Denominación de la asignatura |
Análisis de Vulnerabilidades |
Máster al que pertenece |
Máster universitario en Seguridad Informática |
Créditos ECTS |
3 |
Curso y cuatrimestre en el que se imparte |
Primer cuatrimestre |
Carácter de la asignatura | Obligatoria |
En esta asignatura lo que se pretende es enseñar al alumno que herramientas utilizan los delincuentes informáticos para recopilar información sobre el objetivo sobre el cual se va a realizar un ataque informático.
Esta información puede ser muy valiosa, ya que, a través de ella se proyectarán los posibles pasos para intentar el acceso ilegal a un equipo informático. Se analizarán las principales vulnerabilidades que tienen los sistemas operativos, utilizando las herramientas para averiguar que software es vulnerable.
Te introducirás en los pasos para aprovechar y explotar las vulnerabilidades que tienen las aplicaciones o binarios, conociendo los tipos de vulnerabilidades que existen dentro de los mismos.
Por último nos centraremos en las vulnerabilidades existentes en las aplicaciones web que ofrecen servicios en internet y que actualmente son muy peligrosas por el uso que nos ofrecen hoy en día.
Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. Búsqueda de vulnerabilidades
Ingeniería social
Footprinting
Fingerprinting
Análisis de la información
Tema 2. Vulnerabilidades
Análisis de vulnerabilidades
Metasploit
Tipos de vulnerabilidades
Buffer Overflow
Mecanismos de protección
Tema 3. Vulnerabilidades web
OWASP
Plataformas de aprendizaje
Herramientas para hacking web
Tipos de vulnerabilidades
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
Actividades Formativas |
Horas |
Sesiones presenciales virtuales | 10 |
Lecciones magistrales | 3 |
Estudio del material básico | 30 |
Lectura del material complementario | 20 |
Trabajos, casos prácticos, test | 5,5 |
Prácticas informáticas | 6 |
Test de autoevaluación | 3,5 |
Tutorías | 8 |
Trabajo colaborativo | 4 |
Total | 90 |
La bibliografía básica es imprescindible para el estudio de la asignatura. Cuando se indica que no está disponible en el aula virtual, tendrás que obtenerla por otros medios: librería UNIR, biblioteca…
Los textos necesarios para el estudio de la asignatura han sido elaborados por UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Bibliografía complementaria
Andreu, A. (2006). Professional Pen Testing for Web Applications. Editorial Wrox. Indiana: Wiley Publishing
Erickson, J. (2009). Hacking. Técnicas fundamentales. Madrid: Ediciones Anaya Multimedia.
González, P. (2017). Metasploit para Pentesters. (4 ed.). España: 0xWord.
González, P. (2015). Ethical Hacking: Teoría y Práctica para la realización de un Pentesting. (2 ed.). España: 0xWord.
Long, J. (2005). Hacking con Google. Madrid: Ediciones Anaya Multimedia.
Thompson Martínez, R. (2012). Mitigar inyecciones SQL con técnicas de minería de datos. Editorial Académica Española.
VV. AA. (2004). Hacking práctico. Madrid: Ediciones Anaya Multimedia.
VV. AA. (2005). Blindaje de redes: tu red invulnerable a los hackers. Madrid: Ediciones Anaya Multimedia.
VV. AA. (2006). Extreme exploits (hackers y seguridad). Madrid: Ediciones Anaya Multimedia.
VV. AA. (2011). Seguridad informática. Ethical Hacking. Conocer el ataque para una mejor defensa. Barcelona: Ediciones ENI.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO.
La evaluación continua supone el 40% de la calificación final. Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua permite que realices las que prefieras hasta conseguir el máximo puntuable mencionado en la programación semanal. En ella se detalla la calificación máxima de cada actividad o evento concreto puntuables.
El sistema de evaluación de la asignatura es el siguiente:
Sistemas de evaluación y calificación |
Ponderación Mínima |
Ponderación Máxima |
Participación en foros y otros medios participativos | 0 |
10 |
Realización de trabajos, proyectos y casos prácticos | 10 |
30 |
Prácticas informáticas | 20 |
30 |
Test de autoevaluación | 0 |
10 |
Prueba de evaluación final |
60 |
60 |
Pablo González Pérez
Formación académica: Máster en Seguridad Informática por UNIR. Ingeniero Informático por la Universidad Rey Juan Carlos.
Experiencia: Ha trabajado como Project Management en Telefónica Digital Identity & Privacy. Fue consultor y responsable de seguridad en la empresa Informática 64.
Rafael Sánchez Gómez
Formación académica: Graduado en Ingeniería de Sistemas de Información.
Experiencia: Amplia experiencia de formación en cursos técnicos de seguridad en sector privado en entidades como U-Tad, The Security Sentinel,
TAES, Campus Internacional de Seguridad, etc. En el sector público formador y ponente colaborador en universidades como UCLM
(Castilla-La Mancha) UDC (Da Coruña), UPM, Carlos III o Rey Juan Carlos. Ponente invitado en congresos de Seguridad Informática tales
como RootedCON, Navaja Negra, Jornadas Técnicas de ISACA o Cybercamp.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Ten en cuenta estos consejos…
|