Contenido de XSL

Auditoría y Análisis Forense de Sistemas Informáticos28421

Centro
Facultad de Informática
Titulación
Grado en Ingeniería Informática
Curso académico
2024/25
Curso
X
Nº Créditos
6
Idiomas
Castellano
Euskera
Código
28421

DocenciaAlternar navegación

Distribución de horas por tipo de enseñanza
Tipo de docenciaHoras de docencia presencialHoras de actividad no presencial del alumno/a
Magistral4060
P. Laboratorio2030

Guía docenteAlternar navegación

Descripción y Contextualización de la AsignaturaAlternar navegación

Un test o auditoría de penetración (pentesting) es un procedimiento autorizado a partir del cual se detectan y reportan vulnerabilidades en un sistema. El test se realiza para identificar las vulnerabilidades y fortalezas, permitiendo completar una evaluación de riesgos.



Un test de penetración o auditoría ofensiva, frente a una auditoría basada en el mero reconocimiento, deja muchas pistas en el tráfico de red, en la memoria, en los ficheros log… Una auditoría de este tipo permite investigar en profundidad el ataque, identificar de forma más eficiente la actividad ofensiva y mejorar el bastionaje (hardening) de los sistemas informáticos.



También ofrece la posibilidad de preparar la respuesta ante incidencias (incident response). Además, permite la reconstrucción de la secuencia de acciones del atacante a partir de las evidencias dejadas permitiendo un análisis forense.



El análisis digital forense se centra en el análisis riguroso de evidencias encontradas en dispositivos y medios de almacenamiento digital, con el fin de identificar, preservar, recuperar, analizar y presentar hechos y opiniones sobre la información digital.

Competencias/ Resultados de aprendizaje de la asignaturaAlternar navegación

- Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

- Capacidad para analizar, evaluar, seleccionar y configurar plataformas hardware para el desarrollo y ejecución de aplicaciones y servicios informáticos.

- Capacidad para auditar un sistema informático descubriendo y documentando sus vulnerabilidades.

- Capacidad para llevar a cabo una auditoria ofensiva.

- Capacidad para realizar el análisis forense de un sistema informático y documentar el proceso.

- Capacidad para hacer uso de herramientas específicas para realizar un análisis forense de un sistema informático.



Resultados de aprendizaje de la asignatura

- Describir qué es una prueba de penetración y por qué es valiosa.

- Describir qué es una investigación digital, las fuentes de evidencia digital y las limitaciones de la ciencia forense.

- Analizar la importancia de documentar la instalación y configuración adecuadas de un sistema.

- Discutir los fundamentos de un plan de recuperación ante incidencias de seguridad.

- Discutir los usos de la monitorización del sistema.

- Analizar evidencias digitales en diversos tipos de dispositivos.

- Discutir la importancia en preservar la cadena de custodia de evidencias digitales.

- Comparar y contrastar distintas herramientas para el análisis forense.

- Documentar las pruebas de penetración que revelan vulnerabilidades.

- Reconstruir intrusiones al sistema a partir de las evidencias digitales.

Contenidos teórico-prácticosAlternar navegación

1. Introducción



2. Pruebas de penetración



3. Análisis forense digital

MetodologíaAlternar navegación

En esta asignatura se combinan diversas metodologías de enseñanza. Por una parte, se impartirán clases de exposición de los contenidos conceptuales de la materia, con participación del estudiantado en debates sobre los mismos. La resolución de cuestiones y problemas en el aula se realizará de forma participativa, proponiendo problemas y ejercicios que desarrollarán individualmente o en grupo.



Por otra parte, el contenido teórico se trabajará mediante prácticas de laboratorio que el estudiantado deberá desarrollar de forma autónoma y colaborativa.



Además, se desarrollarán proyectos prácticos individualmente y/o en grupo. En ellos, el estudiantado deberá trabajar los contenidos teóricos utilizando para ello, la bibliografía propuesta y los materiales de clase.



Para facilitar y asegurar el aprendizaje del estudiantado, se hará un seguimiento de las prácticas. Se proporcionará feedback en base a criterios de evaluación previamente establecidos, de manera que el estudiantado tenga la oportunidad de tomar conciencia de su aprendizaje.

Sistemas de evaluaciónAlternar navegación

  • Sistema de Evaluación Continua
  • Sistema de Evaluación Final
  • Herramientas y porcentajes de calificación:
    • Prueba escrita a desarrollar (%): 40
    • Realización de prácticas (ejercicios, casos o problemas) (%): 60

Convocatoria Ordinaria: Orientaciones y RenunciaAlternar navegación

Los sistemas de evaluación que se contemplan son el sistema de evaluación continua y el sistema de evaluación final. El sistema de evaluación continua es el que se utilizará de forma preferente en la convocatoria ordinaria, según se indica en la normativa actual de la UPV/EHU.



a. Evaluación continua



Es el modo de evaluación predeterminado, solamente válido para la convocatoria ordinaria.



La asignatura se evaluará en base a estos elementos:



- Pruebas individuales: 40%



- Trabajos prácticos: 60%



Para aprobar la asignatura, además de que la nota final sea superior a 5, habrá que obtener un mínimo de 4 puntos (sobre 10) en cada una de las pruebas de evaluación.



La evaluación continua exige la participación activa por parte del estudiantado con las siguientes condiciones:



- La asistencia a clases es obligatoria.



- Entrega de todos los ejercicios y trabajos y obtención de una nota mínima de 4 puntos (sobre 10) en cada una de las entregas realizadas.



- Realización de las pruebas de evaluación y obtención de una nota mínima de 4 puntos (sobre 10) en cada una de las pruebas realizadas.



En caso de no cumplir las condiciones mencionadas, se pasará a la evaluación global. El estudiantado que, cumpliendo las condiciones para continuar en el sistema de evaluación continua, decidiese optar por la evaluación global, deberá informar al profesorado responsable de la asignatura en los plazos y forma indicados a continuación: mediante un email antes de la décima semana. Para renunciar a la convocatoria bastará con abandonar la evaluación continua antes de la finalización de la misma y no presentarse al examen final.



b. Evaluación final



La asignatura se evaluará en base a estos elementos:



- Prueba individual: 40%



- Trabajo práctico: 60%



Para aprobar la asignatura, además de que la nota final sea superior a 5, habrá que obtener un mínimo de 4 puntos (sobre 10) en cada uno de los apartados de evaluación.



Para renunciar a la convocatoria bastará con no presentarse al examen final.

Convocatoria Extraordinaria: Orientaciones y RenunciaAlternar navegación

La asignatura se evaluará en base a estos elementos:



- Prueba individual: 40%



- Trabajo práctico: 60%



Para aprobar la asignatura, además de que la nota final sea superior a 5, habrá que obtener un mínimo de 4 puntos (sobre 10) en cada uno de los apartados de evaluación.



Para renunciar a la convocatoria bastará con no presentarse al examen final.

Materiales de uso obligatorioAlternar navegación

Material de eGela (apuntes, documentación para los laboratorios...)

BibliografíaAlternar navegación

Bibliografía básica

- Georgia Weidman. Penetration testing: A Hands-On Introduction to Hacking. No Starch Press. 2014.



- Darren R. Hayes. A Practical Guide to Digital Forensics Investigations (2n ed.). Pearson. 2021.



- William Oettinger. Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence. Packt. 2020.



- Joakim Kävrestad. Fundamentals of Digital Forensics: Theory, Methods, and Real-Life Applications (2nd ed.). Springer. 2020.



- Jason T. Luttgens, Matthew Pepe, Kevin Mandia. Incident Response & Computer Forensics. Mc Graw Hill. 2014.

Bibliografía de profundización

- Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Huáscar Tejeda, Daniel Fernandez, Moses Frost. Gray Hat Hacking: The Ethical Hacker's Handbook (6th ed.). McGraw Hill. 2022.

- Bruce Nikkel. Practical Linux Forensics: A Guide for Digital Investigators. No Starch Press. 2022.

- Mangesh M. Ghonge, Sabyasachi Pramanik, Ramchandra Mangrulkar, Dac-Nhuong Le. Cyber Security and Digital Forensics: Challenges and Future Trends. Wiley. 2022.

- Mohammed Moreb. Practical Forensic Analysis of Artifacts on iOS and Android Devices: Investigating Complex Mobile Devices. Apress. 2022.

- Shiva V. N. Parasram. Digital Forensics with Kali Linux (2nd ed.): Perform data acquisition, data recovery, network forensics, and malware analysis with Kali Linux. Packt. 2020.

- Allen Harper, Daniel Regalado, Ryan Linn, Stephen Sims, Linda Martinez, Branko Spasojevic, Michael Baucom, Chris Eagle. Gray Hat Hacking: The Ethical Hacker's Handbook (5th ed.). McGraw Hill. 2018.

- Igor Mikhaylov. Mobile Forensics Cookbook: Data acquisition, extraction, recovery techniques, and investigations using modern forensic tools. Packt. 2017.

- Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters. The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. Wiley. 2014.

- Leighton R., Johnson III. Computer Incident Response and Forensics Team Management: Conducting a Successful Incident Response. Elsevier. 2014.

GruposAlternar navegación

16 Teórico (Castellano - Tarde)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

17:00-18:30 (1)

15:30-17:00 (2)

Profesorado

16 P. Laboratorio-1 (Castellano - Tarde)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

14:00-15:30 (1)

Profesorado

31 Teórico (Euskera - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

12:00-13:30 (1)

10:30-12:00 (2)

Profesorado

31 P. Laboratorio-1 (Euskera - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

09:00-10:30 (1)

Profesorado