Universidad de Jaén

Menú local

Guía docente 2020-21 - 77212008 - Hacking ético

TITULACIÓN: Máster Univ. en Seguridad informática (77212008)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
TITULACIÓN: Doble Máster en Ingeniería informática y Seguridad informática (77612008)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
TITULACIÓN: Máster Univ. en Ingeniería informática (74013007)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
CURSO: 2020-21
ASIGNATURA: Hacking ético
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Hacking ético
CÓDIGO: 77212008 (*) CURSO ACADÉMICO: 2020-21
TIPO: Obligatoria
Créditos ECTS: 4.0 CURSO: 1 CUATRIMESTRE: PC
WEB: http://dv.ujaen.es/goto_docencia_crs_805262.html
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: GARCÍA CUMBRERAS, MIGUEL ÁNGEL
IMPARTE: Teoría [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS
N. DESPACHO: A3 - 112 E-MAIL: magc@ujaen.es TLF: 953212420
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/11664
URL WEB: http://blogs.ujaen.es/magc/
ORCID: https://orcid.org/0000-0003-1867-9587
 
NOMBRE: MERELO CASADO, JULIO JUAN
IMPARTE: Teoría
DEPARTAMENTO: -
ÁREA: -
N. DESPACHO: - E-MAIL: - TLF: -
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/37412
URL WEB: -
ORCID: -
 
NOMBRE: Melero Casado, Julio J.
E-MAIL: jjmereloc@gmail.com TLF: 655961164
URL WEB: www.ujaen.es
INSTITUCIÓN: Cecabank
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
- El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB10 Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo
CB6 Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación
CB7 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
CG1MSEGI Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática
CTI3 Conocer y aplicar las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
CTI4 Desarrollar las aptitudes para el trabajo cooperativo y la participación en equipos, las habilidades de negociación e incorporar los valores de cooperación, esfuerzo, respeto y compromiso con la búsqueda de la calidad como signo de identidad.
E8MSEGI Conocer los elementos vulnerables dentro del desarrollo de software y aprender a desarrollarlo de forma segura y corregirlos.
 
Resultados de aprendizaje
Resultado RB10 Ser capaces de asumir la responsabilidad de su propio desarrollo profesional y de su especialización en uno o más campos de estudio.
Resultado RB6 Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio.
Resultado RB7 Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de problemas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales altamente especializados.
Resultado RB7b Ser capaces de predecir y controlar la evolución de situaciones complejas mediante el desarrollo de nuevas e innovadoras metodologías de trabajo adaptadas al ámbito científico/investigador, tecnológico o profesional concreto, en general multidisciplinar, en el que se desarrolle su actividad.
Resultado RB7c Haber desarrollado la autonomía suficiente para participar en proyectos de investigación y colaboraciones científicas o tecnológicas dentro su ámbito temático, en contextos interdisciplinares y, en su caso, con una alta componente de transferencia del conocimiento.
Resultado RE08MSE Conoce los elementos vulnerables en el desarrollo de software y programa aplicaciones seguras.
Resultado RG1mSEGI Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática.
Resultado RT3 Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
Resultado RT4 Demuestra habilidades para el trabajo cooperativo, la participación en equipos y la negociación, incorporando los valores de cooperación, esfuerzo, respecto y compromiso con la búsqueda de la calidad como signo de identidad.
5. CONTENIDOS

· Introducción al Hacking Ético.
· Obtención de información.
· Escaneo.
· Ataques Web.
· Metasploit.
· Explotación.

Los contenidos teóricos de la asignatura son los siguientes:

  • Introducción
    1. Hacking ético y terminología esencial
    2. Elementos de seguridad
    3. Fases de hacker
    4. Tipos de hacker
    5. Tipos de test de seguridad
  • Obtención de información
    1. Pre-ataque: Footprinting y escaneo
    2. Metodología para obtener información
    3. Google hacking
    4. Whois
    5. Nslookup
    6. Traceroute
    7. Herramientas
  • Escaneo
    1. Ping
    2. Ping sweeps
    3. Técnicas de escaneo de puertos
    4. Tipos de escaneos
    5. nmap y otras herramientas
  • Vulnerabilidades
    1. ¿Qué es la enumeración?
    2. Null sessions y contramedidas
    3. Nessus
    4. Active directory
  • Hacking del sistema
    1. Entrada en los sistemas: pruebas, diccionario
    2. Password sniffing
    3. Tipos de ataques contra contraseñas
    4. Crackeo de contraseñas
    5. Keyloggers
    6. Escalada de privilegios
    7. Ataques DoS
    8. Borrado de huellas
    9. Navegación anónima
  • Ataques Web
  • Metasploit
  • Explotación

Los contenidos prácticos van emparejados con estos contenidos teóricos, de forma que cada semana se aplican en casos reales y con ejercicios prácticos que los alumnos tienen que implementar.

6. METODOLOGÍA Y ACTIVIDADES
 
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1 - Clases expositivas en gran grupo
  • M 32 - Conferencia plenaria, sesión magistral
8.0 12.0 20.0 0.8
  • CB10
  • CB6
  • CTI4
A2a - Actividades en pequeño grupo
  • M2a - Docencia en pequeño grupo: seminarios, debates, actividades prácticas y aclaración de dudas
8.0 12.0 20.0 0.8
  • CB7
  • CG1MSEGI
A3a - Actividades dirigidas en plataforma de docencia virtual
  • M3A - -
0.0 60.0 60.0 2.4
  • CTI3
  • E8MSEGI
TOTALES: 16.0 84.0 100.0 4.0  
 
INFORMACIÓN DETALLADA:

Teoría: exposición de conceptos teóricos. En modo presencial y virtual

Prácticas: implementación práctica de las técnicas estudiadas en las clases de teoría. Entrega de prácticas en fechas establecidas. En modo presencial y virtual 

 

7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Asistencia en actividades presenciales - 10.0%
Conceptos teóricos de la materia Examen sobre los conceptos teóricos y prácticos de la materia - 30.0%
Realización de trabajos, casos o ejercicios Realización de trabajos, casos o ejercicios prácticos - 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Participación en actividades presenciales - 10.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

Asistencia y participación (medido mediante notas de seguimiento del profesor) que supone un 20% de la nota final:

  • Partes de firmas de asistencia a prácticas
  • Participación en los debates
  • Participación en trabajos de distintos temas

Conceptos teóricos:

  • Medido mediante examen realizado a través de la plataforma de docencia virtual, que supone un 30% de la nota final (Competencias CB6, CB7 y CB10; Resultados RB6, RB7, RB7b, RB7c, RB10, RE08MSE y RG1mSEGI)

Conceptos prácticos:

  • Medido mediante la entrega de prácticas durante la duración de la asignatura, que supone un 50% de la nota final (Competencias E8MSEGI, CTI3, CTI4 y CB7; Resultados RE08MSE,  RG1mSEGI, RT3 y RT4)

Para abordar la competencia transversal CT3 se debatirá, con el alumnado, y dentro del ámbito de la disciplina que desarrolla la asignatura, las diferentes oportunidades de trabajo existentes dentro de su futura especialización.

Para abordar la competencia transversal CT4 se evaluará el trabajo colaborativo y en equipo que desarrolle el alumnado, ponderándolo positivamente, y con el porcentaje que corresponda dentro de la actividad/tipo de evaluación que se enmarque.

Aquellos que no hayan superado la parte práctica no podrán superar la asignatura.

Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global.

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Hacking Etico 101 : cómo hackear profesionalmente en 21 días o menos! : comprendiendo la mente del h. Edición: [2ª ed.] (actualizada a Kali 2.0). Autor: Astudillo, Karina B. Editorial: [United States ] : CreateSpace, [2016]  (C. Biblioteca)
  • Seguridad informática : hacking Ético : conocer el ataque para una mejor defensa. Edición: 3ª ed. Autor: -. Editorial: Cornellá de Llobregat : ENI, 2015  (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Hacking web technologies. Edición: -. Autor: -. Editorial: Madrid : ZeroXword computing, 2016  (C. Biblioteca)
  • SQL Injection. Edición: [3ª ed. rev. y amp.]. Autor: Rando González, Enrique. Editorial: Madrid : OxWord, 2016  (C. Biblioteca)
  • Hacking y forensic : desarrolle sus propias herramientas en Python. Edición: -. Autor: Ebel, Franck. Editorial: Cornellá de Llobregat : Eni, 2016  (C. Biblioteca)
  • Ethical hacking : teoría y práctica para la realización de un pentesting. Edición: -. Autor: González Pérez, Pablo. Editorial: Móstoles, Madrid : 0xWord, D.L. 2014  (C. Biblioteca)
  • Hacking with Kali [Recurso electrónico] : practical penetration testing techniques. Edición: 1st ed. Autor: Broad, James. Editorial: Waltham, MA : Syngress, 2014  (C. Biblioteca)
9. CRONOGRAMA
  • Sesión 1 (7-12 de diciembre de 2020): Introducción
  • Sesión 2 (14-19 de diciembre de 2020): Tema 2
  • Sesión 3 (4-9 de enero de 2021): Tema 3
  • Sesión 4 (11-16 de enero de 2021): Tema 4
  • Sesión 5 (18-23 de enero de 2021): Tema 5
  • Sesión 6 (25-30 de enero de 2021): Tema 6
  • Sesión 7 (1-6 de febrero de 2021): Tema 7
  • Sesión 8 (8-13 de febrero de 2021): Tema 8
10. ESCENARIO MULTIMODAL O MIXTO

1) METODOLOGÍA DOCENTE Y ACTIVIDADES FORMATIVAS.

A1 - Clases expositivas en gran grupo. En modalidad presencial al 100% (*). Clase a todos los estudiantes del grupo en el horario y aula asignados.

A2 - Clases en pequeño grupo. En modalidad presencial al 100% (*). Clase a todos los estudiantes del grupo en el horario y aula asignados.

(*) El Centro podrá establecer un porcentaje de presencialidad distinto dependiendo del número de estudiantes y aforo del aula/laboratorio de acuerdo con las medidas sanitarias.

2) SISTEMA DE EVALUACIÓN

El sistema e instrumentos de evaluación serán los mismos que para la modalidad presencial, sustituyendo las pruebas presenciales en el caso de los grupos con turno a distancia en la rotación por pruebas similares desarrolladas mediante el uso de la plataforma de docencia online u otras que la Universidad de Jaén permita o habilite, siempre que quede garantizada la identificación del estudiante.

3) RECURSOS.

Se utilizarán los sistemas de videoconferencia que estén disponibles en los espacios que se habiliten para la docencia, así como las plataformas digitales disponibles en la Universidad de Jaén.

Queda expresamente prohibida la grabación, retransmisión o reproducción del discurso, imagen, voz y explicaciones de cátedra por ningún medio en las actividades presenciales o no presenciales síncronas sin permiso explícito del personal docente que imparte la actividad.

11. ESCENARIO NO PRESENCIAL

1) METODOLOGÍA DOCENTE Y ACTIVIDADES FORMATIVAS.

Las actividades docentes, cuando estas no puedan realizarse de forma presencial lo harán mediante actividades síncronas y/o asíncronas realizadas a través de las plataformas y herramientas de educación a distancia (videoconferencia y docencia virtual) que proporcione la Universidad de Jaén.

2) SISTEMA DE EVALUACIÓN.

El sistema e instrumentos de evaluación serán los mismos que para la modalidad presencial, sustituyendo las pruebas presenciales por pruebas similares desarrolladas mediante el uso de la plataforma de docencia online u otras que la Universidad permita o habilite, siempre que quede garantizada la identificación del estudiante.

3) RECURSOS.

Se utilizarán los sistemas de videoconferencia que estén disponibles en los espacios que se habiliten para la docencia, así como las plataformas digitales disponibles en la Universidad de Jaén.

Queda expresamente prohibida la grabación, retransmisión o reproducción de su discurso, imagen, voz y explicaciones de cátedra por ningún medio en las actividades presenciales o no presenciales síncronas sin permiso explícito del personal docente que imparte la actividad.

CLÁUSULA DE PROTECCIÓN DE DATOS (evaluación on-line)

Responsable del tratamiento: Universidad de Jaén, Campus Las Lagunillas, s/n, 23071 Jaén

Delegado de Protección de Datos:dpo@ujaen.es

Finalidad: Conforme a la Ley de Universidades y demás legislación estatal y autonómica vigente, realizar los exámenes correspondientes a las asignaturas en las que el alumno o alumna se encuentre matriculado. Con el fin de evitar fraudes en la realización del mismo, el examen se realizará en la modalidad de video llamada, pudiendo el personal de la Universidad de Jaén contrastar la imagen de la persona que está realizando la prueba de evaluación con los archivos fotográficos del alumno en el momento de la matrícula. Igualmente, con la finalidad de dotar a la prueba de evaluación de contenido probatorio de cara a revisiones o impugnaciones de la misma, de acuerdo con la normativa vigente, la prueba de evaluación será grabada.

Legitimación: cumplimiento de obligaciones legales (Ley de Universidades) y demás normativa estatal y autonómica vigente.

Destinatarios: prestadores de servicios titulares de las plataformas en las que se realicen las pruebas con los que la Universidad de Jaén tiene suscritos los correspondientes contratos de acceso a datos.

Plazos de conservación: los establecidos en la normativa aplicable. En el supuesto en concreto de las grabaciones de los exámenes, mientras no estén cerradas las actas definitivas y la prueba de evaluación pueda ser revisada o impugnada.

Derechos: puede ejercitar sus derechos de acceso, rectificación, cancelación, oposición, supresión, limitación y portabilidad remitiendo un escrito a la dirección postal o electrónica indicada anteriormente. En el supuesto que considere que sus derechos han sido vulnerados, puede presentar una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es

Cláusula grabación de clases PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Responsable del tratamiento: Universidad de Jaén, Paraje Las Lagunillas, s/n; Tel.953 212121; www.ujaen.es

Delegado de Protección de Datos (DPO): TELEFÓNICA, S.A.U. ; Email: dpo@ujaen.es

Finalidad del tratamiento: Gestionar la adecuada grabación de las sesiones docentes con el objetivo de hacer posible la enseñanza en un escenario de docencia multimodal y/o no presencial.

Plazo de conservación: Las imágenes serán conservadas durante los plazos legalmente previstos en la normativa vigente.

Legitimación: Los datos son tratados en base al cumplimiento de obligaciones legales (Ley Orgánica 6/2001, de 21 de diciembre, de Universidades) y el consentimiento otorgado mediante la marcación de la casilla habilitada a tal efecto.

Destinatarios de los datos (cesiones o transferencias): Toda aquella persona que vaya a acceder a las diferentes modalidades de enseñanza.

Derechos: Ud. podrá ejercitar los derechos de Acceso, Rectificación, Cancelación, Portabilidad, Limitación del tratamiento, Supresión o, en su caso, Oposición. Para ejercitar los derechos deberá presentar un escrito en la dirección arriba señalada dirigido al Servicio de Información, Registro y Administración Electrónica de la Universidad de Jaén, o bien, mediante correo electrónico a la dirección de correo electrónico. Deberá especificar cuál de estos derechos solicita sea satisfecho y, a su vez, deberá acompañarse de la fotocopia del DNI o documento identificativo equivalente. En caso de que actuara mediante representante, legal o voluntario, deberá aportar también documento que acredite la representación y documento identificativo del mismo. Asimismo, en caso de considerar vulnerado su derecho a la protección de datos personales, podrá interponer una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es