lnformacion General ISS.pptx
2
Ingeniería de software
segura e Ingeniería social
Información General
Pie de foto.
Contenido:
 Introducción
 Competencia a desarrollar
 Dinámica y políticas para actividades
 Dinámicas y políticas para evaluación
 Cronograma de actividades
 Contenido temático
 Ubicación Curricular
 Fuentes de Información
03
4
Contenido| Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo licencia CC
BY
Introducción
Introducción| Ingeniería de software segura
5
Las nuevas tecnologías son fundamentales en la
sociedad actual, lo cual incluye a las personas y los
nuevos tipos de relaciones que se establecen entre ellas.
Esta dependencia está presente en múltiples actividades
lo cual provoca una necesidad creciente de tecnología,
por lo cual se deben implementar mecanismos de
seguridad apropiados para prevenir que terceros
puedan perturbar o dañar los intereses, privacidad y
seguridad de las personas.
Pero por increíble que parezca hay un recurso inseguro
que almacena información muy sensible: la mente
humana.
En este curso aprenderás a ver mecanismos de
seguridad y las vulnerabilidades de la mente humana
como el eslabón mas débil del sistema y como podemos
resguardarla. La materia consta de 5 unidades o
módulos.
Introducción | Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo licencia
CC BY-SA
6
Pie de foto.
Unidad 1 Unidad 2 Unidad 3
En la primera aprenderemos sobre
los conceptos de ingeniería social.
¿Qué es y que origen tiene? ¿Qué
metodologías sigue?
En la segunda unidad veremos los
principios básicos de la ingeniería
social.
En la tercera unidad veremos los
métodos de ataque mas frecuentes
y porque son tan eficaces.
Introducción | Ingeniería de software segura e Ingeniería Social
Unida 4
El la cuarta unidad veremos la
eespecificación de confiabilidad y
seguridad, esto tiene que ver con
los riesgos.
Los egresados de la Ingeniería en Sistemas de Información Industrial logran, en su campo profesional, al profundizar en el concepto de
ingeniería de software segura e ingeniería social., convertir al capital humano mediante formación y las herramientas adecuadas para
aplicar de manera correcta las políticas de ciberseguridad de la compañía, en un activo de importancia y no en el eslabón más débil de la
cadena de seguridad.
7
Unidad 5
Finalmente en la unidad cinco,
veremos casos de ataques reales y
como se lograron .
Competencia a desarrollar
Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social
8
Pie de foto.
La competencia a desarrollar en este curso es la siguiente:
Conocer y comprender las actividades de la ingeniería social, el origen de las fallas que amenazan la seguridad
y confiabilidad de los sistemas. Conocer las técnicas de ingeniería de software para el desarrollo de sistemas
confiables y seguros. Estudiar las arquitecturas de software y los lineamientos de diseño y técnicas de
programación que ayuden a lograr la confiabilidad y seguridad en el desarrollo de aplicaciones de propósito
específico en la industria.
A medida que los sistemas de software crecen en tamaño y complejidad, el reto no consiste únicamente en
garantizar la seguridad de en dichos sistemas, hay que tener muy en cuenta el factor humano, por lo tanto, es
necesario crear mecanismos específicos para evitar vulnerabilidades en la industria la industria mediante
ataques de tipo tecnológico e incluso psicológico.
Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social
Esta foto de Autor desconocido está bajo
licencia CC BY
9
Dinámica y políticas para actividades
Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería
Social 10
Pie de foto.
El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las
sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en
línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las
actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al
tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o
actividad.
Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos
intentos con el fin de poder atender las observaciones hechas por el facilitador. Es
recomendable que antes de entregar las actividades revises la lista de cotejo, rubrica o
cualesquier otro instrumento de evaluación para cumplir con los puntos solicitados y alcanzar el
máximo puntaje.
Deberán revisar los recursos básicos y complementarios programados para poder realizar las
actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de
ser necesario profundizar a través del material complementario o de recursos de la web a través
de sitios confiables. Se activará un foro de dudas y preguntas para cada unidad de aprendizaje.
Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas
en su evaluación.
Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería
Social 11
Dinámica y políticas para evaluación
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
12
Pie de foto.
Revisar las fechas límite para entregar cada actividad. Después de las fechas
establecidas se cuenta con una semana para poder subir la actividad, sin
embargo, si se sube después de la fecha establecida se reducirá un punto
sobre la calificación obtenida como penalización por entrega tardía. El
porcentaje mínimo de aprobación del curso es del 60%. Las actividades se
evaluarán de acuerdo a las listas de cotejo, rubricas o algún otro instrumento
de evaluación que se encuentran en la plataforma. Las actividades en
plataforma están encaminadas a la planeación de un proyecto final para la
industria, por lo tanto es de suma importancia de realizarlas.
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
13
Pie de foto.
Actividades ponderadas
14
Unidades
Actividad Semana de
Entrega
Porcentaje
Unidad I
1 Línea de tiempo 2 5%
2 Rastreo de identidad con fuentes
OSINT
3 5%
3 Debate “La mejor técnica de
ingeniería social” (Película
atrápame si puedes)
4 10%
Unidad II
4 Rastreo de direcciones IP y correos
masivos
5 10%
5 Ataque por código QR 6 5%
Unidad III
6 Primer examen parcial 7 10%
7 Aplicación de una técnica elegida
por el equipo
8 10%
Unidad IV
8 Uso de ingeniería inversa 10 10%
9 Exposición “Ataques reales de
ingeniería social”
12 10%
Unidad V
10 Crear un pendrive para ataque 14 10%
11 Segundo examen parcial 16 5%
12 Plan de prevención 17 10%
TOTAL 100%
Pie de foto.
Cronograma de actividades
Semanas
Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Actividad 1
Actividad 2
Actividad 3
Actividad 4
Actividad 5
Evaluación
escrita
Actividad 7
Actividad 8
Actividad 9
Actividad 10
Actividad 11
Actividad 12
Entrega de
calificación
Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social
15
Contenido temático
Contenido temático | Ingeniería de software segura e Ingeniería Social
16
Pie de foto.
Contenido temático (1/4)
Unidad de Aprendizaje Contenido temático
1. Introducción
1.1. Concepto de calidad del Software
1.2. Que es la ingeniería Social
1.2.1. Historia de la ingeniería social
1.2.2. La evolución de las técnicas de ingeniería social
1.3. Aseguramiento de calidad
1.4. Metodologías y modelos de madurez en el desarrollo de
software de calidad
1.5. Proceso de revisión y Programa de inspección
1.6. Métricas del producto
1.7. Desarrollo ágil y su relación con la calidad global
2. Ingeniería Social y seguridad Informática 2.1. Principios básicos de la Ingeniería Social
2.2. Reciprocidad
2.3. Urgencia
2.4. Consistencia
2.5. Confianza
2.6. Autoridad
2.7. Validación Social
2.8. roles
Contenido Temático| Ingeniería de software segura e Ingeniería Social
17
Pie de foto.
Contenido temático (2/3)
Unidad de Aprendizaje Contenido temático
3. Tipos de ataques
3.1. Phising
3.2. Spear Phishing
3.3. Vishing
3.4. Pretexting
3.5. Baiting
3.6. Tailgating
3.7. Quid pro quo
4. Especificación de confiabilidad y seguridad
4.1. Especificación de requerimientos dirigida por riesgos
4.2. Especificación de protección
4.3. Especificación de fiabilidad
4.4. Especificación de seguridad
4.5. Especificación formal
Contenido temático| Ingeniería de software segura e Ingeniería Social
Contenido temático (2/4) 18
Pie de foto.
Contenido temático (3/3)
Unidad de Aprendizaje Contenido temático
5. Casos reales de ataques
5.1. Cuando blindar sistemas informáticos no lo es todo
5.2. Caso Ubiquiti Networks
5.3. La Influencia de un falso tweet en la economía mundial
5.4. La estafa Nigeria (o estafa 419)
5.5. Estafas relacionadas a muertes de celebridades
5.6. Falsas noticias en Facebook
5.7. Estafas antes de la realidad
Contenido temático| Ingeniería de software segura e Ingeniería Social
Contenido temático (3/4) 19
Ubicación curricular
Ubicación curricular | Ingeniería de software segura e Ingeniería Social
20
Pie de foto.
Ubicación Curricular
Ubicación curricular | Ingeniería de software segura e Ingeniería Social
Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información
Industrial
Nivel Educativo: Licenciatura
Ubicación: Complejo Regional Centro Sede San José Chiapa
Modalidad: Escolarizada
Asignatura: Ingeniería de Software Segura e Ingeniería Social
Código: ISTS 607
Ubicación: Nivel formativo
Créditos: 4
Nombre del Experto en
Contenido:
M. D. Karla Verónica Silva Ramos
Correo electrónico: karla.silvara@correo.buap.mx
26/04/2019
Nombre del Diseñador
Instruccional:
M. D. Karla Verónica Silva Ramos
Correo Electrónico: karla.silvara@correo.buap.mx
21
Fuentes de información
Fuentes de información | | Ingeniería de software segura e Ingeniería Social
22
Pie de foto.
Bibliografía
 Walkinshaw, N. (2017). Software Quality Assurance: Consistency in the Face of Complexity and Change. Springer.
 Sacha, Krzysztof (Editor) (2006). Software engineering techniques: Design for quality, Springer-Verlag, Germany.
 Braude, Eric J., Bernstein, Michael E. (2016), Software engineering: Modern approaches, Second Edition, Waveland Press,
USA
 Berenguer S. David “Estudio de las metodologías de Ingeniería Social” 2018. Universidad Oberta de Cataluña. Tesis
Maestria
 Sommerville Ian (2011). “ingenieria de Software.” Novena Edición, Pearson Education-.
Fuentes de información | Ingeniería de software segura e Ingeniería Social
23

Más contenido relacionado

PPTX
Ingenieria de software - Unidad 4 seguridad
PPT
Conferencia internet segura
PPTX
Cap 7 ingenieria del software
PPTX
Unidad I.pptx
PDF
Ingeniería de Software.pdf
PPTX
Ingenieria de software
PDF
Ingenieria software ejemplo
PDF
Resolver Problemas Por Medio De La Ingeniería De Sistemas
Ingenieria de software - Unidad 4 seguridad
Conferencia internet segura
Cap 7 ingenieria del software
Unidad I.pptx
Ingeniería de Software.pdf
Ingenieria de software
Ingenieria software ejemplo
Resolver Problemas Por Medio De La Ingeniería De Sistemas

Similar a lnformacion General ISS.pptx (20)

PPTX
00 presentación ingeniería_delsoftware_ii_conductadeentrada
DOCX
Prueba de dominio
PDF
Ingenieria_Software_I1.pdf. Hola tengo que ampliar el título
DOCX
Investigación de ingeniería de software
PPTX
Ingenieria de Sorftware
PDF
IIS Unidad1: Introducción a la Ingeniería de Software
PPTX
Software de ingeniería.diana.2ºc
PDF
Introduccion a-la-ingenieria-del-software archivo chido
PDF
Presentacion Proyecto III PNFI UPTAEB LARA
PPTX
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
DOCX
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
PPTX
Presentacion ing software ciclo_de_vida_ metodo_clasico_metodo_analisis_estru...
PPTX
Unidad i introduccion_isbuap2020
PDF
David valdiviezo ing.pdf
PDF
Niebla sortillon jesus francisco actividad1.1 si5 1
PDF
Clase1-DS1-PresentaciónIngSoftwareMetodologías-BFlorian.pdf
PPTX
Ingenieria de software 1 u1 v2
PPT
Pe isw descripción plandeestudios
PPT
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
00 presentación ingeniería_delsoftware_ii_conductadeentrada
Prueba de dominio
Ingenieria_Software_I1.pdf. Hola tengo que ampliar el título
Investigación de ingeniería de software
Ingenieria de Sorftware
IIS Unidad1: Introducción a la Ingeniería de Software
Software de ingeniería.diana.2ºc
Introduccion a-la-ingenieria-del-software archivo chido
Presentacion Proyecto III PNFI UPTAEB LARA
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
Presentacion ing software ciclo_de_vida_ metodo_clasico_metodo_analisis_estru...
Unidad i introduccion_isbuap2020
David valdiviezo ing.pdf
Niebla sortillon jesus francisco actividad1.1 si5 1
Clase1-DS1-PresentaciónIngSoftwareMetodologías-BFlorian.pdf
Ingenieria de software 1 u1 v2
Pe isw descripción plandeestudios
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
Publicidad

Más de Karla Silva (18)

PPTX
lnformacion General ITIL.pptx
PPTX
lnformacion General SlE.pptx
PPTX
lnformacion General RV.pptx
PPTX
Formato_Información general.pptx
PPTX
lnformacion General LP.pptx
PPTX
Informacion general
PPTX
Actividad 1.pptx
PPTX
Inf. Gral. Aplicaciónes Móviles.pptx
PPTX
lnformacion General SC.pptx
PPTX
Información General.pptx
PPTX
lnformacion General ISS.pptx
PPTX
Inf. Gral. Criptografía.pptx
PDF
Presentación1
PDF
Taller de prog. en android
PDF
Programación Orientada a Objetos parte 3
PDF
Programación Orientada a Objetos parte 2
PDF
Programación Orientada a Objetos parte 1
PPTX
Programación Orientada a Objetos Parte 1
lnformacion General ITIL.pptx
lnformacion General SlE.pptx
lnformacion General RV.pptx
Formato_Información general.pptx
lnformacion General LP.pptx
Informacion general
Actividad 1.pptx
Inf. Gral. Aplicaciónes Móviles.pptx
lnformacion General SC.pptx
Información General.pptx
lnformacion General ISS.pptx
Inf. Gral. Criptografía.pptx
Presentación1
Taller de prog. en android
Programación Orientada a Objetos parte 3
Programación Orientada a Objetos parte 2
Programación Orientada a Objetos parte 1
Programación Orientada a Objetos Parte 1
Publicidad

Último (20)

PPT
flujo de caja paa la evaluacion de proyectos
PDF
manual-sap-gratuito _ para induccion de inicio a SAP
PPTX
Identificacion de Peligros mediante GTC 45
PDF
2. Gestión del alcance gestion de proyetos.pdf
PDF
PPT ProChile 2019 beneficios de la construccion con madera
PPTX
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
PDF
SESION 9 seguridad IZAJE DE CARGAS.pdf ingenieria
PDF
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
PDF
UD3 -Producción, distribución del aire MA.pdf
PDF
Diseño y Utiliación del HVAC Aire Acondicionado
PPTX
Investigacioncientificaytecnologica.pptx
PDF
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
PDF
alimentos de bebidas45rtrtytyurrrr 1.pdf
PDF
FUNCION CUADRATICA FUNCIONES RAIZ CUADRADA
PDF
Reglamento del minsa y rne para hospitales
PDF
Suelo Solonchak edafología tipo de sueldo en San Luis Potosí
PDF
Seguridad vial en carreteras mexico 2003.pdf
PDF
EVALUACIÓN 1_REFERENCIAPIR_FASE 1_2024.pdf
PPTX
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
PPTX
TRABAJOS DE ALTO RIESGO IZAJE Y CALIENTE.pptx
flujo de caja paa la evaluacion de proyectos
manual-sap-gratuito _ para induccion de inicio a SAP
Identificacion de Peligros mediante GTC 45
2. Gestión del alcance gestion de proyetos.pdf
PPT ProChile 2019 beneficios de la construccion con madera
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
SESION 9 seguridad IZAJE DE CARGAS.pdf ingenieria
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
UD3 -Producción, distribución del aire MA.pdf
Diseño y Utiliación del HVAC Aire Acondicionado
Investigacioncientificaytecnologica.pptx
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
alimentos de bebidas45rtrtytyurrrr 1.pdf
FUNCION CUADRATICA FUNCIONES RAIZ CUADRADA
Reglamento del minsa y rne para hospitales
Suelo Solonchak edafología tipo de sueldo en San Luis Potosí
Seguridad vial en carreteras mexico 2003.pdf
EVALUACIÓN 1_REFERENCIAPIR_FASE 1_2024.pdf
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
TRABAJOS DE ALTO RIESGO IZAJE Y CALIENTE.pptx

lnformacion General ISS.pptx

  • 2. 2
  • 3. Ingeniería de software segura e Ingeniería social Información General
  • 4. Pie de foto. Contenido:  Introducción  Competencia a desarrollar  Dinámica y políticas para actividades  Dinámicas y políticas para evaluación  Cronograma de actividades  Contenido temático  Ubicación Curricular  Fuentes de Información 03 4 Contenido| Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY
  • 6. Las nuevas tecnologías son fundamentales en la sociedad actual, lo cual incluye a las personas y los nuevos tipos de relaciones que se establecen entre ellas. Esta dependencia está presente en múltiples actividades lo cual provoca una necesidad creciente de tecnología, por lo cual se deben implementar mecanismos de seguridad apropiados para prevenir que terceros puedan perturbar o dañar los intereses, privacidad y seguridad de las personas. Pero por increíble que parezca hay un recurso inseguro que almacena información muy sensible: la mente humana. En este curso aprenderás a ver mecanismos de seguridad y las vulnerabilidades de la mente humana como el eslabón mas débil del sistema y como podemos resguardarla. La materia consta de 5 unidades o módulos. Introducción | Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY-SA 6
  • 7. Pie de foto. Unidad 1 Unidad 2 Unidad 3 En la primera aprenderemos sobre los conceptos de ingeniería social. ¿Qué es y que origen tiene? ¿Qué metodologías sigue? En la segunda unidad veremos los principios básicos de la ingeniería social. En la tercera unidad veremos los métodos de ataque mas frecuentes y porque son tan eficaces. Introducción | Ingeniería de software segura e Ingeniería Social Unida 4 El la cuarta unidad veremos la eespecificación de confiabilidad y seguridad, esto tiene que ver con los riesgos. Los egresados de la Ingeniería en Sistemas de Información Industrial logran, en su campo profesional, al profundizar en el concepto de ingeniería de software segura e ingeniería social., convertir al capital humano mediante formación y las herramientas adecuadas para aplicar de manera correcta las políticas de ciberseguridad de la compañía, en un activo de importancia y no en el eslabón más débil de la cadena de seguridad. 7 Unidad 5 Finalmente en la unidad cinco, veremos casos de ataques reales y como se lograron .
  • 8. Competencia a desarrollar Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social 8
  • 9. Pie de foto. La competencia a desarrollar en este curso es la siguiente: Conocer y comprender las actividades de la ingeniería social, el origen de las fallas que amenazan la seguridad y confiabilidad de los sistemas. Conocer las técnicas de ingeniería de software para el desarrollo de sistemas confiables y seguros. Estudiar las arquitecturas de software y los lineamientos de diseño y técnicas de programación que ayuden a lograr la confiabilidad y seguridad en el desarrollo de aplicaciones de propósito específico en la industria. A medida que los sistemas de software crecen en tamaño y complejidad, el reto no consiste únicamente en garantizar la seguridad de en dichos sistemas, hay que tener muy en cuenta el factor humano, por lo tanto, es necesario crear mecanismos específicos para evitar vulnerabilidades en la industria la industria mediante ataques de tipo tecnológico e incluso psicológico. Competencia a desarrollar | Ingeniería de software segura e Ingeniería Social Esta foto de Autor desconocido está bajo licencia CC BY 9
  • 10. Dinámica y políticas para actividades Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería Social 10
  • 11. Pie de foto. El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o actividad. Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos intentos con el fin de poder atender las observaciones hechas por el facilitador. Es recomendable que antes de entregar las actividades revises la lista de cotejo, rubrica o cualesquier otro instrumento de evaluación para cumplir con los puntos solicitados y alcanzar el máximo puntaje. Deberán revisar los recursos básicos y complementarios programados para poder realizar las actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de ser necesario profundizar a través del material complementario o de recursos de la web a través de sitios confiables. Se activará un foro de dudas y preguntas para cada unidad de aprendizaje. Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas en su evaluación. Dinámica y políticas para actividades | Ingeniería de software segura e Ingeniería Social 11
  • 12. Dinámica y políticas para evaluación Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 12
  • 13. Pie de foto. Revisar las fechas límite para entregar cada actividad. Después de las fechas establecidas se cuenta con una semana para poder subir la actividad, sin embargo, si se sube después de la fecha establecida se reducirá un punto sobre la calificación obtenida como penalización por entrega tardía. El porcentaje mínimo de aprobación del curso es del 60%. Las actividades se evaluarán de acuerdo a las listas de cotejo, rubricas o algún otro instrumento de evaluación que se encuentran en la plataforma. Las actividades en plataforma están encaminadas a la planeación de un proyecto final para la industria, por lo tanto es de suma importancia de realizarlas. Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 13
  • 14. Pie de foto. Actividades ponderadas 14 Unidades Actividad Semana de Entrega Porcentaje Unidad I 1 Línea de tiempo 2 5% 2 Rastreo de identidad con fuentes OSINT 3 5% 3 Debate “La mejor técnica de ingeniería social” (Película atrápame si puedes) 4 10% Unidad II 4 Rastreo de direcciones IP y correos masivos 5 10% 5 Ataque por código QR 6 5% Unidad III 6 Primer examen parcial 7 10% 7 Aplicación de una técnica elegida por el equipo 8 10% Unidad IV 8 Uso de ingeniería inversa 10 10% 9 Exposición “Ataques reales de ingeniería social” 12 10% Unidad V 10 Crear un pendrive para ataque 14 10% 11 Segundo examen parcial 16 5% 12 Plan de prevención 17 10% TOTAL 100%
  • 15. Pie de foto. Cronograma de actividades Semanas Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Actividad 1 Actividad 2 Actividad 3 Actividad 4 Actividad 5 Evaluación escrita Actividad 7 Actividad 8 Actividad 9 Actividad 10 Actividad 11 Actividad 12 Entrega de calificación Dinámica y políticas para evaluación | Ingeniería de software segura e Ingeniería Social 15
  • 16. Contenido temático Contenido temático | Ingeniería de software segura e Ingeniería Social 16
  • 17. Pie de foto. Contenido temático (1/4) Unidad de Aprendizaje Contenido temático 1. Introducción 1.1. Concepto de calidad del Software 1.2. Que es la ingeniería Social 1.2.1. Historia de la ingeniería social 1.2.2. La evolución de las técnicas de ingeniería social 1.3. Aseguramiento de calidad 1.4. Metodologías y modelos de madurez en el desarrollo de software de calidad 1.5. Proceso de revisión y Programa de inspección 1.6. Métricas del producto 1.7. Desarrollo ágil y su relación con la calidad global 2. Ingeniería Social y seguridad Informática 2.1. Principios básicos de la Ingeniería Social 2.2. Reciprocidad 2.3. Urgencia 2.4. Consistencia 2.5. Confianza 2.6. Autoridad 2.7. Validación Social 2.8. roles Contenido Temático| Ingeniería de software segura e Ingeniería Social 17
  • 18. Pie de foto. Contenido temático (2/3) Unidad de Aprendizaje Contenido temático 3. Tipos de ataques 3.1. Phising 3.2. Spear Phishing 3.3. Vishing 3.4. Pretexting 3.5. Baiting 3.6. Tailgating 3.7. Quid pro quo 4. Especificación de confiabilidad y seguridad 4.1. Especificación de requerimientos dirigida por riesgos 4.2. Especificación de protección 4.3. Especificación de fiabilidad 4.4. Especificación de seguridad 4.5. Especificación formal Contenido temático| Ingeniería de software segura e Ingeniería Social Contenido temático (2/4) 18
  • 19. Pie de foto. Contenido temático (3/3) Unidad de Aprendizaje Contenido temático 5. Casos reales de ataques 5.1. Cuando blindar sistemas informáticos no lo es todo 5.2. Caso Ubiquiti Networks 5.3. La Influencia de un falso tweet en la economía mundial 5.4. La estafa Nigeria (o estafa 419) 5.5. Estafas relacionadas a muertes de celebridades 5.6. Falsas noticias en Facebook 5.7. Estafas antes de la realidad Contenido temático| Ingeniería de software segura e Ingeniería Social Contenido temático (3/4) 19
  • 20. Ubicación curricular Ubicación curricular | Ingeniería de software segura e Ingeniería Social 20
  • 21. Pie de foto. Ubicación Curricular Ubicación curricular | Ingeniería de software segura e Ingeniería Social Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información Industrial Nivel Educativo: Licenciatura Ubicación: Complejo Regional Centro Sede San José Chiapa Modalidad: Escolarizada Asignatura: Ingeniería de Software Segura e Ingeniería Social Código: ISTS 607 Ubicación: Nivel formativo Créditos: 4 Nombre del Experto en Contenido: M. D. Karla Verónica Silva Ramos Correo electrónico: karla.silvara@correo.buap.mx 26/04/2019 Nombre del Diseñador Instruccional: M. D. Karla Verónica Silva Ramos Correo Electrónico: karla.silvara@correo.buap.mx 21
  • 22. Fuentes de información Fuentes de información | | Ingeniería de software segura e Ingeniería Social 22
  • 23. Pie de foto. Bibliografía  Walkinshaw, N. (2017). Software Quality Assurance: Consistency in the Face of Complexity and Change. Springer.  Sacha, Krzysztof (Editor) (2006). Software engineering techniques: Design for quality, Springer-Verlag, Germany.  Braude, Eric J., Bernstein, Michael E. (2016), Software engineering: Modern approaches, Second Edition, Waveland Press, USA  Berenguer S. David “Estudio de las metodologías de Ingeniería Social” 2018. Universidad Oberta de Cataluña. Tesis Maestria  Sommerville Ian (2011). “ingenieria de Software.” Novena Edición, Pearson Education-. Fuentes de información | Ingeniería de software segura e Ingeniería Social 23