SlideShare una empresa de Scribd logo
1 de 23
2
Ingeniería de software
segura e Ingeniería social
Información General
Pie de foto.
Contenido:
 Introducción
 Competencia a desarrollar
 Dinámica y políticas para actividades
 Dinámicas y políticas para evaluación
 Cronograma de actividades
 Contenido temático
 Ubicación Curricular
 Fuentes de Información
03
4
Contenido| Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo licencia CC
BY
Introducción
Introducción| Ingeniería de software segura
5
Las nuevas tecnologías son fundamentales en la
sociedad actual, lo cual incluye a las personas y los
nuevos tipos de relaciones que se establecen entre ellas.
Esta dependencia está presente en múltiples actividades
lo cual provoca una necesidad creciente de tecnología,
por lo cual se deben implementar mecanismos de
seguridad apropiados para prevenir que terceros
puedan perturbar o dañar los intereses, privacidad y
seguridad de las personas.
Pero por increíble que parezca hay un recurso inseguro
que almacena información muy sensible: la mente
humana.
En este curso aprenderás a ver mecanismos de
seguridad y las vulnerabilidades de la mente humana
como el eslabón mas débil del sistema y como podemos
resguardarla. La materia consta de 5 unidades o
módulos.
Introducción | Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo licencia
CC BY-SA
6
Pie de foto.
Unidad 1 Unidad 2 Unidad 3
En la primera aprenderemos sobre
los conceptos de ingeniería social.
¿Qué es y que origen tiene? ¿Qué
metodologías sigue?
En la segunda unidad veremos los
principios básicos de la ingeniería
social.
En la tercera unidad veremos los
métodos de ataque mas frecuentes
y porque son tan eficaces.
Introducción | Ingeniería de software segura e Ingeniería Social
Unida 4
El la cuarta unidad veremos la
eespecificación de confiabilidad y
seguridad, esto tiene que ver con
los riesgos.
Los egresados de la Ingeniería en Sistemas de Información Industrial logran, en su campo profesional, al profundizar en el concepto de
ingeniería de software segura e ingeniería social., convertir al capital humano mediante formación y las herramientas adecuadas para
aplicar de manera correcta las políticas de ciberseguridad de la compañía, en un activo de importancia y no en el eslabón más débil de la
cadena de seguridad.
7
Unidad 5
Finalmente en la unidad cinco,
veremos casos de ataques reales y
como se lograron .
Competencia a desarrollar
Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social
8
Pie de foto.
La competencia a desarrollar en este curso es la siguiente:
Conocer y comprender las actividades de la ingeniería social, el origen de las fallas que amenazan la seguridad
y confiabilidad de los sistemas. Conocer las técnicas de ingeniería de software para el desarrollo de sistemas
confiables y seguros. Estudiar las arquitecturas de software y los lineamientos de diseño y técnicas de
programación que ayuden a lograr la confiabilidad y seguridad en el desarrollo de aplicaciones de propósito
específico en la industria.
A medida que los sistemas de software crecen en tamaño y complejidad, el reto no consiste únicamente en
garantizar la seguridad de en dichos sistemas, hay que tener muy en cuenta el factor humano, por lo tanto, es
necesario crear mecanismos específicos para evitar vulnerabilidades en la industria la industria mediante
ataques de tipo tecnológico e incluso psicológico.
Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo
licencia CC BY
9
Dinámica y políticas para actividades
Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería
Social 10
Pie de foto.
El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las
sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en
línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las
actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al
tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o
actividad.
Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos
intentos con el fin de poder atender las observaciones hechas por el facilitador. Es
recomendable que antes de entregar las actividades revises la lista de cotejo, rubrica o
cualesquier otro instrumento de evaluación para cumplir con los puntos solicitados y alcanzar el
máximo puntaje.
Deberán revisar los recursos básicos y complementarios programados para poder realizar las
actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de
ser necesario profundizar a través del material complementario o de recursos de la web a través
de sitios confiables. Se activará un foro de dudas y preguntas para cada unidad de aprendizaje.
Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas
en su evaluación.
Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería
Social 11
Dinámica y políticas para evaluación
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
12
Pie de foto.
Revisar las fechas límite para entregar cada actividad. Después de las fechas
establecidas se cuenta con una semana para poder subir la actividad, sin
embargo, si se sube después de la fecha establecida se reducirá un punto
sobre la calificación obtenida como penalización por entrega tardía. El
porcentaje mínimo de aprobación del curso es del 60%. Las actividades se
evaluarán de acuerdo a las listas de cotejo, rubricas o algún otro instrumento
de evaluación que se encuentran en la plataforma. Las actividades en
plataforma están encaminadas a la planeación de un proyecto final para la
industria, por lo tanto es de suma importancia de realizarlas.
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
13
Pie de foto.
Actividades ponderadas
14
Unidades
Actividad Semana de
Entrega
Porcentaje
Unidad I
1 Línea de tiempo 2 5%
2 Rastreo de identidad con fuentes
OSINT
3 5%
3 Debate “La mejor técnica de
ingeniería social” (Película
atrápame si puedes)
4 10%
Unidad II
4 Rastreo de direcciones IP y correos
masivos
5 10%
5 Ataque por código QR 6 5%
Unidad III
6 Primer examen parcial 7 10%
7 Aplicación de una técnica elegida
por el equipo
8 10%
Unidad IV
8 Uso de ingeniería inversa 10 10%
9 Exposición “Ataques reales de
ingeniería social”
12 10%
Unidad V
10 Crear un pendrive para ataque 14 10%
11 Segundo examen parcial 16 5%
12 Plan de prevención 17 10%
TOTAL 100%
Pie de foto.
Cronograma de actividades
Semanas
Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Actividad 1
Actividad 2
Actividad 3
Actividad 4
Actividad 5
Evaluación
escrita
Actividad 7
Actividad 8
Actividad 9
Actividad 10
Actividad 11
Actividad 12
Entrega de
calificación
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
15
Contenido temático
Contenido temático | Ingeniería de software segura e Ingeniería Social
16
Pie de foto.
Contenido temático (1/4)
Unidad de Aprendizaje Contenido temático
1. Introducción
1.1. Concepto de calidad del Software
1.2. Que es la ingeniería Social
1.2.1. Historia de la ingeniería social
1.2.2. La evolución de las técnicas de ingeniería social
1.3. Aseguramiento de calidad
1.4. Metodologías y modelos de madurez en el desarrollo de
software de calidad
1.5. Proceso de revisión y Programa de inspección
1.6. Métricas del producto
1.7. Desarrollo ágil y su relación con la calidad global
2. Ingeniería Social y seguridad Informática 2.1. Principios básicos de la Ingeniería Social
2.2. Reciprocidad
2.3. Urgencia
2.4. Consistencia
2.5. Confianza
2.6. Autoridad
2.7. Validación Social
2.8. roles
Contenido Temático| Ingeniería de software segura e Ingeniería Social
17
Pie de foto.
Contenido temático (2/3)
Unidad de Aprendizaje Contenido temático
3. Tipos de ataques
3.1. Phising
3.2. Spear Phishing
3.3. Vishing
3.4. Pretexting
3.5. Baiting
3.6. Tailgating
3.7. Quid pro quo
4. Especificación de confiabilidad y seguridad
4.1. Especificación de requerimientos dirigida por riesgos
4.2. Especificación de protección
4.3. Especificación de fiabilidad
4.4. Especificación de seguridad
4.5. Especificación formal
Contenido temático| Ingeniería de software segura e Ingeniería Social
Contenido temático (2/4) 18
Pie de foto.
Contenido temático (3/3)
Unidad de Aprendizaje Contenido temático
5. Casos reales de ataques
5.1. Cuando blindar sistemas informáticos no lo es todo
5.2. Caso Ubiquiti Networks
5.3. La Influencia de un falso tweet en la economía mundial
5.4. La estafa Nigeria (o estafa 419)
5.5. Estafas relacionadas a muertes de celebridades
5.6. Falsas noticias en Facebook
5.7. Estafas antes de la realidad
Contenido temático| Ingeniería de software segura e Ingeniería Social
Contenido temático (3/4) 19
Ubicación curricular
Ubicación curricular | Ingeniería de software segura e Ingeniería Social
20
Pie de foto.
Ubicación Curricular
Ubicación curricular | Ingeniería de software segura e Ingeniería Social
Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información
Industrial
Nivel Educativo: Licenciatura
Ubicación: Complejo Regional Centro Sede San José Chiapa
Modalidad: Escolarizada
Asignatura: Ingeniería de Software Segura e Ingeniería Social
Código: ISTS 607
Ubicación: Nivel formativo
Créditos: 4
Nombre del Experto en
Contenido:
M. D. Karla Verónica Silva Ramos
Correo electrónico: karla.silvara@correo.buap.mx
26/04/2019
Nombre del Diseñador
Instruccional:
M. D. Karla Verónica Silva Ramos
Correo Electrónico: karla.silvara@correo.buap.mx
21
Fuentes de información
Fuentes de información | | Ingeniería de software segura e Ingeniería Social
22
Pie de foto.
Bibliografía
 Walkinshaw, N. (2017). Software Quality Assurance: Consistency in the Face of Complexity and Change. Springer.
 Sacha, Krzysztof (Editor) (2006). Software engineering techniques: Design for quality, Springer-Verlag, Germany.
 Braude, Eric J., Bernstein, Michael E. (2016), Software engineering: Modern approaches, Second Edition, Waveland Press,
USA
 Berenguer S. David “Estudio de las metodologías de Ingeniería Social” 2018. Universidad Oberta de Cataluña. Tesis
Maestria
 Sommerville Ian (2011). “ingenieria de Software.” Novena Edición, Pearson Education-.
Fuentes de información | Ingeniería de software segura e Ingeniería Social
23

Más contenido relacionado

Similar a lnformacion General ISS.pptx

Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
Yayel Isra
 
Los 7 mandamientos de la IA | The 7 commandments of AI
Los 7 mandamientos de la IA | The 7 commandments of AILos 7 mandamientos de la IA | The 7 commandments of AI
Los 7 mandamientos de la IA | The 7 commandments of AI
FORMAEMPLEO
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte
 

Similar a lnformacion General ISS.pptx (20)

actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdf
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
lnformacion General LP.pptx
lnformacion General LP.pptxlnformacion General LP.pptx
lnformacion General LP.pptx
 
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdfM23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
M23D1_S3_PD_LUZ_ELENA_HERNANDEZ_RODRIGUEZ.pdf
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Modulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdfModulo-III-Introduccion-la-Informatica.pdf
Modulo-III-Introduccion-la-Informatica.pdf
 
Proyecto tecnopedagógico
Proyecto tecnopedagógicoProyecto tecnopedagógico
Proyecto tecnopedagógico
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Los 7 mandamientos de la IA | The 7 commandments of AI
Los 7 mandamientos de la IA | The 7 commandments of AILos 7 mandamientos de la IA | The 7 commandments of AI
Los 7 mandamientos de la IA | The 7 commandments of AI
 
Fasciculo 3
Fasciculo 3Fasciculo 3
Fasciculo 3
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo
ProtocoloProtocolo
Protocolo
 

Más de Karla Silva (15)

lnformacion General ITIL.pptx
lnformacion General ITIL.pptxlnformacion General ITIL.pptx
lnformacion General ITIL.pptx
 
lnformacion General SlE.pptx
lnformacion General SlE.pptxlnformacion General SlE.pptx
lnformacion General SlE.pptx
 
lnformacion General RV.pptx
lnformacion General RV.pptxlnformacion General RV.pptx
lnformacion General RV.pptx
 
Formato_Información general.pptx
Formato_Información general.pptxFormato_Información general.pptx
Formato_Información general.pptx
 
Actividad 1.pptx
Actividad 1.pptxActividad 1.pptx
Actividad 1.pptx
 
Inf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptxInf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptx
 
lnformacion General SC.pptx
lnformacion General SC.pptxlnformacion General SC.pptx
lnformacion General SC.pptx
 
Información General.pptx
Información General.pptxInformación General.pptx
Información General.pptx
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de prog. en android
Taller de prog. en androidTaller de prog. en android
Taller de prog. en android
 
Programación Orientada a Objetos parte 3
Programación Orientada a Objetos  parte 3Programación Orientada a Objetos  parte 3
Programación Orientada a Objetos parte 3
 
Programación Orientada a Objetos parte 2
Programación Orientada a Objetos  parte 2Programación Orientada a Objetos  parte 2
Programación Orientada a Objetos parte 2
 
Programación Orientada a Objetos parte 1
Programación Orientada a Objetos  parte 1Programación Orientada a Objetos  parte 1
Programación Orientada a Objetos parte 1
 
Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1
 

Último

MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
bingoscarlet
 

Último (20)

CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONCALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorPractica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
UNIDAD II 2.pdf ingenieria civil lima upn
UNIDAD  II 2.pdf ingenieria civil lima upnUNIDAD  II 2.pdf ingenieria civil lima upn
UNIDAD II 2.pdf ingenieria civil lima upn
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 

lnformacion General ISS.pptx

  • 1.
  • 2. 2
  • 3. Ingeniería de software segura e Ingeniería social Información General
  • 4. Pie de foto. Contenido:  Introducción  Competencia a desarrollar  Dinámica y políticas para actividades  Dinámicas y políticas para evaluación  Cronograma de actividades  Contenido temático  Ubicación Curricular  Fuentes de Información 03 4 Contenido| Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY
  • 6. Las nuevas tecnologías son fundamentales en la sociedad actual, lo cual incluye a las personas y los nuevos tipos de relaciones que se establecen entre ellas. Esta dependencia está presente en múltiples actividades lo cual provoca una necesidad creciente de tecnología, por lo cual se deben implementar mecanismos de seguridad apropiados para prevenir que terceros puedan perturbar o dañar los intereses, privacidad y seguridad de las personas. Pero por increíble que parezca hay un recurso inseguro que almacena información muy sensible: la mente humana. En este curso aprenderás a ver mecanismos de seguridad y las vulnerabilidades de la mente humana como el eslabón mas débil del sistema y como podemos resguardarla. La materia consta de 5 unidades o módulos. Introducción | Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY-SA 6
  • 7. Pie de foto. Unidad 1 Unidad 2 Unidad 3 En la primera aprenderemos sobre los conceptos de ingeniería social. ¿Qué es y que origen tiene? ¿Qué metodologías sigue? En la segunda unidad veremos los principios básicos de la ingeniería social. En la tercera unidad veremos los métodos de ataque mas frecuentes y porque son tan eficaces. Introducción | Ingeniería de software segura e Ingeniería Social Unida 4 El la cuarta unidad veremos la eespecificación de confiabilidad y seguridad, esto tiene que ver con los riesgos. Los egresados de la Ingeniería en Sistemas de Información Industrial logran, en su campo profesional, al profundizar en el concepto de ingeniería de software segura e ingeniería social., convertir al capital humano mediante formación y las herramientas adecuadas para aplicar de manera correcta las políticas de ciberseguridad de la compañía, en un activo de importancia y no en el eslabón más débil de la cadena de seguridad. 7 Unidad 5 Finalmente en la unidad cinco, veremos casos de ataques reales y como se lograron .
  • 8. Competencia a desarrollar Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social 8
  • 9. Pie de foto. La competencia a desarrollar en este curso es la siguiente: Conocer y comprender las actividades de la ingeniería social, el origen de las fallas que amenazan la seguridad y confiabilidad de los sistemas. Conocer las técnicas de ingeniería de software para el desarrollo de sistemas confiables y seguros. Estudiar las arquitecturas de software y los lineamientos de diseño y técnicas de programación que ayuden a lograr la confiabilidad y seguridad en el desarrollo de aplicaciones de propósito específico en la industria. A medida que los sistemas de software crecen en tamaño y complejidad, el reto no consiste únicamente en garantizar la seguridad de en dichos sistemas, hay que tener muy en cuenta el factor humano, por lo tanto, es necesario crear mecanismos específicos para evitar vulnerabilidades en la industria la industria mediante ataques de tipo tecnológico e incluso psicológico. Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY 9
  • 10. Dinámica y políticas para actividades Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería Social 10
  • 11. Pie de foto. El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o actividad. Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos intentos con el fin de poder atender las observaciones hechas por el facilitador. Es recomendable que antes de entregar las actividades revises la lista de cotejo, rubrica o cualesquier otro instrumento de evaluación para cumplir con los puntos solicitados y alcanzar el máximo puntaje. Deberán revisar los recursos básicos y complementarios programados para poder realizar las actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de ser necesario profundizar a través del material complementario o de recursos de la web a través de sitios confiables. Se activará un foro de dudas y preguntas para cada unidad de aprendizaje. Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas en su evaluación. Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería Social 11
  • 12. Dinámica y políticas para evaluación Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 12
  • 13. Pie de foto. Revisar las fechas límite para entregar cada actividad. Después de las fechas establecidas se cuenta con una semana para poder subir la actividad, sin embargo, si se sube después de la fecha establecida se reducirá un punto sobre la calificación obtenida como penalización por entrega tardía. El porcentaje mínimo de aprobación del curso es del 60%. Las actividades se evaluarán de acuerdo a las listas de cotejo, rubricas o algún otro instrumento de evaluación que se encuentran en la plataforma. Las actividades en plataforma están encaminadas a la planeación de un proyecto final para la industria, por lo tanto es de suma importancia de realizarlas. Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 13
  • 14. Pie de foto. Actividades ponderadas 14 Unidades Actividad Semana de Entrega Porcentaje Unidad I 1 Línea de tiempo 2 5% 2 Rastreo de identidad con fuentes OSINT 3 5% 3 Debate “La mejor técnica de ingeniería social” (Película atrápame si puedes) 4 10% Unidad II 4 Rastreo de direcciones IP y correos masivos 5 10% 5 Ataque por código QR 6 5% Unidad III 6 Primer examen parcial 7 10% 7 Aplicación de una técnica elegida por el equipo 8 10% Unidad IV 8 Uso de ingeniería inversa 10 10% 9 Exposición “Ataques reales de ingeniería social” 12 10% Unidad V 10 Crear un pendrive para ataque 14 10% 11 Segundo examen parcial 16 5% 12 Plan de prevención 17 10% TOTAL 100%
  • 15. Pie de foto. Cronograma de actividades Semanas Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Actividad 1 Actividad 2 Actividad 3 Actividad 4 Actividad 5 Evaluación escrita Actividad 7 Actividad 8 Actividad 9 Actividad 10 Actividad 11 Actividad 12 Entrega de calificación Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 15
  • 16. Contenido temático Contenido temático | Ingeniería de software segura e Ingeniería Social 16
  • 17. Pie de foto. Contenido temático (1/4) Unidad de Aprendizaje Contenido temático 1. Introducción 1.1. Concepto de calidad del Software 1.2. Que es la ingeniería Social 1.2.1. Historia de la ingeniería social 1.2.2. La evolución de las técnicas de ingeniería social 1.3. Aseguramiento de calidad 1.4. Metodologías y modelos de madurez en el desarrollo de software de calidad 1.5. Proceso de revisión y Programa de inspección 1.6. Métricas del producto 1.7. Desarrollo ágil y su relación con la calidad global 2. Ingeniería Social y seguridad Informática 2.1. Principios básicos de la Ingeniería Social 2.2. Reciprocidad 2.3. Urgencia 2.4. Consistencia 2.5. Confianza 2.6. Autoridad 2.7. Validación Social 2.8. roles Contenido Temático| Ingeniería de software segura e Ingeniería Social 17
  • 18. Pie de foto. Contenido temático (2/3) Unidad de Aprendizaje Contenido temático 3. Tipos de ataques 3.1. Phising 3.2. Spear Phishing 3.3. Vishing 3.4. Pretexting 3.5. Baiting 3.6. Tailgating 3.7. Quid pro quo 4. Especificación de confiabilidad y seguridad 4.1. Especificación de requerimientos dirigida por riesgos 4.2. Especificación de protección 4.3. Especificación de fiabilidad 4.4. Especificación de seguridad 4.5. Especificación formal Contenido temático| Ingeniería de software segura e Ingeniería Social Contenido temático (2/4) 18
  • 19. Pie de foto. Contenido temático (3/3) Unidad de Aprendizaje Contenido temático 5. Casos reales de ataques 5.1. Cuando blindar sistemas informáticos no lo es todo 5.2. Caso Ubiquiti Networks 5.3. La Influencia de un falso tweet en la economía mundial 5.4. La estafa Nigeria (o estafa 419) 5.5. Estafas relacionadas a muertes de celebridades 5.6. Falsas noticias en Facebook 5.7. Estafas antes de la realidad Contenido temático| Ingeniería de software segura e Ingeniería Social Contenido temático (3/4) 19
  • 20. Ubicación curricular Ubicación curricular | Ingeniería de software segura e Ingeniería Social 20
  • 21. Pie de foto. Ubicación Curricular Ubicación curricular | Ingeniería de software segura e Ingeniería Social Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información Industrial Nivel Educativo: Licenciatura Ubicación: Complejo Regional Centro Sede San José Chiapa Modalidad: Escolarizada Asignatura: Ingeniería de Software Segura e Ingeniería Social Código: ISTS 607 Ubicación: Nivel formativo Créditos: 4 Nombre del Experto en Contenido: M. D. Karla Verónica Silva Ramos Correo electrónico: karla.silvara@correo.buap.mx 26/04/2019 Nombre del Diseñador Instruccional: M. D. Karla Verónica Silva Ramos Correo Electrónico: karla.silvara@correo.buap.mx 21
  • 22. Fuentes de información Fuentes de información | | Ingeniería de software segura e Ingeniería Social 22
  • 23. Pie de foto. Bibliografía  Walkinshaw, N. (2017). Software Quality Assurance: Consistency in the Face of Complexity and Change. Springer.  Sacha, Krzysztof (Editor) (2006). Software engineering techniques: Design for quality, Springer-Verlag, Germany.  Braude, Eric J., Bernstein, Michael E. (2016), Software engineering: Modern approaches, Second Edition, Waveland Press, USA  Berenguer S. David “Estudio de las metodologías de Ingeniería Social” 2018. Universidad Oberta de Cataluña. Tesis Maestria  Sommerville Ian (2011). “ingenieria de Software.” Novena Edición, Pearson Education-. Fuentes de información | Ingeniería de software segura e Ingeniería Social 23