lnformacion General ISS.pptx

lnformacion General ISS.pptx
2
Ingeniería de software
segura e Ingeniería social
Información General
Pie de foto.
Contenido:
 Introducción
 Competencia a desarrollar
 Dinámica y políticas para actividades
 Dinámicas y políticas para evaluación
 Cronograma de actividades
 Contenido temático
 Ubicación Curricular
 Fuentes de Información
03
4
Contenido| Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo licencia CC
BY
Introducción
Introducción| Ingeniería de software segura
5
Las nuevas tecnologías son fundamentales en la
sociedad actual, lo cual incluye a las personas y los
nuevos tipos de relaciones que se establecen entre ellas.
Esta dependencia está presente en múltiples actividades
lo cual provoca una necesidad creciente de tecnología,
por lo cual se deben implementar mecanismos de
seguridad apropiados para prevenir que terceros
puedan perturbar o dañar los intereses, privacidad y
seguridad de las personas.
Pero por increíble que parezca hay un recurso inseguro
que almacena información muy sensible: la mente
humana.
En este curso aprenderás a ver mecanismos de
seguridad y las vulnerabilidades de la mente humana
como el eslabón mas débil del sistema y como podemos
resguardarla. La materia consta de 5 unidades o
módulos.
Introducción | Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo licencia
CC BY-SA
6
Pie de foto.
Unidad 1 Unidad 2 Unidad 3
En la primera aprenderemos sobre
los conceptos de ingeniería social.
¿Qué es y que origen tiene? ¿Qué
metodologías sigue?
En la segunda unidad veremos los
principios básicos de la ingeniería
social.
En la tercera unidad veremos los
métodos de ataque mas frecuentes
y porque son tan eficaces.
Introducción | Ingeniería de software segura e Ingeniería Social
Unida 4
El la cuarta unidad veremos la
eespecificación de confiabilidad y
seguridad, esto tiene que ver con
los riesgos.
Los egresados de la Ingeniería en Sistemas de Información Industrial logran, en su campo profesional, al profundizar en el concepto de
ingeniería de software segura e ingeniería social., convertir al capital humano mediante formación y las herramientas adecuadas para
aplicar de manera correcta las políticas de ciberseguridad de la compañía, en un activo de importancia y no en el eslabón más débil de la
cadena de seguridad.
7
Unidad 5
Finalmente en la unidad cinco,
veremos casos de ataques reales y
como se lograron .
Competencia a desarrollar
Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social
8
Pie de foto.
La competencia a desarrollar en este curso es la siguiente:
Conocer y comprender las actividades de la ingeniería social, el origen de las fallas que amenazan la seguridad
y confiabilidad de los sistemas. Conocer las técnicas de ingeniería de software para el desarrollo de sistemas
confiables y seguros. Estudiar las arquitecturas de software y los lineamientos de diseño y técnicas de
programación que ayuden a lograr la confiabilidad y seguridad en el desarrollo de aplicaciones de propósito
específico en la industria.
A medida que los sistemas de software crecen en tamaño y complejidad, el reto no consiste únicamente en
garantizar la seguridad de en dichos sistemas, hay que tener muy en cuenta el factor humano, por lo tanto, es
necesario crear mecanismos específicos para evitar vulnerabilidades en la industria la industria mediante
ataques de tipo tecnológico e incluso psicológico.
Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo
licencia CC BY
9
Dinámica y políticas para actividades
Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería
Social 10
Pie de foto.
El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las
sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en
línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las
actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al
tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o
actividad.
Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos
intentos con el fin de poder atender las observaciones hechas por el facilitador. Es
recomendable que antes de entregar las actividades revises la lista de cotejo, rubrica o
cualesquier otro instrumento de evaluación para cumplir con los puntos solicitados y alcanzar el
máximo puntaje.
Deberán revisar los recursos básicos y complementarios programados para poder realizar las
actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de
ser necesario profundizar a través del material complementario o de recursos de la web a través
de sitios confiables. Se activará un foro de dudas y preguntas para cada unidad de aprendizaje.
Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas
en su evaluación.
Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería
Social 11
Dinámica y políticas para evaluación
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
12
Pie de foto.
Revisar las fechas límite para entregar cada actividad. Después de las fechas
establecidas se cuenta con una semana para poder subir la actividad, sin
embargo, si se sube después de la fecha establecida se reducirá un punto
sobre la calificación obtenida como penalización por entrega tardía. El
porcentaje mínimo de aprobación del curso es del 60%. Las actividades se
evaluarán de acuerdo a las listas de cotejo, rubricas o algún otro instrumento
de evaluación que se encuentran en la plataforma. Las actividades en
plataforma están encaminadas a la planeación de un proyecto final para la
industria, por lo tanto es de suma importancia de realizarlas.
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
13
Pie de foto.
Actividades ponderadas
14
Unidades
Actividad Semana de
Entrega
Porcentaje
Unidad I
1 Línea de tiempo 2 5%
2 Rastreo de identidad con fuentes
OSINT
3 5%
3 Debate “La mejor técnica de
ingeniería social” (Película
atrápame si puedes)
4 10%
Unidad II
4 Rastreo de direcciones IP y correos
masivos
5 10%
5 Ataque por código QR 6 5%
Unidad III
6 Primer examen parcial 7 10%
7 Aplicación de una técnica elegida
por el equipo
8 10%
Unidad IV
8 Uso de ingeniería inversa 10 10%
9 Exposición “Ataques reales de
ingeniería social”
12 10%
Unidad V
10 Crear un pendrive para ataque 14 10%
11 Segundo examen parcial 16 5%
12 Plan de prevención 17 10%
TOTAL 100%
Pie de foto.
Cronograma de actividades
Semanas
Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Actividad 1
Actividad 2
Actividad 3
Actividad 4
Actividad 5
Evaluación
escrita
Actividad 7
Actividad 8
Actividad 9
Actividad 10
Actividad 11
Actividad 12
Entrega de
calificación
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
15
Contenido temático
Contenido temático | Ingeniería de software segura e Ingeniería Social
16
Pie de foto.
Contenido temático (1/4)
Unidad de Aprendizaje Contenido temático
1. Introducción
1.1. Concepto de calidad del Software
1.2. Que es la ingeniería Social
1.2.1. Historia de la ingeniería social
1.2.2. La evolución de las técnicas de ingeniería social
1.3. Aseguramiento de calidad
1.4. Metodologías y modelos de madurez en el desarrollo de
software de calidad
1.5. Proceso de revisión y Programa de inspección
1.6. Métricas del producto
1.7. Desarrollo ágil y su relación con la calidad global
2. Ingeniería Social y seguridad Informática 2.1. Principios básicos de la Ingeniería Social
2.2. Reciprocidad
2.3. Urgencia
2.4. Consistencia
2.5. Confianza
2.6. Autoridad
2.7. Validación Social
2.8. roles
Contenido Temático| Ingeniería de software segura e Ingeniería Social
17
Pie de foto.
Contenido temático (2/3)
Unidad de Aprendizaje Contenido temático
3. Tipos de ataques
3.1. Phising
3.2. Spear Phishing
3.3. Vishing
3.4. Pretexting
3.5. Baiting
3.6. Tailgating
3.7. Quid pro quo
4. Especificación de confiabilidad y seguridad
4.1. Especificación de requerimientos dirigida por riesgos
4.2. Especificación de protección
4.3. Especificación de fiabilidad
4.4. Especificación de seguridad
4.5. Especificación formal
Contenido temático| Ingeniería de software segura e Ingeniería Social
Contenido temático (2/4) 18
Pie de foto.
Contenido temático (3/3)
Unidad de Aprendizaje Contenido temático
5. Casos reales de ataques
5.1. Cuando blindar sistemas informáticos no lo es todo
5.2. Caso Ubiquiti Networks
5.3. La Influencia de un falso tweet en la economía mundial
5.4. La estafa Nigeria (o estafa 419)
5.5. Estafas relacionadas a muertes de celebridades
5.6. Falsas noticias en Facebook
5.7. Estafas antes de la realidad
Contenido temático| Ingeniería de software segura e Ingeniería Social
Contenido temático (3/4) 19
Ubicación curricular
Ubicación curricular | Ingeniería de software segura e Ingeniería Social
20
Pie de foto.
Ubicación Curricular
Ubicación curricular | Ingeniería de software segura e Ingeniería Social
Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información
Industrial
Nivel Educativo: Licenciatura
Ubicación: Complejo Regional Centro Sede San José Chiapa
Modalidad: Escolarizada
Asignatura: Ingeniería de Software Segura e Ingeniería Social
Código: ISTS 607
Ubicación: Nivel formativo
Créditos: 4
Nombre del Experto en
Contenido:
M. D. Karla Verónica Silva Ramos
Correo electrónico: karla.silvara@correo.buap.mx
26/04/2019
Nombre del Diseñador
Instruccional:
M. D. Karla Verónica Silva Ramos
Correo Electrónico: karla.silvara@correo.buap.mx
21
Fuentes de información
Fuentes de información | | Ingeniería de software segura e Ingeniería Social
22
Pie de foto.
Bibliografía
 Walkinshaw, N. (2017). Software Quality Assurance: Consistency in the Face of Complexity and Change. Springer.
 Sacha, Krzysztof (Editor) (2006). Software engineering techniques: Design for quality, Springer-Verlag, Germany.
 Braude, Eric J., Bernstein, Michael E. (2016), Software engineering: Modern approaches, Second Edition, Waveland Press,
USA
 Berenguer S. David “Estudio de las metodologías de Ingeniería Social” 2018. Universidad Oberta de Cataluña. Tesis
Maestria
 Sommerville Ian (2011). “ingenieria de Software.” Novena Edición, Pearson Education-.
Fuentes de información | Ingeniería de software segura e Ingeniería Social
23
1 von 23

Recomendados

Curso: Control de acceso y seguridad desarrollo: Sílabo von
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
307 views8 Folien
Inf. Gral. Criptografía.pptx von
Inf. Gral. Criptografía.pptxInf. Gral. Criptografía.pptx
Inf. Gral. Criptografía.pptxKarla Silva
47 views24 Folien
Curso: Seguridad de redes e Internet: Sílabo von
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
530 views8 Folien
Informe Campus Party 2013 von
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013Carolina Remache
273 views11 Folien
Seguridad internet von
Seguridad internet Seguridad internet
Seguridad internet Beto Arredondo
509 views240 Folien
Blandon_Franklin_Proyecto.pdf von
Blandon_Franklin_Proyecto.pdfBlandon_Franklin_Proyecto.pdf
Blandon_Franklin_Proyecto.pdfFranklinBlandonG
2 views6 Folien

Más contenido relacionado

Similar a lnformacion General ISS.pptx

Guia de trabajo para la fase 2 del curso de redes y seguridad von
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
983 views4 Folien
actividad de aprendizaje - ciberseguridad.pdf von
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfJuanCarlosDiaz102
185 views8 Folien
Guia de trabajo para la fase 4 del curso de redes y seguridad von
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
195 views3 Folien
Curso: Introducción a la seguridad informática: Sílabo von
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
512 views7 Folien
lnformacion General LP.pptx von
lnformacion General LP.pptxlnformacion General LP.pptx
lnformacion General LP.pptxKarla Silva
76 views25 Folien
Presentación materia Seguridad Informática von
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
1.2K views19 Folien

Similar a lnformacion General ISS.pptx(20)

actividad de aprendizaje - ciberseguridad.pdf von JuanCarlosDiaz102
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdf
JuanCarlosDiaz102185 views
lnformacion General LP.pptx von Karla Silva
lnformacion General LP.pptxlnformacion General LP.pptx
lnformacion General LP.pptx
Karla Silva76 views
Presentación materia Seguridad Informática von Francisco Medina
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
Francisco Medina1.2K views
Modulo-III-Introduccion-la-Informatica.pdf von soleymi
Modulo-III-Introduccion-la-Informatica.pdfModulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdf
soleymi101 views
Presentación de la investigación von Elena Palau
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
Elena Palau284 views
Nucleo2 expocorregido von Yayel Isra
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
Yayel Isra216 views
Los 7 mandamientos de la IA | The 7 commandments of AI von FORMAEMPLEO
Los 7 mandamientos de la IA | The 7 commandments of AILos 7 mandamientos de la IA | The 7 commandments of AI
Los 7 mandamientos de la IA | The 7 commandments of AI
FORMAEMPLEO137 views
Curso seguridad informática y ethical hacking von dannamayte
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte440 views
Curso seguridad informática y ethical hacking von dannamayte
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte1 view

Más de Karla Silva

lnformacion General ITIL.pptx von
lnformacion General ITIL.pptxlnformacion General ITIL.pptx
lnformacion General ITIL.pptxKarla Silva
202 views25 Folien
lnformacion General SlE.pptx von
lnformacion General SlE.pptxlnformacion General SlE.pptx
lnformacion General SlE.pptxKarla Silva
108 views26 Folien
lnformacion General RV.pptx von
lnformacion General RV.pptxlnformacion General RV.pptx
lnformacion General RV.pptxKarla Silva
101 views23 Folien
Formato_Información general.pptx von
Formato_Información general.pptxFormato_Información general.pptx
Formato_Información general.pptxKarla Silva
222 views26 Folien
Actividad 1.pptx von
Actividad 1.pptxActividad 1.pptx
Actividad 1.pptxKarla Silva
5 views2 Folien
Inf. Gral. Aplicaciónes Móviles.pptx von
Inf. Gral. Aplicaciónes Móviles.pptxInf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptxKarla Silva
52 views23 Folien

Más de Karla Silva(15)

lnformacion General ITIL.pptx von Karla Silva
lnformacion General ITIL.pptxlnformacion General ITIL.pptx
lnformacion General ITIL.pptx
Karla Silva202 views
lnformacion General SlE.pptx von Karla Silva
lnformacion General SlE.pptxlnformacion General SlE.pptx
lnformacion General SlE.pptx
Karla Silva108 views
lnformacion General RV.pptx von Karla Silva
lnformacion General RV.pptxlnformacion General RV.pptx
lnformacion General RV.pptx
Karla Silva101 views
Formato_Información general.pptx von Karla Silva
Formato_Información general.pptxFormato_Información general.pptx
Formato_Información general.pptx
Karla Silva222 views
Inf. Gral. Aplicaciónes Móviles.pptx von Karla Silva
Inf. Gral. Aplicaciónes Móviles.pptxInf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptx
Karla Silva52 views
lnformacion General SC.pptx von Karla Silva
lnformacion General SC.pptxlnformacion General SC.pptx
lnformacion General SC.pptx
Karla Silva52 views
Información General.pptx von Karla Silva
Información General.pptxInformación General.pptx
Información General.pptx
Karla Silva181 views
lnformacion General ISS.pptx von Karla Silva
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
Karla Silva6 views
Taller de prog. en android von Karla Silva
Taller de prog. en androidTaller de prog. en android
Taller de prog. en android
Karla Silva544 views
Programación Orientada a Objetos parte 3 von Karla Silva
Programación Orientada a Objetos  parte 3Programación Orientada a Objetos  parte 3
Programación Orientada a Objetos parte 3
Karla Silva951 views
Programación Orientada a Objetos parte 2 von Karla Silva
Programación Orientada a Objetos  parte 2Programación Orientada a Objetos  parte 2
Programación Orientada a Objetos parte 2
Karla Silva836 views
Programación Orientada a Objetos parte 1 von Karla Silva
Programación Orientada a Objetos  parte 1Programación Orientada a Objetos  parte 1
Programación Orientada a Objetos parte 1
Karla Silva216 views
Programación Orientada a Objetos Parte 1 von Karla Silva
Programación Orientada a Objetos Parte 1Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1
Karla Silva331 views

Último

Hisotira de moviles.pdf von
Hisotira de moviles.pdfHisotira de moviles.pdf
Hisotira de moviles.pdfnikita314322
5 views11 Folien
Analisis_estructural_Aslam_Kassimali_Qui.pdf von
Analisis_estructural_Aslam_Kassimali_Qui.pdfAnalisis_estructural_Aslam_Kassimali_Qui.pdf
Analisis_estructural_Aslam_Kassimali_Qui.pdfinnovarebim
18 views817 Folien
Cuadro gestion.pdf von
Cuadro gestion.pdfCuadro gestion.pdf
Cuadro gestion.pdfjesus419518
5 views1 Folie
Prueba_de_desarrollo II_Mecanica_de_Materiales PROF CHULLO.pdf von
Prueba_de_desarrollo II_Mecanica_de_Materiales  PROF CHULLO.pdfPrueba_de_desarrollo II_Mecanica_de_Materiales  PROF CHULLO.pdf
Prueba_de_desarrollo II_Mecanica_de_Materiales PROF CHULLO.pdfMatematicaFisicaEsta
11 views2 Folien
DEBER 1 DE ALGEBRA LINEAL.pdf von
DEBER 1 DE ALGEBRA LINEAL.pdfDEBER 1 DE ALGEBRA LINEAL.pdf
DEBER 1 DE ALGEBRA LINEAL.pdfAngieMelissaCastroMu
5 views2 Folien
Metodos cuantitativos chile.pdf von
Metodos cuantitativos chile.pdfMetodos cuantitativos chile.pdf
Metodos cuantitativos chile.pdfMatematicaFisicaEsta
15 views1 Folie

Último(20)

Analisis_estructural_Aslam_Kassimali_Qui.pdf von innovarebim
Analisis_estructural_Aslam_Kassimali_Qui.pdfAnalisis_estructural_Aslam_Kassimali_Qui.pdf
Analisis_estructural_Aslam_Kassimali_Qui.pdf
innovarebim18 views
Prueba_de_desarrollo II_Mecanica_de_Materiales PROF CHULLO.pdf von MatematicaFisicaEsta
Prueba_de_desarrollo II_Mecanica_de_Materiales  PROF CHULLO.pdfPrueba_de_desarrollo II_Mecanica_de_Materiales  PROF CHULLO.pdf
Prueba_de_desarrollo II_Mecanica_de_Materiales PROF CHULLO.pdf
LAS PALABRAS INVARIABLES (2023-2024).pptx von lclcarmen
LAS PALABRAS INVARIABLES (2023-2024).pptxLAS PALABRAS INVARIABLES (2023-2024).pptx
LAS PALABRAS INVARIABLES (2023-2024).pptx
lclcarmen63 views
PROTOCOLO MANEJO DE RESIDUOS ORGÁNICOS von INGENIERIAJFB
PROTOCOLO MANEJO DE RESIDUOS ORGÁNICOSPROTOCOLO MANEJO DE RESIDUOS ORGÁNICOS
PROTOCOLO MANEJO DE RESIDUOS ORGÁNICOS
INGENIERIAJFB10 views
APLICACION DE LOS MATERIALES von andy20031
APLICACION DE LOS MATERIALES APLICACION DE LOS MATERIALES
APLICACION DE LOS MATERIALES
andy2003113 views
Transporte terrestre de materiales y residuos peligrosos von Ramses CF
Transporte terrestre de materiales y residuos peligrososTransporte terrestre de materiales y residuos peligrosos
Transporte terrestre de materiales y residuos peligrosos
Ramses CF7 views
TAREA_5_CONTABILIDAD.pdf von matepura
TAREA_5_CONTABILIDAD.pdfTAREA_5_CONTABILIDAD.pdf
TAREA_5_CONTABILIDAD.pdf
matepura12 views

lnformacion General ISS.pptx

  • 2. 2
  • 3. Ingeniería de software segura e Ingeniería social Información General
  • 4. Pie de foto. Contenido:  Introducción  Competencia a desarrollar  Dinámica y políticas para actividades  Dinámicas y políticas para evaluación  Cronograma de actividades  Contenido temático  Ubicación Curricular  Fuentes de Información 03 4 Contenido| Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY
  • 6. Las nuevas tecnologías son fundamentales en la sociedad actual, lo cual incluye a las personas y los nuevos tipos de relaciones que se establecen entre ellas. Esta dependencia está presente en múltiples actividades lo cual provoca una necesidad creciente de tecnología, por lo cual se deben implementar mecanismos de seguridad apropiados para prevenir que terceros puedan perturbar o dañar los intereses, privacidad y seguridad de las personas. Pero por increíble que parezca hay un recurso inseguro que almacena información muy sensible: la mente humana. En este curso aprenderás a ver mecanismos de seguridad y las vulnerabilidades de la mente humana como el eslabón mas débil del sistema y como podemos resguardarla. La materia consta de 5 unidades o módulos. Introducción | Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY-SA 6
  • 7. Pie de foto. Unidad 1 Unidad 2 Unidad 3 En la primera aprenderemos sobre los conceptos de ingeniería social. ¿Qué es y que origen tiene? ¿Qué metodologías sigue? En la segunda unidad veremos los principios básicos de la ingeniería social. En la tercera unidad veremos los métodos de ataque mas frecuentes y porque son tan eficaces. Introducción | Ingeniería de software segura e Ingeniería Social Unida 4 El la cuarta unidad veremos la eespecificación de confiabilidad y seguridad, esto tiene que ver con los riesgos. Los egresados de la Ingeniería en Sistemas de Información Industrial logran, en su campo profesional, al profundizar en el concepto de ingeniería de software segura e ingeniería social., convertir al capital humano mediante formación y las herramientas adecuadas para aplicar de manera correcta las políticas de ciberseguridad de la compañía, en un activo de importancia y no en el eslabón más débil de la cadena de seguridad. 7 Unidad 5 Finalmente en la unidad cinco, veremos casos de ataques reales y como se lograron .
  • 8. Competencia a desarrollar Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social 8
  • 9. Pie de foto. La competencia a desarrollar en este curso es la siguiente: Conocer y comprender las actividades de la ingeniería social, el origen de las fallas que amenazan la seguridad y confiabilidad de los sistemas. Conocer las técnicas de ingeniería de software para el desarrollo de sistemas confiables y seguros. Estudiar las arquitecturas de software y los lineamientos de diseño y técnicas de programación que ayuden a lograr la confiabilidad y seguridad en el desarrollo de aplicaciones de propósito específico en la industria. A medida que los sistemas de software crecen en tamaño y complejidad, el reto no consiste únicamente en garantizar la seguridad de en dichos sistemas, hay que tener muy en cuenta el factor humano, por lo tanto, es necesario crear mecanismos específicos para evitar vulnerabilidades en la industria la industria mediante ataques de tipo tecnológico e incluso psicológico. Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY 9
  • 10. Dinámica y políticas para actividades Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería Social 10
  • 11. Pie de foto. El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o actividad. Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos intentos con el fin de poder atender las observaciones hechas por el facilitador. Es recomendable que antes de entregar las actividades revises la lista de cotejo, rubrica o cualesquier otro instrumento de evaluación para cumplir con los puntos solicitados y alcanzar el máximo puntaje. Deberán revisar los recursos básicos y complementarios programados para poder realizar las actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de ser necesario profundizar a través del material complementario o de recursos de la web a través de sitios confiables. Se activará un foro de dudas y preguntas para cada unidad de aprendizaje. Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas en su evaluación. Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería Social 11
  • 12. Dinámica y políticas para evaluación Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 12
  • 13. Pie de foto. Revisar las fechas límite para entregar cada actividad. Después de las fechas establecidas se cuenta con una semana para poder subir la actividad, sin embargo, si se sube después de la fecha establecida se reducirá un punto sobre la calificación obtenida como penalización por entrega tardía. El porcentaje mínimo de aprobación del curso es del 60%. Las actividades se evaluarán de acuerdo a las listas de cotejo, rubricas o algún otro instrumento de evaluación que se encuentran en la plataforma. Las actividades en plataforma están encaminadas a la planeación de un proyecto final para la industria, por lo tanto es de suma importancia de realizarlas. Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 13
  • 14. Pie de foto. Actividades ponderadas 14 Unidades Actividad Semana de Entrega Porcentaje Unidad I 1 Línea de tiempo 2 5% 2 Rastreo de identidad con fuentes OSINT 3 5% 3 Debate “La mejor técnica de ingeniería social” (Película atrápame si puedes) 4 10% Unidad II 4 Rastreo de direcciones IP y correos masivos 5 10% 5 Ataque por código QR 6 5% Unidad III 6 Primer examen parcial 7 10% 7 Aplicación de una técnica elegida por el equipo 8 10% Unidad IV 8 Uso de ingeniería inversa 10 10% 9 Exposición “Ataques reales de ingeniería social” 12 10% Unidad V 10 Crear un pendrive para ataque 14 10% 11 Segundo examen parcial 16 5% 12 Plan de prevención 17 10% TOTAL 100%
  • 15. Pie de foto. Cronograma de actividades Semanas Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Actividad 1 Actividad 2 Actividad 3 Actividad 4 Actividad 5 Evaluación escrita Actividad 7 Actividad 8 Actividad 9 Actividad 10 Actividad 11 Actividad 12 Entrega de calificación Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 15
  • 16. Contenido temático Contenido temático | Ingeniería de software segura e Ingeniería Social 16
  • 17. Pie de foto. Contenido temático (1/4) Unidad de Aprendizaje Contenido temático 1. Introducción 1.1. Concepto de calidad del Software 1.2. Que es la ingeniería Social 1.2.1. Historia de la ingeniería social 1.2.2. La evolución de las técnicas de ingeniería social 1.3. Aseguramiento de calidad 1.4. Metodologías y modelos de madurez en el desarrollo de software de calidad 1.5. Proceso de revisión y Programa de inspección 1.6. Métricas del producto 1.7. Desarrollo ágil y su relación con la calidad global 2. Ingeniería Social y seguridad Informática 2.1. Principios básicos de la Ingeniería Social 2.2. Reciprocidad 2.3. Urgencia 2.4. Consistencia 2.5. Confianza 2.6. Autoridad 2.7. Validación Social 2.8. roles Contenido Temático| Ingeniería de software segura e Ingeniería Social 17
  • 18. Pie de foto. Contenido temático (2/3) Unidad de Aprendizaje Contenido temático 3. Tipos de ataques 3.1. Phising 3.2. Spear Phishing 3.3. Vishing 3.4. Pretexting 3.5. Baiting 3.6. Tailgating 3.7. Quid pro quo 4. Especificación de confiabilidad y seguridad 4.1. Especificación de requerimientos dirigida por riesgos 4.2. Especificación de protección 4.3. Especificación de fiabilidad 4.4. Especificación de seguridad 4.5. Especificación formal Contenido temático| Ingeniería de software segura e Ingeniería Social Contenido temático (2/4) 18
  • 19. Pie de foto. Contenido temático (3/3) Unidad de Aprendizaje Contenido temático 5. Casos reales de ataques 5.1. Cuando blindar sistemas informáticos no lo es todo 5.2. Caso Ubiquiti Networks 5.3. La Influencia de un falso tweet en la economía mundial 5.4. La estafa Nigeria (o estafa 419) 5.5. Estafas relacionadas a muertes de celebridades 5.6. Falsas noticias en Facebook 5.7. Estafas antes de la realidad Contenido temático| Ingeniería de software segura e Ingeniería Social Contenido temático (3/4) 19
  • 20. Ubicación curricular Ubicación curricular | Ingeniería de software segura e Ingeniería Social 20
  • 21. Pie de foto. Ubicación Curricular Ubicación curricular | Ingeniería de software segura e Ingeniería Social Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información Industrial Nivel Educativo: Licenciatura Ubicación: Complejo Regional Centro Sede San José Chiapa Modalidad: Escolarizada Asignatura: Ingeniería de Software Segura e Ingeniería Social Código: ISTS 607 Ubicación: Nivel formativo Créditos: 4 Nombre del Experto en Contenido: M. D. Karla Verónica Silva Ramos Correo electrónico: karla.silvara@correo.buap.mx 26/04/2019 Nombre del Diseñador Instruccional: M. D. Karla Verónica Silva Ramos Correo Electrónico: karla.silvara@correo.buap.mx 21
  • 22. Fuentes de información Fuentes de información | | Ingeniería de software segura e Ingeniería Social 22
  • 23. Pie de foto. Bibliografía  Walkinshaw, N. (2017). Software Quality Assurance: Consistency in the Face of Complexity and Change. Springer.  Sacha, Krzysztof (Editor) (2006). Software engineering techniques: Design for quality, Springer-Verlag, Germany.  Braude, Eric J., Bernstein, Michael E. (2016), Software engineering: Modern approaches, Second Edition, Waveland Press, USA  Berenguer S. David “Estudio de las metodologías de Ingeniería Social” 2018. Universidad Oberta de Cataluña. Tesis Maestria  Sommerville Ian (2011). “ingenieria de Software.” Novena Edición, Pearson Education-. Fuentes de información | Ingeniería de software segura e Ingeniería Social 23