4. Pie de foto.
Contenido:
Introducción
Competencia a desarrollar
Dinámica y políticas para actividades
Dinámicas y políticas para evaluación
Cronograma de actividades
Contenido temático
Ubicación Curricular
Fuentes de Información
03
4
Contenido| Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo licencia CC
BY
6. Las nuevas tecnologías son fundamentales en la
sociedad actual, lo cual incluye a las personas y los
nuevos tipos de relaciones que se establecen entre ellas.
Esta dependencia está presente en múltiples actividades
lo cual provoca una necesidad creciente de tecnología,
por lo cual se deben implementar mecanismos de
seguridad apropiados para prevenir que terceros
puedan perturbar o dañar los intereses, privacidad y
seguridad de las personas.
Pero por increíble que parezca hay un recurso inseguro
que almacena información muy sensible: la mente
humana.
En este curso aprenderás a ver mecanismos de
seguridad y las vulnerabilidades de la mente humana
como el eslabón mas débil del sistema y como podemos
resguardarla. La materia consta de 5 unidades o
módulos.
Introducción | Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo licencia
CC BY-SA
6
7. Pie de foto.
Unidad 1 Unidad 2 Unidad 3
En la primera aprenderemos sobre
los conceptos de ingeniería social.
¿Qué es y que origen tiene? ¿Qué
metodologías sigue?
En la segunda unidad veremos los
principios básicos de la ingeniería
social.
En la tercera unidad veremos los
métodos de ataque mas frecuentes
y porque son tan eficaces.
Introducción | Ingeniería de software segura e Ingeniería Social
Unida 4
El la cuarta unidad veremos la
eespecificación de confiabilidad y
seguridad, esto tiene que ver con
los riesgos.
Los egresados de la Ingeniería en Sistemas de Información Industrial logran, en su campo profesional, al profundizar en el concepto de
ingeniería de software segura e ingeniería social., convertir al capital humano mediante formación y las herramientas adecuadas para
aplicar de manera correcta las políticas de ciberseguridad de la compañía, en un activo de importancia y no en el eslabón más débil de la
cadena de seguridad.
7
Unidad 5
Finalmente en la unidad cinco,
veremos casos de ataques reales y
como se lograron .
9. Pie de foto.
La competencia a desarrollar en este curso es la siguiente:
Conocer y comprender las actividades de la ingeniería social, el origen de las fallas que amenazan la seguridad
y confiabilidad de los sistemas. Conocer las técnicas de ingeniería de software para el desarrollo de sistemas
confiables y seguros. Estudiar las arquitecturas de software y los lineamientos de diseño y técnicas de
programación que ayuden a lograr la confiabilidad y seguridad en el desarrollo de aplicaciones de propósito
específico en la industria.
A medida que los sistemas de software crecen en tamaño y complejidad, el reto no consiste únicamente en
garantizar la seguridad de en dichos sistemas, hay que tener muy en cuenta el factor humano, por lo tanto, es
necesario crear mecanismos específicos para evitar vulnerabilidades en la industria la industria mediante
ataques de tipo tecnológico e incluso psicológico.
Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo
licencia CC BY
9
10. Dinámica y políticas para actividades
Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería
Social 10
11. Pie de foto.
El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las
sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en
línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las
actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al
tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o
actividad.
Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos
intentos con el fin de poder atender las observaciones hechas por el facilitador. Es
recomendable que antes de entregar las actividades revises la lista de cotejo, rubrica o
cualesquier otro instrumento de evaluación para cumplir con los puntos solicitados y alcanzar el
máximo puntaje.
Deberán revisar los recursos básicos y complementarios programados para poder realizar las
actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de
ser necesario profundizar a través del material complementario o de recursos de la web a través
de sitios confiables. Se activará un foro de dudas y preguntas para cada unidad de aprendizaje.
Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas
en su evaluación.
Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería
Social 11
12. Dinámica y políticas para evaluación
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
12
13. Pie de foto.
Revisar las fechas límite para entregar cada actividad. Después de las fechas
establecidas se cuenta con una semana para poder subir la actividad, sin
embargo, si se sube después de la fecha establecida se reducirá un punto
sobre la calificación obtenida como penalización por entrega tardía. El
porcentaje mínimo de aprobación del curso es del 60%. Las actividades se
evaluarán de acuerdo a las listas de cotejo, rubricas o algún otro instrumento
de evaluación que se encuentran en la plataforma. Las actividades en
plataforma están encaminadas a la planeación de un proyecto final para la
industria, por lo tanto es de suma importancia de realizarlas.
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
13
14. Pie de foto.
Actividades ponderadas
14
Unidades
Actividad Semana de
Entrega
Porcentaje
Unidad I
1 Línea de tiempo 2 5%
2 Rastreo de identidad con fuentes
OSINT
3 5%
3 Debate “La mejor técnica de
ingeniería social” (Película
atrápame si puedes)
4 10%
Unidad II
4 Rastreo de direcciones IP y correos
masivos
5 10%
5 Ataque por código QR 6 5%
Unidad III
6 Primer examen parcial 7 10%
7 Aplicación de una técnica elegida
por el equipo
8 10%
Unidad IV
8 Uso de ingeniería inversa 10 10%
9 Exposición “Ataques reales de
ingeniería social”
12 10%
Unidad V
10 Crear un pendrive para ataque 14 10%
11 Segundo examen parcial 16 5%
12 Plan de prevención 17 10%
TOTAL 100%
15. Pie de foto.
Cronograma de actividades
Semanas
Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Actividad 1
Actividad 2
Actividad 3
Actividad 4
Actividad 5
Evaluación
escrita
Actividad 7
Actividad 8
Actividad 9
Actividad 10
Actividad 11
Actividad 12
Entrega de
calificación
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
15
17. Pie de foto.
Contenido temático (1/4)
Unidad de Aprendizaje Contenido temático
1. Introducción
1.1. Concepto de calidad del Software
1.2. Que es la ingeniería Social
1.2.1. Historia de la ingeniería social
1.2.2. La evolución de las técnicas de ingeniería social
1.3. Aseguramiento de calidad
1.4. Metodologías y modelos de madurez en el desarrollo de
software de calidad
1.5. Proceso de revisión y Programa de inspección
1.6. Métricas del producto
1.7. Desarrollo ágil y su relación con la calidad global
2. Ingeniería Social y seguridad Informática 2.1. Principios básicos de la Ingeniería Social
2.2. Reciprocidad
2.3. Urgencia
2.4. Consistencia
2.5. Confianza
2.6. Autoridad
2.7. Validación Social
2.8. roles
Contenido Temático| Ingeniería de software segura e Ingeniería Social
17
18. Pie de foto.
Contenido temático (2/3)
Unidad de Aprendizaje Contenido temático
3. Tipos de ataques
3.1. Phising
3.2. Spear Phishing
3.3. Vishing
3.4. Pretexting
3.5. Baiting
3.6. Tailgating
3.7. Quid pro quo
4. Especificación de confiabilidad y seguridad
4.1. Especificación de requerimientos dirigida por riesgos
4.2. Especificación de protección
4.3. Especificación de fiabilidad
4.4. Especificación de seguridad
4.5. Especificación formal
Contenido temático| Ingeniería de software segura e Ingeniería Social
Contenido temático (2/4) 18
19. Pie de foto.
Contenido temático (3/3)
Unidad de Aprendizaje Contenido temático
5. Casos reales de ataques
5.1. Cuando blindar sistemas informáticos no lo es todo
5.2. Caso Ubiquiti Networks
5.3. La Influencia de un falso tweet en la economía mundial
5.4. La estafa Nigeria (o estafa 419)
5.5. Estafas relacionadas a muertes de celebridades
5.6. Falsas noticias en Facebook
5.7. Estafas antes de la realidad
Contenido temático| Ingeniería de software segura e Ingeniería Social
Contenido temático (3/4) 19
21. Pie de foto.
Ubicación Curricular
Ubicación curricular | Ingeniería de software segura e Ingeniería Social
Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información
Industrial
Nivel Educativo: Licenciatura
Ubicación: Complejo Regional Centro Sede San José Chiapa
Modalidad: Escolarizada
Asignatura: Ingeniería de Software Segura e Ingeniería Social
Código: ISTS 607
Ubicación: Nivel formativo
Créditos: 4
Nombre del Experto en
Contenido:
M. D. Karla Verónica Silva Ramos
Correo electrónico: karla.silvara@correo.buap.mx
26/04/2019
Nombre del Diseñador
Instruccional:
M. D. Karla Verónica Silva Ramos
Correo Electrónico: karla.silvara@correo.buap.mx
21
23. Pie de foto.
Bibliografía
Walkinshaw, N. (2017). Software Quality Assurance: Consistency in the Face of Complexity and Change. Springer.
Sacha, Krzysztof (Editor) (2006). Software engineering techniques: Design for quality, Springer-Verlag, Germany.
Braude, Eric J., Bernstein, Michael E. (2016), Software engineering: Modern approaches, Second Edition, Waveland Press,
USA
Berenguer S. David “Estudio de las metodologías de Ingeniería Social” 2018. Universidad Oberta de Cataluña. Tesis
Maestria
Sommerville Ian (2011). “ingenieria de Software.” Novena Edición, Pearson Education-.
Fuentes de información | Ingeniería de software segura e Ingeniería Social
23