XSL Content

Vulnerabilities and Exploits in IT Systems28423

Centre
Faculty of Informatics
Degree
Bachelor's Degree in Informatics Engineering
Academic course
2024/25
Academic year
X
No. of credits
6
Languages
Spanish
Basque
Code
28423

TeachingToggle Navigation

Distribution of hours by type of teaching
Study typeHours of face-to-face teachingHours of non classroom-based work by the student
Lecture-based2030
Applied laboratory-based groups4060

Teaching guideToggle Navigation

Description and Contextualization of the SubjectToggle Navigation

PLEASE NOTE THAT THIS SUBJECT IS TAUGHT ONLY IN SPANISH/BASQUE



La asignatura "Detección y explotación de vulnerabilidades en sistemas informáticos" explora los principios, técnicas y herramientas utilizadas en la detección y explotación de vulnerabilidades en sistemas informáticos. Este curso proporciona a los y las estudiantes los conocimientos necesarios para identificar, analizar y mitigar las debilidades de seguridad en software y hardware, a través de un enfoque tanto teórico como práctico.

Durante el curso, los y las estudiantes se familiarizarán con conceptos clave como las categorías de vulnerabilidades, los vectores de ataque y los métodos de explotación más comunes. Además, se abordarán las metodologías de evaluación de seguridad y las mejores prácticas para la protección contra ataques cibernéticos.

El programa de la asignatura incluye estudios de casos reales y ejercicios prácticos en entornos controlados, permitiendo a los y las estudiantes aplicar los conocimientos adquiridos y desarrollar habilidades en el uso de herramientas de análisis de vulnerabilidades y técnicas de explotación.

Skills/Learning outcomes of the subjectToggle Navigation

• Comprender los fundamentos de las vulnerabilidades de seguridad: Identificar y categorizar diferentes tipos de vulnerabilidades y su impacto potencial en sistemas y redes.

• Analizar y evaluar vulnerabilidades: Aplicar técnicas y herramientas para descubrir y analizar vulnerabilidades en entornos simulados y reales.

• Desarrollar estrategias de mitigación: Implementar medidas de seguridad para prevenir la explotación de vulnerabilidades.

• Entender el ciclo de vida de un exploit: Estudiar las fases desde el descubrimiento de una vulnerabilidad hasta el desarrollo y ejecución de un exploit.

• Fomentar una mentalidad de seguridad proactiva: Adoptar prácticas y comportamientos orientados a la prevención y respuesta ante incidentes de seguridad.

Theoretical and practical contentToggle Navigation

Módulo 1: Tipos de Vulnerabilidades

• Teoría:

1. Clasificación de vulnerabilidades

2. Clasificación de vulnerabilidades por tipo

3. Clasificación de vulnerabilidades por impacto

4. Modelos y frameworks de categorización de vulnerabilidades (OWASP, CVE)

• Práctica:

1. Laboratorio de análisis de código para identificar vulnerabilidades

2. Uso de bases de datos de vulnerabilidades (NVD, CVE) para investigación



Módulo 2: Explotación de Vulnerabilidades

• Teoría:

1. Principios y técnicas de explotación.

2. Ciclo de vida de un exploit

3. Tipos de exploits

• Práctica:

1. Desarrollo de exploits básicos en un entorno seguro

2. Análisis de exploits reales y su funcionamiento



Módulo 3: Ingeniería Inversa y Análisis de Malware

• Teoría:

1. Fundamentos de la ingeniería inversa

2. Técnicas de análisis de malware

3. Herramientas y enfoques para la ingeniería inversa

• Práctica:

1. Laboratorio de ingeniería inversa utilizando herramientas como Ghidra

2. Análisis práctico de muestras de malware



Módulo 4: Técnicas de Mitigación y Defensa

• Teoría:

1. Estrategias de mitigación de vulnerabilidades

2. Técnicas de programación segura

• Práctica:

1. Implementación de medidas de seguridad en aplicaciones

MethodologyToggle Navigation

El curso combinará clases teóricas con sesiones prácticas en laboratorio:



• Lecturas y discusiones sobre literatura y casos de estudio relevantes.

• Laboratorios prácticos utilizando herramientas de análisis y explotación de vulnerabilidades.

• Proyectos y ejercicios que simulen situaciones reales de vulnerabilidad y ataque.

• Evaluaciones continuas para medir el progreso y comprensión de los temas tratados.

Assessment systemsToggle Navigation

  • Final Assessment System
  • Tools and qualification percentages:
    • Los tipos de evaluación y porcentajes se especifican en los siguientes apartados (%): 100

Ordinary Call: Orientations and DisclaimerToggle Navigation

Hay dos formar de aprobar la asignatura en la convocatoria ordinaria:



a) Evaluación continua: Es el modo de evaluación predeterminado, solamente válido para la convocatoria ordinaria. Supone la participación activa y continuada en las actividades del curso: asistencia a clase y laboratorios, entrega de ejercicios y trabajos, pruebas de evaluación, etc. Si no se cumplen estas condiciones se utilizará el procedimiento de evaluación final.

La asignatura será evaluada mediante la realización de los siguientes trabajos de manera individual o por parejas:

▪ Práctica del módulo 1: 1 punto

▪ Práctica del módulo 2: 4 puntos

▪ Práctica del módulo 3: 3 puntos

▪ Práctica del módulo 4: 2 puntos

Para aprobar la asignatura, además de obtener una nota superior a 5, es necesario obtener al menos 4 puntos (sobre 10) en cada una de las actividades evaluables, es decir, en cada una de las prácticas. Los estudiantes que, cumpliendo las condiciones para continuar con la evaluación continua, decidan optar por la evaluación global, deberán comunicarlo al profesorado del curso mediante correo electrónico antes de la semana 14 de curso.



b) Evaluación final: Si no fuera posible continuar con la evaluación continua por bajo rendimiento o elección personal, la asignatura se evaluará globalmente de la siguiente manera:

▪ Examen escrito (todos los temas): 6 puntos

▪ Trabajo práctico individual o por parejas (a elegir entre la práctica 2 o 3): 4 puntos

En este caso, para aprobar la asignatura, además de obtener una nota superior a 5, es necesario obtener al menos 4 puntos tanto en el examen escrito como en el trabajo práctico.

Extraordinary Call: Orientations and DisclaimerToggle Navigation

En la convocatoria extraordinaria, la evaluación se realizará de la siguiente forma:

▪ Examen escrito (todos los temas): 6 puntos

▪ Trabajo práctico individual (a elegir entre la práctica 2 o 3): 4 puntos

En este caso, para aprobar la asignatura, además de obtener una nota total superior a 5, es necesario obtener al menos 4 puntos tanto en el examen escrito como en el trabajo práctico.

Compulsory materialsToggle Navigation

Todo el material necesario para cursar la asignatura (apuntes, transparencias, documentación para los laboratorios...) estará disponible en eGela.

BibliographyToggle Navigation

Basic bibliography

• Foster, J., Osborn, M., & Bhalla, N. (2005). Buffer Overflow Attacks: Detect, Exploit, Prevent. Syngress.

• Dylan Barker. (2021). Malware Analysis Techniques. Pckt Publishing.

• Aleph One. (1996). "Smashing The Stack For Fun And Profit." Phrack Magazine, 7(49).

• MITRE Corporation. (2023). "Common Vulnerabilities and Exposures (CVE)." https://cve.mitre.org/

• OWASP Foundation. (2023). "OWASP Top Ten." https://owasp.org/

• Exploit Database. (2023). "The Exploit Database." https://www.exploit-db.com/

• National Institute of Standards and Technology (NIST). (2022). "National Vulnerability Database."

• Black Hat Briefings. https://www.blackhat.com/

• DEFCON. https://defcon.org/

GroupsToggle Navigation

16 Teórico (Spanish - Tarde)Show/hide subpages

Calendar
WeeksMondayTuesdayWednesdayThursdayFriday
16-30

15:30-17:00 (1)

Teaching staff

16 Applied laboratory-based groups-1 (Spanish - Tarde)Show/hide subpages

Calendar
WeeksMondayTuesdayWednesdayThursdayFriday
16-30

17:00-18:30 (1)

14:00-15:30 (2)

Teaching staff

31 Teórico (Basque - Mañana)Show/hide subpages

Calendar
WeeksMondayTuesdayWednesdayThursdayFriday
16-30

10:30-12:00 (1)

Teaching staff

31 Applied laboratory-based groups-1 (Basque - Mañana)Show/hide subpages

Calendar
WeeksMondayTuesdayWednesdayThursdayFriday
16-30

12:00-13:30 (1)

09:00-10:30 (2)

Teaching staff