SlideShare una empresa de Scribd logo
1 de 23
2
Ingeniería de software
segura e Ingeniería social
Información General
Pie de foto.
Contenido:
 Introducción
 Competencia a desarrollar
 Dinámica y políticas para actividades
 Dinámicas y políticas para evaluación
 Cronograma de actividades
 Contenido temático
 Ubicación Curricular
 Fuentes de Información
03
4
Contenido| Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo licencia CC
BY
Introducción
Introducción| Ingeniería de software segura
5
Las nuevas tecnologías son fundamentales en la
sociedad actual, lo cual incluye a las personas y los
nuevos tipos de relaciones que se establecen entre ellas.
Esta dependencia está presente en múltiples actividades
lo cual provoca una necesidad creciente de tecnología,
por lo cual se deben implementar mecanismos de
seguridad apropiados para prevenir que terceros
puedan perturbar o dañar los intereses, privacidad y
seguridad de las personas.
Pero por increíble que parezca hay un recurso inseguro
que almacena información muy sensible: la mente
humana.
En este curso aprenderás a ver mecanismos de
seguridad y las vulnerabilidades de la mente humana
como el eslabón mas débil del sistema y como podemos
resguardarla. La materia consta de 5 unidades o
módulos.
Introducción | Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo licencia
CC BY-SA
6
Pie de foto.
Unidad 1 Unidad 2 Unidad 3
En la primera aprenderemos sobre
los conceptos de ingeniería social.
¿Qué es y que origen tiene? ¿Qué
metodologías sigue?
En la segunda unidad veremos los
principios básicos de la ingeniería
social.
En la tercera unidad veremos los
métodos de ataque mas frecuentes
y porque son tan eficaces.
Introducción | Ingeniería de software segura e Ingeniería Social
Unida 4
El la cuarta unidad veremos la
eespecificación de confiabilidad y
seguridad, esto tiene que ver con
los riesgos.
Los egresados de la Ingeniería en Sistemas de Información Industrial logran, en su campo profesional, al profundizar en el concepto de
ingeniería de software segura e ingeniería social., convertir al capital humano mediante formación y las herramientas adecuadas para
aplicar de manera correcta las políticas de ciberseguridad de la compañía, en un activo de importancia y no en el eslabón más débil de la
cadena de seguridad.
7
Unidad 5
Finalmente en la unidad cinco,
veremos casos de ataques reales y
como se lograron .
Competencia a desarrollar
Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social
8
Pie de foto.
La competencia a desarrollar en este curso es la siguiente:
Conocer y comprender las actividades de la ingeniería social, el origen de las fallas que amenazan la seguridad
y confiabilidad de los sistemas. Conocer las técnicas de ingeniería de software para el desarrollo de sistemas
confiables y seguros. Estudiar las arquitecturas de software y los lineamientos de diseño y técnicas de
programación que ayuden a lograr la confiabilidad y seguridad en el desarrollo de aplicaciones de propósito
específico en la industria.
A medida que los sistemas de software crecen en tamaño y complejidad, el reto no consiste únicamente en
garantizar la seguridad de en dichos sistemas, hay que tener muy en cuenta el factor humano, por lo tanto, es
necesario crear mecanismos específicos para evitar vulnerabilidades en la industria la industria mediante
ataques de tipo tecnológico e incluso psicológico.
Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo
licencia CC BY
9
Dinámica y políticas para actividades
Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería
Social 10
Pie de foto.
El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las
sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en
línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las
actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al
tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o
actividad.
Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos
intentos con el fin de poder atender las observaciones hechas por el facilitador. Es
recomendable que antes de entregar las actividades revises la lista de cotejo, rubrica o
cualesquier otro instrumento de evaluación para cumplir con los puntos solicitados y alcanzar el
máximo puntaje.
Deberán revisar los recursos básicos y complementarios programados para poder realizar las
actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de
ser necesario profundizar a través del material complementario o de recursos de la web a través
de sitios confiables. Se activará un foro de dudas y preguntas para cada unidad de aprendizaje.
Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas
en su evaluación.
Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería
Social 11
Dinámica y políticas para evaluación
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
12
Pie de foto.
Revisar las fechas límite para entregar cada actividad. Después de las fechas
establecidas se cuenta con una semana para poder subir la actividad, sin
embargo, si se sube después de la fecha establecida se reducirá un punto
sobre la calificación obtenida como penalización por entrega tardía. El
porcentaje mínimo de aprobación del curso es del 60%. Las actividades se
evaluarán de acuerdo a las listas de cotejo, rubricas o algún otro instrumento
de evaluación que se encuentran en la plataforma. Las actividades en
plataforma están encaminadas a la planeación de un proyecto final para la
industria, por lo tanto es de suma importancia de realizarlas.
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
13
Pie de foto.
Actividades ponderadas
14
Unidades
Actividad Semana de
Entrega
Porcentaje
Unidad I
1 Línea de tiempo 2 5%
2 Rastreo de identidad con fuentes
OSINT
3 5%
3 Debate “La mejor técnica de
ingeniería social” (Película
atrápame si puedes)
4 10%
Unidad II
4 Rastreo de direcciones IP y correos
masivos
5 10%
5 Ataque por código QR 6 5%
Unidad III
6 Primer examen parcial 7 10%
7 Aplicación de una técnica elegida
por el equipo
8 10%
Unidad IV
8 Uso de ingeniería inversa 10 10%
9 Exposición “Ataques reales de
ingeniería social”
12 10%
Unidad V
10 Crear un pendrive para ataque 14 10%
11 Segundo examen parcial 16 5%
12 Plan de prevención 17 10%
TOTAL 100%
Pie de foto.
Cronograma de actividades
Semanas
Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Actividad 1
Actividad 2
Actividad 3
Actividad 4
Actividad 5
Evaluación
escrita
Actividad 7
Actividad 8
Actividad 9
Actividad 10
Actividad 11
Actividad 12
Entrega de
calificación
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
15
Contenido temático
Contenido temático | Ingeniería de software segura e Ingeniería Social
16
Pie de foto.
Contenido temático (1/4)
Unidad de Aprendizaje Contenido temático
1. Introducción
1.1. Concepto de calidad del Software
1.2. Que es la ingeniería Social
1.2.1. Historia de la ingeniería social
1.2.2. La evolución de las técnicas de ingeniería social
1.3. Aseguramiento de calidad
1.4. Metodologías y modelos de madurez en el desarrollo de
software de calidad
1.5. Proceso de revisión y Programa de inspección
1.6. Métricas del producto
1.7. Desarrollo ágil y su relación con la calidad global
2. Ingeniería Social y seguridad Informática 2.1. Principios básicos de la Ingeniería Social
2.2. Reciprocidad
2.3. Urgencia
2.4. Consistencia
2.5. Confianza
2.6. Autoridad
2.7. Validación Social
2.8. roles
Contenido Temático| Ingeniería de software segura e Ingeniería Social
17
Pie de foto.
Contenido temático (2/3)
Unidad de Aprendizaje Contenido temático
3. Tipos de ataques
3.1. Phising
3.2. Spear Phishing
3.3. Vishing
3.4. Pretexting
3.5. Baiting
3.6. Tailgating
3.7. Quid pro quo
4. Especificación de confiabilidad y seguridad
4.1. Especificación de requerimientos dirigida por riesgos
4.2. Especificación de protección
4.3. Especificación de fiabilidad
4.4. Especificación de seguridad
4.5. Especificación formal
Contenido temático| Ingeniería de software segura e Ingeniería Social
Contenido temático (2/4) 18
Pie de foto.
Contenido temático (3/3)
Unidad de Aprendizaje Contenido temático
5. Casos reales de ataques
5.1. Cuando blindar sistemas informáticos no lo es todo
5.2. Caso Ubiquiti Networks
5.3. La Influencia de un falso tweet en la economía mundial
5.4. La estafa Nigeria (o estafa 419)
5.5. Estafas relacionadas a muertes de celebridades
5.6. Falsas noticias en Facebook
5.7. Estafas antes de la realidad
Contenido temático| Ingeniería de software segura e Ingeniería Social
Contenido temático (3/4) 19
Ubicación curricular
Ubicación curricular | Ingeniería de software segura e Ingeniería Social
20
Pie de foto.
Ubicación Curricular
Ubicación curricular | Ingeniería de software segura e Ingeniería Social
Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información
Industrial
Nivel Educativo: Licenciatura
Ubicación: Complejo Regional Centro Sede San José Chiapa
Modalidad: Escolarizada
Asignatura: Ingeniería de Software Segura e Ingeniería Social
Código: ISTS 607
Ubicación: Nivel formativo
Créditos: 4
Nombre del Experto en
Contenido:
M. D. Karla Verónica Silva Ramos
Correo electrónico: karla.silvara@correo.buap.mx
26/04/2019
Nombre del Diseñador
Instruccional:
M. D. Karla Verónica Silva Ramos
Correo Electrónico: karla.silvara@correo.buap.mx
21
Fuentes de información
Fuentes de información | | Ingeniería de software segura e Ingeniería Social
22
Pie de foto.
Bibliografía
 Walkinshaw, N. (2017). Software Quality Assurance: Consistency in the Face of Complexity and Change. Springer.
 Sacha, Krzysztof (Editor) (2006). Software engineering techniques: Design for quality, Springer-Verlag, Germany.
 Braude, Eric J., Bernstein, Michael E. (2016), Software engineering: Modern approaches, Second Edition, Waveland Press,
USA
 Berenguer S. David “Estudio de las metodologías de Ingeniería Social” 2018. Universidad Oberta de Cataluña. Tesis
Maestria
 Sommerville Ian (2011). “ingenieria de Software.” Novena Edición, Pearson Education-.
Fuentes de información | Ingeniería de software segura e Ingeniería Social
23

Más contenido relacionado

Similar a lnformacion General ISS.pptx

actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfJuanCarlosDiaz102
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
 
lnformacion General LP.pptx
lnformacion General LP.pptxlnformacion General LP.pptx
lnformacion General LP.pptxKarla Silva
 
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfM23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfAlfonsoHuerta8
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Modulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdfModulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdfsoleymi
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigaciónElena Palau
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregidoYayel Isra
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Los 7 mandamientos de la IA | The 7 commandments of AI
Los 7 mandamientos de la IA | The 7 commandments of AILos 7 mandamientos de la IA | The 7 commandments of AI
Los 7 mandamientos de la IA | The 7 commandments of AIFORMAEMPLEO
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 

Similar a lnformacion General ISS.pptx (20)

actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdf
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
lnformacion General LP.pptx
lnformacion General LP.pptxlnformacion General LP.pptx
lnformacion General LP.pptx
 
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfM23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Modulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdfModulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdf
 
Proyecto tecnopedagógico
Proyecto tecnopedagógicoProyecto tecnopedagógico
Proyecto tecnopedagógico
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Los 7 mandamientos de la IA | The 7 commandments of AI
Los 7 mandamientos de la IA | The 7 commandments of AILos 7 mandamientos de la IA | The 7 commandments of AI
Los 7 mandamientos de la IA | The 7 commandments of AI
 
Fasciculo 3
Fasciculo 3Fasciculo 3
Fasciculo 3
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo
ProtocoloProtocolo
Protocolo
 

Más de Karla Silva

lnformacion General ITIL.pptx
lnformacion General ITIL.pptxlnformacion General ITIL.pptx
lnformacion General ITIL.pptxKarla Silva
 
lnformacion General SlE.pptx
lnformacion General SlE.pptxlnformacion General SlE.pptx
lnformacion General SlE.pptxKarla Silva
 
lnformacion General RV.pptx
lnformacion General RV.pptxlnformacion General RV.pptx
lnformacion General RV.pptxKarla Silva
 
Formato_Información general.pptx
Formato_Información general.pptxFormato_Información general.pptx
Formato_Información general.pptxKarla Silva
 
Actividad 1.pptx
Actividad 1.pptxActividad 1.pptx
Actividad 1.pptxKarla Silva
 
Inf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptxInf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptxKarla Silva
 
lnformacion General SC.pptx
lnformacion General SC.pptxlnformacion General SC.pptx
lnformacion General SC.pptxKarla Silva
 
Información General.pptx
Información General.pptxInformación General.pptx
Información General.pptxKarla Silva
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptxKarla Silva
 
Taller de prog. en android
Taller de prog. en androidTaller de prog. en android
Taller de prog. en androidKarla Silva
 
Programación Orientada a Objetos parte 3
Programación Orientada a Objetos  parte 3Programación Orientada a Objetos  parte 3
Programación Orientada a Objetos parte 3Karla Silva
 
Programación Orientada a Objetos parte 2
Programación Orientada a Objetos  parte 2Programación Orientada a Objetos  parte 2
Programación Orientada a Objetos parte 2Karla Silva
 
Programación Orientada a Objetos parte 1
Programación Orientada a Objetos  parte 1Programación Orientada a Objetos  parte 1
Programación Orientada a Objetos parte 1Karla Silva
 
Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1Karla Silva
 

Más de Karla Silva (15)

lnformacion General ITIL.pptx
lnformacion General ITIL.pptxlnformacion General ITIL.pptx
lnformacion General ITIL.pptx
 
lnformacion General SlE.pptx
lnformacion General SlE.pptxlnformacion General SlE.pptx
lnformacion General SlE.pptx
 
lnformacion General RV.pptx
lnformacion General RV.pptxlnformacion General RV.pptx
lnformacion General RV.pptx
 
Formato_Información general.pptx
Formato_Información general.pptxFormato_Información general.pptx
Formato_Información general.pptx
 
Actividad 1.pptx
Actividad 1.pptxActividad 1.pptx
Actividad 1.pptx
 
Inf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptxInf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptx
 
lnformacion General SC.pptx
lnformacion General SC.pptxlnformacion General SC.pptx
lnformacion General SC.pptx
 
Información General.pptx
Información General.pptxInformación General.pptx
Información General.pptx
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de prog. en android
Taller de prog. en androidTaller de prog. en android
Taller de prog. en android
 
Programación Orientada a Objetos parte 3
Programación Orientada a Objetos  parte 3Programación Orientada a Objetos  parte 3
Programación Orientada a Objetos parte 3
 
Programación Orientada a Objetos parte 2
Programación Orientada a Objetos  parte 2Programación Orientada a Objetos  parte 2
Programación Orientada a Objetos parte 2
 
Programación Orientada a Objetos parte 1
Programación Orientada a Objetos  parte 1Programación Orientada a Objetos  parte 1
Programación Orientada a Objetos parte 1
 
Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1
 

Último

EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEfrain Yungan
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptx
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptxACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptx
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptxaxelalejossantos
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLucindaMy
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalamador030809
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfautomatechcv
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmáncesarguzmansierra751
 
Submodulo III- Control de cloro residual OK.pptx
Submodulo III- Control de cloro residual OK.pptxSubmodulo III- Control de cloro residual OK.pptx
Submodulo III- Control de cloro residual OK.pptxMiltonEPalacios
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 
Diseño de un aerogenerador de 400w de eje vertical
Diseño de un aerogenerador de 400w de eje verticalDiseño de un aerogenerador de 400w de eje vertical
Diseño de un aerogenerador de 400w de eje verticalEfrain Yungan
 
MATEMATICA BÁSICA FUNCIONES LOGARITMICAS
MATEMATICA BÁSICA FUNCIONES LOGARITMICASMATEMATICA BÁSICA FUNCIONES LOGARITMICAS
MATEMATICA BÁSICA FUNCIONES LOGARITMICASSALVADOR ALTEZ PALOMINO
 
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfMETROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfesparzadaniela548
 
I N F O R M E E N S A Y O S DEL LADRILLO
I N F O R M E E N S A Y O S DEL LADRILLOI N F O R M E E N S A Y O S DEL LADRILLO
I N F O R M E E N S A Y O S DEL LADRILLOcruzmontalvomaicolal
 
SEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxSEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxOSCARADRIANMEDINADUR
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionnewspotify528
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Gestion de Proyectos en la construcción.
Gestion de Proyectos en la construcción.Gestion de Proyectos en la construcción.
Gestion de Proyectos en la construcción.luisfelipelara1
 
INTERPOLACION de metodos numericos para resolver problemas
INTERPOLACION de metodos numericos para resolver problemasINTERPOLACION de metodos numericos para resolver problemas
INTERPOLACION de metodos numericos para resolver problemasAnaRebecaMillanMarqu
 
Sales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasSales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasPaulina Cargua
 

Último (20)

EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptx
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptxACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptx
ACEROS DE PERFORACION, CARACTERISTICAS Y FICHAS TECNICAS.pptx
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmán
 
Submodulo III- Control de cloro residual OK.pptx
Submodulo III- Control de cloro residual OK.pptxSubmodulo III- Control de cloro residual OK.pptx
Submodulo III- Control de cloro residual OK.pptx
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 
Diseño de un aerogenerador de 400w de eje vertical
Diseño de un aerogenerador de 400w de eje verticalDiseño de un aerogenerador de 400w de eje vertical
Diseño de un aerogenerador de 400w de eje vertical
 
MATEMATICA BÁSICA FUNCIONES LOGARITMICAS
MATEMATICA BÁSICA FUNCIONES LOGARITMICASMATEMATICA BÁSICA FUNCIONES LOGARITMICAS
MATEMATICA BÁSICA FUNCIONES LOGARITMICAS
 
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfMETROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
 
I N F O R M E E N S A Y O S DEL LADRILLO
I N F O R M E E N S A Y O S DEL LADRILLOI N F O R M E E N S A Y O S DEL LADRILLO
I N F O R M E E N S A Y O S DEL LADRILLO
 
SEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxSEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptx
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacion
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Gestion de Proyectos en la construcción.
Gestion de Proyectos en la construcción.Gestion de Proyectos en la construcción.
Gestion de Proyectos en la construcción.
 
INTERPOLACION de metodos numericos para resolver problemas
INTERPOLACION de metodos numericos para resolver problemasINTERPOLACION de metodos numericos para resolver problemas
INTERPOLACION de metodos numericos para resolver problemas
 
Sales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasSales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicas
 

lnformacion General ISS.pptx

  • 1.
  • 2. 2
  • 3. Ingeniería de software segura e Ingeniería social Información General
  • 4. Pie de foto. Contenido:  Introducción  Competencia a desarrollar  Dinámica y políticas para actividades  Dinámicas y políticas para evaluación  Cronograma de actividades  Contenido temático  Ubicación Curricular  Fuentes de Información 03 4 Contenido| Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY
  • 6. Las nuevas tecnologías son fundamentales en la sociedad actual, lo cual incluye a las personas y los nuevos tipos de relaciones que se establecen entre ellas. Esta dependencia está presente en múltiples actividades lo cual provoca una necesidad creciente de tecnología, por lo cual se deben implementar mecanismos de seguridad apropiados para prevenir que terceros puedan perturbar o dañar los intereses, privacidad y seguridad de las personas. Pero por increíble que parezca hay un recurso inseguro que almacena información muy sensible: la mente humana. En este curso aprenderás a ver mecanismos de seguridad y las vulnerabilidades de la mente humana como el eslabón mas débil del sistema y como podemos resguardarla. La materia consta de 5 unidades o módulos. Introducción | Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY-SA 6
  • 7. Pie de foto. Unidad 1 Unidad 2 Unidad 3 En la primera aprenderemos sobre los conceptos de ingeniería social. ¿Qué es y que origen tiene? ¿Qué metodologías sigue? En la segunda unidad veremos los principios básicos de la ingeniería social. En la tercera unidad veremos los métodos de ataque mas frecuentes y porque son tan eficaces. Introducción | Ingeniería de software segura e Ingeniería Social Unida 4 El la cuarta unidad veremos la eespecificación de confiabilidad y seguridad, esto tiene que ver con los riesgos. Los egresados de la Ingeniería en Sistemas de Información Industrial logran, en su campo profesional, al profundizar en el concepto de ingeniería de software segura e ingeniería social., convertir al capital humano mediante formación y las herramientas adecuadas para aplicar de manera correcta las políticas de ciberseguridad de la compañía, en un activo de importancia y no en el eslabón más débil de la cadena de seguridad. 7 Unidad 5 Finalmente en la unidad cinco, veremos casos de ataques reales y como se lograron .
  • 8. Competencia a desarrollar Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social 8
  • 9. Pie de foto. La competencia a desarrollar en este curso es la siguiente: Conocer y comprender las actividades de la ingeniería social, el origen de las fallas que amenazan la seguridad y confiabilidad de los sistemas. Conocer las técnicas de ingeniería de software para el desarrollo de sistemas confiables y seguros. Estudiar las arquitecturas de software y los lineamientos de diseño y técnicas de programación que ayuden a lograr la confiabilidad y seguridad en el desarrollo de aplicaciones de propósito específico en la industria. A medida que los sistemas de software crecen en tamaño y complejidad, el reto no consiste únicamente en garantizar la seguridad de en dichos sistemas, hay que tener muy en cuenta el factor humano, por lo tanto, es necesario crear mecanismos específicos para evitar vulnerabilidades en la industria la industria mediante ataques de tipo tecnológico e incluso psicológico. Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY 9
  • 10. Dinámica y políticas para actividades Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería Social 10
  • 11. Pie de foto. El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o actividad. Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos intentos con el fin de poder atender las observaciones hechas por el facilitador. Es recomendable que antes de entregar las actividades revises la lista de cotejo, rubrica o cualesquier otro instrumento de evaluación para cumplir con los puntos solicitados y alcanzar el máximo puntaje. Deberán revisar los recursos básicos y complementarios programados para poder realizar las actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de ser necesario profundizar a través del material complementario o de recursos de la web a través de sitios confiables. Se activará un foro de dudas y preguntas para cada unidad de aprendizaje. Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas en su evaluación. Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería Social 11
  • 12. Dinámica y políticas para evaluación Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 12
  • 13. Pie de foto. Revisar las fechas límite para entregar cada actividad. Después de las fechas establecidas se cuenta con una semana para poder subir la actividad, sin embargo, si se sube después de la fecha establecida se reducirá un punto sobre la calificación obtenida como penalización por entrega tardía. El porcentaje mínimo de aprobación del curso es del 60%. Las actividades se evaluarán de acuerdo a las listas de cotejo, rubricas o algún otro instrumento de evaluación que se encuentran en la plataforma. Las actividades en plataforma están encaminadas a la planeación de un proyecto final para la industria, por lo tanto es de suma importancia de realizarlas. Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 13
  • 14. Pie de foto. Actividades ponderadas 14 Unidades Actividad Semana de Entrega Porcentaje Unidad I 1 Línea de tiempo 2 5% 2 Rastreo de identidad con fuentes OSINT 3 5% 3 Debate “La mejor técnica de ingeniería social” (Película atrápame si puedes) 4 10% Unidad II 4 Rastreo de direcciones IP y correos masivos 5 10% 5 Ataque por código QR 6 5% Unidad III 6 Primer examen parcial 7 10% 7 Aplicación de una técnica elegida por el equipo 8 10% Unidad IV 8 Uso de ingeniería inversa 10 10% 9 Exposición “Ataques reales de ingeniería social” 12 10% Unidad V 10 Crear un pendrive para ataque 14 10% 11 Segundo examen parcial 16 5% 12 Plan de prevención 17 10% TOTAL 100%
  • 15. Pie de foto. Cronograma de actividades Semanas Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Actividad 1 Actividad 2 Actividad 3 Actividad 4 Actividad 5 Evaluación escrita Actividad 7 Actividad 8 Actividad 9 Actividad 10 Actividad 11 Actividad 12 Entrega de calificación Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 15
  • 16. Contenido temático Contenido temático | Ingeniería de software segura e Ingeniería Social 16
  • 17. Pie de foto. Contenido temático (1/4) Unidad de Aprendizaje Contenido temático 1. Introducción 1.1. Concepto de calidad del Software 1.2. Que es la ingeniería Social 1.2.1. Historia de la ingeniería social 1.2.2. La evolución de las técnicas de ingeniería social 1.3. Aseguramiento de calidad 1.4. Metodologías y modelos de madurez en el desarrollo de software de calidad 1.5. Proceso de revisión y Programa de inspección 1.6. Métricas del producto 1.7. Desarrollo ágil y su relación con la calidad global 2. Ingeniería Social y seguridad Informática 2.1. Principios básicos de la Ingeniería Social 2.2. Reciprocidad 2.3. Urgencia 2.4. Consistencia 2.5. Confianza 2.6. Autoridad 2.7. Validación Social 2.8. roles Contenido Temático| Ingeniería de software segura e Ingeniería Social 17
  • 18. Pie de foto. Contenido temático (2/3) Unidad de Aprendizaje Contenido temático 3. Tipos de ataques 3.1. Phising 3.2. Spear Phishing 3.3. Vishing 3.4. Pretexting 3.5. Baiting 3.6. Tailgating 3.7. Quid pro quo 4. Especificación de confiabilidad y seguridad 4.1. Especificación de requerimientos dirigida por riesgos 4.2. Especificación de protección 4.3. Especificación de fiabilidad 4.4. Especificación de seguridad 4.5. Especificación formal Contenido temático| Ingeniería de software segura e Ingeniería Social Contenido temático (2/4) 18
  • 19. Pie de foto. Contenido temático (3/3) Unidad de Aprendizaje Contenido temático 5. Casos reales de ataques 5.1. Cuando blindar sistemas informáticos no lo es todo 5.2. Caso Ubiquiti Networks 5.3. La Influencia de un falso tweet en la economía mundial 5.4. La estafa Nigeria (o estafa 419) 5.5. Estafas relacionadas a muertes de celebridades 5.6. Falsas noticias en Facebook 5.7. Estafas antes de la realidad Contenido temático| Ingeniería de software segura e Ingeniería Social Contenido temático (3/4) 19
  • 20. Ubicación curricular Ubicación curricular | Ingeniería de software segura e Ingeniería Social 20
  • 21. Pie de foto. Ubicación Curricular Ubicación curricular | Ingeniería de software segura e Ingeniería Social Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información Industrial Nivel Educativo: Licenciatura Ubicación: Complejo Regional Centro Sede San José Chiapa Modalidad: Escolarizada Asignatura: Ingeniería de Software Segura e Ingeniería Social Código: ISTS 607 Ubicación: Nivel formativo Créditos: 4 Nombre del Experto en Contenido: M. D. Karla Verónica Silva Ramos Correo electrónico: karla.silvara@correo.buap.mx 26/04/2019 Nombre del Diseñador Instruccional: M. D. Karla Verónica Silva Ramos Correo Electrónico: karla.silvara@correo.buap.mx 21
  • 22. Fuentes de información Fuentes de información | | Ingeniería de software segura e Ingeniería Social 22
  • 23. Pie de foto. Bibliografía  Walkinshaw, N. (2017). Software Quality Assurance: Consistency in the Face of Complexity and Change. Springer.  Sacha, Krzysztof (Editor) (2006). Software engineering techniques: Design for quality, Springer-Verlag, Germany.  Braude, Eric J., Bernstein, Michael E. (2016), Software engineering: Modern approaches, Second Edition, Waveland Press, USA  Berenguer S. David “Estudio de las metodologías de Ingeniería Social” 2018. Universidad Oberta de Cataluña. Tesis Maestria  Sommerville Ian (2011). “ingenieria de Software.” Novena Edición, Pearson Education-. Fuentes de información | Ingeniería de software segura e Ingeniería Social 23