Denominación de la asignatura |
Análisis de vulnerabilidades |
Máster al que pertenece |
Máster universitario en Seguridad Informática |
Créditos ECTS |
3 |
Curso y cuatrimestre en el que se imparte |
Primer cuatrimestre |
Carácter de la asignatura | Obligatoria |
En esta asignatura lo que se pretende es enseñar al alumno que herramientas utilizan los delincuentes informáticos para recopilar información sobre el objetivo sobre el cual se va a realizar un ataque informático.
Esta información puede ser muy valiosa, ya que, a través de ella se proyectarán los posibles pasos para intentar el acceso ilegal a un equipo informático. Se analizarán las principales vulnerabilidades que tienen los sistemas operativos, utilizando las herramientas para averiguar que software es vulnerable.
Te introducirás en los pasos para aprovechar y explotar las vulnerabilidades que tienen las aplicaciones o binarios, conociendo los tipos de vulnerabilidades que existen dentro de los mismos.
Por último nos centraremos en las vulnerabilidades existentes en las aplicaciones web que ofrecen servicios en internet y que actualmente son muy peligrosas por el uso que nos ofrecen hoy en día.
Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. Encontrar vulnerabilidades
Introducción
Ingeniería Social la mayor vulnerabilidad
Recabar información
La biblia del Footprinter
Tema 2. Vulnerabilidades
Introducción
Herramientas de escaneo
Plataformas de explotación
Exploits
Tema 3. Vulnerabilidades web
Introducción
Hacking web
OWASP
WebGoat
DVWA
Mutillidae
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
Actividades Formativas |
Horas |
Clases, conferencias, técnicas expositivas | 16 |
Tutoría individual (atención personal del profesor) | 3 |
Realización de pruebas de seguimiento | 3 |
Participación en foros y otros medios colaborativos | 8 |
Elaboración de trabajos | 21 |
Lecturas complementarias dirigidas | 6 |
Estudio personal | 27 |
Bibliografía básica.
Tema 1:
Tori, Carlos. (2008). Hacking ético. Rosario: Carlos Tori.
Los capítulos 1 y 2 se encuentran disponibles en el aula virtual y en la siguiente dirección web: http://www.hackingetico.com/
Calles García, J. A. y González Pérez, P. (2001). La biblia de Footprinting. Recuperado el 14 de febrero de 2013, en http://www.flu-project.com/sobre-flu/libros
Tema 2:
Muñoz Mogrobejo, B. (2012). Taller auditoría y Pentest 2012. Recuperado el 14 de febrero de 2013, en http://ns2.elhacker.net/TallerMetasploit2012.pdf
VV. AA. (2005). Hacking ético. Madrid: Anaya Multimedia. ISBN: 84-415-1874-2.
El capítulo 8 (páginas 292–316) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.
Merino Febrero, B. (2012). Software Exploitation. Recuperado el 14 de febrero de 2013, en: http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_software_exploitation.pdf
Cugliari, A. y Graziano, M. (2010). Smashing the stack in 2010. Recuperado el 14 de febrero de 2013, en: http://www.mgraziano.info/docs/stsi2010.pdf
Corelan. (2009). Exploit writing tutorial part 1: Stack Based Overflows. Recuperado el 14 de febrero de 2013, en: https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/
Tema 3:
Los textos necesarios para el estudio de este tema han sido elaborados por la UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Jimeno García, M. T., Míguez Pérez, C., Heredia Soler, E., Caballero Velasco, M. Á. (2008). Destripa la red. Madrid: Ediciones EJEMP Multimedia.
El capítulo 9 (páginas 309-343) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.
OWASP Fundation. (2010). OWASP TOP 10. Recuperado el 14 de febrero de 2013, en: http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010.pdf
* Esta obra está protegida por el derecho de autor y su reproducción y comunicación pública, en la modalidad puesta a disposición, se han realizado con autorización de CEDRO. Queda prohibida su posterior reproducción, distribución, transformación y comunicación pública en cualquier medio y de cualquier forma, con excepción de una única reproducción mediante impresora por cada usuario autorizado.
Bibliografía complementaria.
Andreu, A. (2006). Professional Pen Testing for Web Applications.Editorial Wrox. Indiana: Wiley Publishing.
Erickson, J. (2009). Hacking. Técnicas fundamentales. Madrid: Ediciones Anaya Multimedia.
Long, J. (2005). Hacking con Google. Madrid: Ediciones Anaya Multimedia.
Thompson Martínez, R. (2012). Mitigar inyecciones SQL con técnicas de minería de datos. Editorial Académica Española.
VV. AA. (2004). Hacking práctico. Madrid: Ediciones Anaya Multimedia.
VV. AA. (2005). Blindaje de redes: tu red invulnerable a los hackers. Madrid: Ediciones Anaya Multimedia.
VV. AA. (2006). Extreme exploits (hackers y seguridad). Madrid: Ediciones Anaya Multimedia.
VV. AA. (2011). Seguridad informática. Ethical Hacking. Conocer el ataque para una mejor defensa. Barcelona: Ediciones ENI.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final (6 puntos sobre 10) y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO (es decir, obtener 3 puntos de los 6 totales del examen).
La evaluación continua supone el 40% de la calificación final (es decir, 4 puntos de los 10 máximos). Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Sistemas de evaluación y calificación |
Ponderación Mínima |
Ponderación Máxima |
Participación en foros y otros medios participativos | 0 |
10 |
Realización de trabajos, proyectos y casos | 0 |
20 |
Lecturas Complementarias | 0 |
10 |
Prueba de evaluación final |
0 |
60 |
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua es de 15 puntos. Así, puedes hacer las que prefieras hasta conseguir un máximo de 10 puntos (que es la calificación máxima que se puede obtener en la evaluación continua). En la programación semanal de la asignatura, se detalla la calificación máxima de cada actividad o evento concreto puntuables.
Valentín Martín Manzanero
Formación académica: Ingeniero Técnico en Informática de Gestión y finalizando Máster en Máster Universitario en Ingeniería del Software para la Web.
Experiencia: Personal de Indra destinado a la administración de sistemas, certificación de seguridad en Sistemas de Información. Profesor responsable de los cursos de seguridad y auditoría Informática en la UAH. Investigador de La Cátedra de Seguridad Digital e Internet del Futuro Amaranto. Docente del Máster de Seguridad Informática de la Unir.
Líneas de investigación: Seguridad desde el punto de vista del atacante. Hacking ético. Software Libre. Gestión de la Seguridad. Proteger Sistemas Operativos.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual de Lo que necesitas saber antes de empezar puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|