Contenido de XSL

Detección y Explotación de Vulnerabilidades en Sistemas Informáticos28423

Centro
Facultad de Informática
Titulación
Grado en Ingeniería Informática
Curso académico
2024/25
Curso
X
Nº Créditos
6
Idiomas
Castellano
Euskera
Código
28423

DocenciaAlternar navegación

Distribución de horas por tipo de enseñanza
Tipo de docenciaHoras de docencia presencialHoras de actividad no presencial del alumno/a
Magistral2030
P. Laboratorio4060

Guía docenteAlternar navegación

Descripción y Contextualización de la AsignaturaAlternar navegación

La asignatura "Detección y explotación de vulnerabilidades en sistemas informáticos" explora los principios, técnicas y herramientas utilizadas en la detección y explotación de vulnerabilidades en sistemas informáticos. Este curso proporciona a los y las estudiantes los conocimientos necesarios para identificar, analizar y mitigar las debilidades de seguridad en software y hardware, a través de un enfoque tanto teórico como práctico.

Durante el curso, los y las estudiantes se familiarizarán con conceptos clave como las categorías de vulnerabilidades, los vectores de ataque y los métodos de explotación más comunes. Además, se abordarán las metodologías de evaluación de seguridad y las mejores prácticas para la protección contra ataques cibernéticos.

El programa de la asignatura incluye estudios de casos reales y ejercicios prácticos en entornos controlados, permitiendo a los y las estudiantes aplicar los conocimientos adquiridos y desarrollar habilidades en el uso de herramientas de análisis de vulnerabilidades y técnicas de explotación.

Competencias/ Resultados de aprendizaje de la asignaturaAlternar navegación

-Comprender los fundamentos de las vulnerabilidades de seguridad: Identificar y categorizar diferentes tipos de vulnerabilidades y su impacto potencial en sistemas y redes.

-Analizar y evaluar vulnerabilidades: Aplicar técnicas y herramientas para descubrir y analizar vulnerabilidades en entornos simulados y reales.

-Desarrollar estrategias de mitigación: Implementar medidas de seguridad para prevenir la explotación de vulnerabilidades.

-Entender el ciclo de vida de un exploit: Estudiar las fases desde el descubrimiento de una vulnerabilidad hasta el desarrollo y ejecución de un exploit.

-Fomentar una mentalidad de seguridad proactiva: Adoptar prácticas y comportamientos orientados a la prevención y respuesta ante incidentes de seguridad.

Contenidos teórico-prácticosAlternar navegación

Módulo 1: Tipos de Vulnerabilidades

-Teoría:

1. Clasificación de vulnerabilidades

2. Clasificación de vulnerabilidades por tipo

3. Clasificación de vulnerabilidades por impacto

4. Modelos y frameworks de categorización de vulnerabilidades (OWASP, CVE)

-Práctica:

1. Laboratorio de análisis de código para identificar vulnerabilidades

2. Uso de bases de datos de vulnerabilidades (NVD, CVE) para investigación



Módulo 2: Explotación de Vulnerabilidades

-Teoría:

1. Principios y técnicas de explotación.

2. Ciclo de vida de un exploit

3. Tipos de exploits

-Práctica:

1. Desarrollo de exploits básicos en un entorno seguro

2. Análisis de exploits reales y su funcionamiento



Módulo 3: Ingeniería Inversa y Análisis de Malware

-Teoría:

1. Fundamentos de la ingeniería inversa

2. Técnicas de análisis de malware

3. Herramientas y enfoques para la ingeniería inversa

-Práctica:

1. Laboratorio de ingeniería inversa utilizando herramientas como Ghidra

2. Análisis práctico de muestras de malware



Módulo 4: Técnicas de Mitigación y Defensa

-Teoría:

1. Estrategias de mitigación de vulnerabilidades

2. Técnicas de programación segura

-Práctica:

1. Implementación de medidas de seguridad en aplicaciones

MetodologíaAlternar navegación

El curso combinará clases teóricas con sesiones prácticas en laboratorio:



-Lecturas y discusiones sobre literatura y casos de estudio relevantes.

-Laboratorios prácticos utilizando herramientas de análisis y explotación de vulnerabilidades.

-Proyectos y ejercicios que simulen situaciones reales de vulnerabilidad y ataque.

-Evaluaciones continuas para medir el progreso y comprensión de los temas tratados.

Sistemas de evaluaciónAlternar navegación

  • Sistema de Evaluación Final
  • Herramientas y porcentajes de calificación:
    • Los tipos de evaluación y porcentajes se especifican en los siguientes apartados (%): 100

Convocatoria Ordinaria: Orientaciones y RenunciaAlternar navegación

Hay dos formar de aprobar la asignatura en la convocatoria ordinaria:



a) Evaluación continua: Es el modo de evaluación predeterminado, solamente válido para la convocatoria ordinaria. Supone la participación activa y continuada en las actividades del curso: asistencia a clase y laboratorios, entrega de ejercicios y trabajos, pruebas de evaluación, etc. Si no se cumplen estas condiciones se utilizará el procedimiento de evaluación final.

La asignatura será evaluada mediante la realización de los siguientes trabajos de manera individual o por parejas:

-Práctica del módulo 1: 1 punto

-Práctica del módulo 2: 4 puntos

-Práctica del módulo 3: 3 puntos

-Práctica del módulo 4: 2 puntos

Para aprobar la asignatura, además de obtener una nota superior a 5, es necesario obtener al menos 4 puntos (sobre 10) en cada una de las actividades evaluables, es decir, en cada una de las prácticas. Los estudiantes que, cumpliendo las condiciones para continuar con la evaluación continua, decidan optar por la evaluación global, deberán comunicarlo al profesorado del curso mediante correo electrónico antes de la semana 14 de curso.



b) Evaluación final: Si no fuera posible continuar con la evaluación continua por bajo rendimiento o elección personal, la asignatura se evaluará globalmente de la siguiente manera:

-Examen escrito (todos los temas): 6 puntos

-Trabajo práctico individual o por parejas (a elegir entre la práctica 2 o 3): 4 puntos

En este caso, para aprobar la asignatura, además de obtener una nota superior a 5, es necesario obtener al menos 4 puntos tanto en el examen escrito como en el trabajo práctico.

Convocatoria Extraordinaria: Orientaciones y RenunciaAlternar navegación

En la convocatoria extraordinaria, la evaluación se realizará de la siguiente forma:

-Examen escrito (todos los temas): 6 puntos

-Trabajo práctico individual (a elegir entre la práctica 2 o 3): 4 puntos

En este caso, para aprobar la asignatura, además de obtener una nota total superior a 5, es necesario obtener al menos 4 puntos tanto en el examen escrito como en el trabajo práctico.

Materiales de uso obligatorioAlternar navegación

Todo el material necesario para cursar la asignatura (apuntes, transparencias, documentación para los laboratorios...) estará disponible en eGela.

BibliografíaAlternar navegación

Bibliografía básica

-Foster, J., Osborn, M., & Bhalla, N. (2005). Buffer Overflow Attacks: Detect, Exploit, Prevent. Syngress.

-Dylan Barker. (2021). Malware Analysis Techniques. Pckt Publishing.

-Aleph One. (1996). "Smashing The Stack For Fun And Profit." Phrack Magazine, 7(49).

-MITRE Corporation. (2023). "Common Vulnerabilities and Exposures (CVE)." https://cve.mitre.org/

-OWASP Foundation. (2023). "OWASP Top Ten." https://owasp.org/

-Exploit Database. (2023). "The Exploit Database." https://www.exploit-db.com/

-National Institute of Standards and Technology (NIST). (2022). "National Vulnerability Database."

-Black Hat Briefings. https://www.blackhat.com/

-DEFCON. https://defcon.org/

GruposAlternar navegación

16 Teórico (Castellano - Tarde)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

15:30-17:00 (1)

Profesorado

16 P. Laboratorio-1 (Castellano - Tarde)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

17:00-18:30 (1)

14:00-15:30 (2)

Profesorado

31 Teórico (Euskera - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

10:30-12:00 (1)

Profesorado

31 P. Laboratorio-1 (Euskera - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

12:00-13:30 (1)

09:00-10:30 (2)

Profesorado