    4. Tipos de escaneos
    5. nmap y otras herramientas
  • Vulnerabilidades
    1. ¿Qué es la enumeración?
    2. Null sessions y contramedidas
    3. Nessus
    4. Active directory
  • Hacking del sistema
    1. Entrada en los sistemas: pruebas, diccionario
    2. Password sniffing
    3. Tipos de ataques contra contraseñas
    4. Crackeo de contraseñas
    5. Keyloggers
    6. Escalada de privilegios
    7. Ataques DoS
    8. Borrado de huellas
    9. Navegación anónima
  • Ataques Web
  • Metasploit
  • Explotación

6. METODOLOGÍA Y ACTIVIDADES
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1 - Clases expositivas en gran grupo
  • M 32 - Conferencia plenaria, sesión magistral
8.0 12.0 20.0 0.8
  • CB10
  • CB6
  • CTI4
A2a - Actividades en pequeño grupo
  • M2a - Docencia en pequeño grupo: seminarios, debates, actividades prácticas y aclaración de dudas
8.0 12.0 20.0 0.8
  • CB7
  • CG1MSEGI
A3a - Actividades dirigidas en plataforma de docencia virtual
  • M3A - -
0.0 60.0 60.0 2.4
  • CTI3
  • E8MSEGI
TOTALES: 16.0 84.0 100.0 4.0  
 
INFORMACIÓN DETALLADA:

Teoría: exposición de conceptos teóricos. En modo presencial y virtual

Prácticas: implementación práctica de las técnicas estudiadas en las clases de teoría. Entrega de prácticas en fechas establecidas. En modo presencial y virtual 

 

7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Asistencia en actividades presenciales - 10.0%
Conceptos teóricos de la materia Examen sobre los conceptos teóricos y prácticos de la materia - 30.0%
Realización de trabajos, casos o ejercicios Realización de trabajos, casos o ejercicios prácticos - 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Participación en actividades presenciales - 10.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

- Teoría (30%). Examen sobre los contenidos teóricos de la asignatura.

- Prácticas (50%): Evaluación de las prácticas de la asignatura.

- Asistencia en actividades presenciales (10%).

- Participación en actividades presenciales (10%). Participación activa en las actividades presenciales

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Hacking Etico 101 : cómo hackear profesionalmente en 21 días o menos! : comprendiendo la mente del h. Edición: [2ª ed.] (actualizada a Kali 2.0). Autor: Astudillo, Karina B. Editorial: [United States ] : CreateSpace, [2016]  (C. Biblioteca)
  • Seguridad informática : hacking Ético : conocer el ataque para una mejor defensa. Edición: 3ª ed. Autor: -. Editorial: Cornellá de Llobregat : ENI, 2015  (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Hacking web technologies. Edición: -. Autor: -. Editorial: Madrid : ZeroXword computing, 2016  (C. Biblioteca)
  • SQL Injection. Edición: [3ª ed. rev. y amp.]. Autor: Rando González, Enrique. Editorial: Madrid : OxWord, 2016  (C. Biblioteca)
  • Hacking y forensic : desarrolle sus propias herramientas en Python. Edición: -. Autor: Ebel, Franck. Editorial: Cornellá de Llobregat : Eni, 2016  (C. Biblioteca)
  • Ethical hacking : teoría y práctica para la realización de un pentesting. Edición: -. Autor: González Pérez, Pablo. Editorial: Móstoles, Madrid : 0xWord, D.L. 2014  (C. Biblioteca)
  • Hacking with Kali [Recurso electrónico] : practical penetration testing techniques. Edición: 1st ed. Autor: Broad, James. Editorial: Waltham, MA : Syngress, 2014  (C. Biblioteca)
9. CRONOGRAMA

Semana

A1

A2a

A3a

Nº 1:

10 - 14 dic 2018

Introducción

 

Introducción

Nº 2:

17 - 20 dic 2018

Tema 2

Tema 2

Tema 2

Nº 3:

9 - 11 ene 2019

Tema 3

Tema 3

Tema 3

Nº 4:

14 - 18 ene 2019

Tema 4

Tema 4

Tema 4

Nº 5:

21 - 25 ene 2019

Tema 5

Tema 5

Tema 5

Nº 6:

28 ene - 1 feb 2019

Tema 6

Tema 6

Tema 6

Nº 7:

4 - 8 feb 2019

Tema 7-8

Tema 7-8

Tema 7-8