Última actualización: 25/04/2024


Curso Académico: 2024/2025

Informática Forense
(16372)
Grado en Ingeniería de la Seguridad (Plan: 282 - Estudio: 272)


Coordinador/a: PERIS LOPEZ, PEDRO

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Optativa
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
1. Programación. 2. Técnicas de Ocultación de la Información. 3. Marco Jurídico de la Seguridad. 4. Vulnerabilidades, Amenazas y Protocolos de Seguridad Informáticos. 5. Ciencias Forenses I.
Objetivos
- Identificar los objetivos de seguridad y las vulnerabilidades, amenazas y riesgos de un sistema de información dado en un entorno operacional definido. Analizar las posibles medidas de seguridad a emplear en el mismo. - Evaluar los servicios de seguridad a implementar en un sistema dado y diseñar y aplicar los mecanismos y protocolos consiguientes. - Evaluar para un sistema dado las herramientas existentes de cifrado y esteganográficas para protegerlo. - Usar los sistemas de firma y certificación en un entorno concreto. Evaluar y aplicar los mecanismos de autenticación pertinentes para acceder a un sistema específico. - Diseñar un plan de seguridad, desarrollando las distintas partes del mismo, evaluando su cumplimiento a lo largo del tiempo y corrigiendo sus desviaciones. Analizar y gestionar los riesgos de una instalación determinada. - Elaborar un plan de recuperación integral de una instalación real. Realizar una auditoría de cumplimiento de los ficheros y sistemas conteniendo datos de carácter personal. - Usar los instrumentos que permiten el control de los sistemas operativos, principalmente Windows y Linux. - Manejar las principales técnicas de recopilación, identificación y análisis de sucesos, garantizando el aseguramiento de las pruebas y preservando la cadena de custodia de las mismas. Evaluar y manejar los sistemas de borrado seguro y de recuperación de datos. - Implementar bases de datos sobre un sistema gestor. Evaluar y emplear las diferentes técnicas que integran la minería de datos: técnicas de análisis y extracción de modelos. El curso cubre las herramientas forenses, métodos y procedimientos utilizados para la investigación de delitos informáticos; técnicas de recuperación, análisis y protección de evidencias; y el desarrollo de habilidades cómo perito informático. Una vez completado el curso, el estudiante será capaz de: 1. Conocer la metodología utilizada en investigaciones forenses informáticas. 2. Conocer y usar métodos de recuperación de evidencias. 3. Usar y evaluar diferentes técnicas de análisis de evidencias en sistemas de ficheros, memoria y red. 4. Instalar, configurar y usar herramientas de análisis forense. 5. Familiarizarse con diversos dispositivos hardware empleados en análisis forense de equipos informáticos. 6. Manipular y organizar evidencias forenses de forma sistemática. 7. Redactar informes forenses. 8. Conocer los estándares y regulaciones legales asociados con las investigaciones forenses de equipos informáticos.
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
Módulo 1: a. Introducción. b. Conceptos técnicos clave. Módulo 2: a. Laboratorio y herramientas. b. Obtención y archivado de evidencias. c. Informe Forense. Módulo 3: a. Destrucción de datos. b. Cifrado. c. Esteganografía y Canales Encubiertos. Módulo 4: a. Internet & Correo Electrónico. b. Registros (logs). c. Evidencias de Red. d. Cloud.
Actividades formativas, metodología a utilizar y régimen de tutorías
Clases magistrales, donde se presentarán los conocimientos que los alumnos deben adquirir. Para facilitar su desarrollo los alumnos recibirán las notas de clase y diversos documentos en la herramienta web oportuna y tendrán textos básicos de referencia que les permita completar y profundizar en aquellos temas en los cuales estén más interesados. Clases en aula informáticas donde se aprenderá el uso de herramientas de análisis forense, adquisición y custodia de herramientas forenses. El profesor podrá exponer casos reales de ejercicios forense y el alumno tendrá que resolver diferentes casos prácticos que le ayudarán a la consolidación de los conocimientos teóricos así como a la familiarización con las herramientas forenses.
Sistema de evaluación
  • Peso porcentual del Examen Final 60
  • Peso porcentual del resto de la evaluación 40

Calendario de Evaluación Continua


Convocatoria extraordinaria: normativa
Bibliografía básica
  • Brian Carrier. File System Forensic Analysis.. Addison-Wesley Professional.
  • Cory Altheide and Harlan Carvey. Digital Forensics with Open Source Tools. Syngress Media.
  • John Sammons. The Basics of Digital Forensics. . Syngress.
  • Nelson et al.. Guide To Computer Forensics and Investigations. Cengage Learning.
Bibliografía complementaria
  • Eoghan Casey. Handbook of Digital Forensics and Investigation. Academic Press Inc.
  • Harlan Cavey. Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry. Syngress Media.

El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.