Detección y análisis de vulnerabilidades Código:  M5.263    Créditos:  4
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje que dispone la asignatura   Recursos de aprendizaje y herramientas de apoyo   Bibliografía y fuentes de información   Metodología   Información sobre la evaluación en la UOC   Consulta del modelo de evaluación   Evaluación Contínua   Evaluación final   Feedback  
Este es el plan docente de la asignatura. Os servirá para planificar la matrícula (consultad si la asignatura se ofrece este semestre en el espacio del Campus Más UOC / La Universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

En un mundo cada vez más conectado, donde las relaciones entre las personas, organizaciones y gobiernos se realiza en formato digital mediante el uso de las tecnologías TIC, la seguridad de estos sistemas, y la información que manejan, forman parte esencial de nuestras tareas diarias.

En esta asignatura, el estudiante se familiarizará con el concepto de incidente de seguridad y vulnerabilidad y conocerá el análisis y la gestión de las vulnerabilidades, la cual es un proceso continuo de identificación, clasificación y corrección que afecta a los sistemas de información y las aplicaciones de las organizaciones, existiendo diferentes tipos de actores implicados con varios roles especializados.

El uso cada vez más generalizado de la tecnología y de los procesos que dependen de ella  hace que cada vez más aumenten los riesgos globales para individuos, gobiernos y empresas debido a la evolución y sofisticación de las amenazas relacionadas con este ámbito. De esta manera nos introduciremos en el concepto de ciberamenazas para entender que son, qué métodos y vectores de ataque utilizan, así como los principales actores relacionados con los ciberataques más comunes. También, prestaremos una especial atención a las amenazas persistentes avanzadas y en el concepto de ingeniería social, para establecer estrategias de prevención efectivas.

Finalmente nos centraremos en la ciberinteligencia, la cual persigue establecer una armonización de nuestro ecosistema de seguridad hacia el entorno de amenazas y riesgos que nos afectan. Esta necesidad ha surgido con motivo del crecimiento y complejidad de las amenazas cibernéticas, siendo cada vez más necesario disponer de disciplinas y metodologías, más allá de elementos tecnológicos, que permitan adoptar estrategias de defensa eficientes.

La correcta implementación de un programa de ciberinteligencia ayuda a las organizaciones a detectar fugas de información, asegurar la reputación de la compañía, establecer indicadores de ataque, detectar vulnerabilidades, identificar riesgos para la dirección e identificar dominios fraudulentos.

Amunt

Se trata de una asignatura optativa que forma parte de la materia de cibertecnología y seguridad. El resto de asignaturas que forman parte de este bloque de conocimiento son:

  • Seguridad y auditoría de la información (obligatoria)
  • Informática forense (optativa)

Amunt

Para cursar esta asignatura se recomienda tener conocimientos básicos sobre sistemas y tecnologías de la información y las comunicaciones. Por esta razón se recomienda haber cursado o estar cursando la asignatura de Seguridad y Auditoría de la Información.

Amunt

Para cursar esta asignatura se recomienda tener conocimientos básicos sobre sistemas y tecnologías de la información y las comunicaciones. Por esta razón se recomienda haber cursado o estar cursando la asignatura de Seguridad y Auditoría de la Información.

Amunt

  • Entender el concepto de incidente de seguridad o ataque informático.
  • Entender el concepto de vulnerabilidad de seguridad y cómo se identifican y clasifican las diferentes vulnerabilidades.
  • Identificar los diferentes actores que intervienen en la detección y análisis de vulnerabilidades, así como sus funciones.
  • Conocer cómo se gestionan las vulnerabilidades y cómo se analizan.
  • Entender el concepto de ciberamenazas y conocer los principales actores relacionados con los ciberataques.
  • Entender y conocer las metodologías y vectores de ataque más comunes.
  • Entender el concepto de ingeniería social, sus factores psicológicos y sociales, así como se identifican y clasifican.
  • Diseñar estrategias para la prevención de los ataques de ingeniería social.
  • Entender el concepto de amenazas persistentes avanzadas.
  • Entender la correspondencia entre la ciberinteligencia y la administración de la seguridad de los sistemas de información y su relación con el éxito de la organización.
  • Entender el papel de la ciberinteligencia dentro de una estructura de seguridad.
  • Conocer las diferentes fases de un ataque informático.

Amunt

El concepto de vulnerabilidad se introduce de manera gradual en los diferentes módulos didácticos, conociendo su definición, las tipologías existentes, como es gestionan, los principales actores implicados y analizando los diferentes tipos de ataques que los pueden utilizar, así como introduciendo el concepto de ciberinteligencia.

El contenido de la asignatura se divide en los siguientes tres módulos didácticos:

Módulo 1 - Vulnerabilidades

  • Concepto de vulnerabilidad
    • Diferentes actores que intervienen a la detección y análisis de vulnerabilidades
    • Ejemplos de vulnerabilidades
  • Clasificación de las vulnerabilidades
    • Desconocidas o conocidas
    • Tipos de sistema afectado
  • Gestión de las vulnerabilidades
  • Análisis de las vulnerabilidades
    • Metodología
    • Mecanismos de evasión
    • Herramientas

 

Módulo 2 - Amenazas

  • Que sueño las ciberamenazas
  • Principales actores de ciberataques
    • Estados
    • Ciberterroristas
    • Movimientos activistas (Hacktivistes)
    • Ciberdelincuentes
    • Actores internos
  • Metodologías comunes de ataque
    • Spam y Phishing
    • Ransomware
    • Código malicioso
    • Redes zombi
    • Ataques de denegación de servicio
    • Cryptojacking
    • Ataques web
  • Ingeniería Social
    • Factores psicológicos y sociales
    • Diferentes tipos de atacantes
    • Ataques comunes en ingeniería social
    • Herramientas más comunes empleadas a ataques de ingeniería social
    • Técnicas de defensa
  • Amenazas Persistentes Avanzadas
    • Ciclo de vida de una APT

 

Módulo 3 - Ciberinteligencia

  • Qué es la Ciberinteligencia y para que se utiliza
    • Fuentes de inteligencia
    • Ciberinteligencia
  • Integración de la Ciberinteligencia dentro de la estrategia de seguridad
  • La Ciberinteligencia como sistema de defensa
    • Fases de una campaña, el modelo de la Kill chain
    • Defensa activa
  • La inteligencia sobre amenazas y las operaciones de seguridad
  • Modelo de madurez sobre la inteligencia de amenazas
    • Capacitado para adquirir información sobre amenazas
    • Capacitado para integrar y diseminar la información sobre amenazas dentro de la organización



 

Amunt

Material Soporte
Introducció a la ciberintel·ligència XML
Introducció a la ciberintel·ligència DAISY
Introducció a la ciberintel·ligència EPUB 2.0
Introducció a la ciberintel·ligència MOBIPOCKET
Introducció a la ciberintel·ligència HTML5
Introducció a la ciberintel·ligència PDF
Introducción a la ciberinteligencia XML
Introducción a la ciberinteligencia DAISY
Introducción a la ciberinteligencia EPUB 2.0
Introducción a la ciberinteligencia MOBIPOCKET
Introducción a la ciberinteligencia HTML5
Introducción a la ciberinteligencia PDF
Introducció a les vulnerabilitats XML
Introducció a les vulnerabilitats DAISY
Introducció a les vulnerabilitats EPUB 2.0
Introducció a les vulnerabilitats MOBIPOCKET
Introducció a les vulnerabilitats HTML5
Introducció a les vulnerabilitats PDF
Introducció a les ciberamenaces XML
Introducció a les ciberamenaces DAISY
Introducció a les ciberamenaces EPUB 2.0
Introducció a les ciberamenaces MOBIPOCKET
Introducció a les ciberamenaces HTML5
Introducció a les ciberamenaces PDF
Introducción a las vulnerabilidades XML
Introducción a las vulnerabilidades DAISY
Introducción a las vulnerabilidades EPUB 2.0
Introducción a las vulnerabilidades MOBIPOCKET
Introducción a las vulnerabilidades HTML5
Introducción a las vulnerabilidades PDF
Introducción a las ciberamenazas XML
Introducción a las ciberamenazas DAISY
Introducción a las ciberamenazas EPUB 2.0
Introducción a las ciberamenazas MOBIPOCKET
Introducción a las ciberamenazas HTML5
Introducción a las ciberamenazas PDF

Amunt

El material docente de la asignatura está formado por:

  • 3 módulos didácticos del material "Detección y análisis de vulnerabilidades", en formato digital.
  • Artículos, blogs y páginas web como material complementario propuesto por el equipo de profesores de la asignatura.

Todo el material está disponible en el espacio de recursos del aula.

Amunt

En la bibliografía del módulo didáctico encontrará las recomendaciones de las lecturas básicas y complementarias para profundizar los conceptos trabajados en los materiales.

Amunt

Los estudiantes deben estudiar los materiales docentes de la asignatura (módulos didácticos) dado que estos, principalmente, son los que exponen los contenidos de la misma. Además, será necesario que realicen de manera obligatoria (dado que la asignatura no tiene examen) todas las actividades de evaluación continua que complementan y consolidan el aprendizaje.

Para cada módulo se recomienda llevar a cabo las siguientes actividades:

  1. Empezar a estudiar el módulo a partir de la fecha recomendada en el calendario mencionado.
  2. Si el módulo tiene PEC, responderla y enviar la respuesta al consultor dentro de los plazos de entrega indicados. El consultor publicará la solución de la PEC a los estudiantes. Si un estudiante no puede resolver una PEC dentro del plazo fijado, no podrá superar la asignatura.
  3. Si el módulo tiene test online, acceder al mismo para realizarlo dentro de los plazos indicados. La nota se obtendrá al finalizar el test.

El seguimiento activo de los espacios del aula (tablón, foro) es de primordial interés, dado que habitualmente se plantean dudas, se dan respuestas y se tratan temas relacionados con la materia de estudio.

Es importante intentar realizar un trabajo constante de estudio y aplicación de los contenidos dado que esta es la mejor manera de superar la asignatura. En este sentido van las propuestas de distribución temporal de aprendizajes incluidas en este documento y las otras que se puedan dar durante el curso.

Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente –incluidas las pruebas finales– o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

Amunt

Esta asignatura solo puede superarse a partir de la evaluación continua (EC). La nota final de evaluación continua se convierte en la nota final de la asignatura. La fórmula de acreditación de la asignatura es la siguiente: EC.


Ponderación de las calificaciones

Opción para superar la asignatura: EC

Nota final de asignatura: EC

Amunt

La evaluación de esta asignatura se hará exclusivamente a través de la evaluación continua que consta de dos tipos de actividades denominadas Pruebas de evaluación continuada (PEC) y un test (quiz) on-line.

Las PECS trabajan los contenidos aprendidos a los diferentes módulos de la asignatura a partir de ejercicios teórico-práctico y se estructuran de la siguiente manera:

  • PEC1: Módulo 1. Introducción a las Vulnerabilidades.
  • PEC2: Módulo 2. Introducción a las ciberamenazas.

El peso de cada PEC en el cálculo de la calificación final de EC es de un 40%. Las PEC en su conjunto representan el 80% de la calificación.

El test (quiz) online se desarrolla al final de semestre, consiste en 20 preguntas aleatorias relacionadas con el Módulo 3. Introducción a la Ciberinteligencia.

El seguimiento correcto de la asignatura os compromete a realizar las actividades propuestas de manera individual y según las indicaciones que pauta este Plan Docente. En caso de que no sea así, la nota final de evaluación continua se evaluará con una D. Por este motivo en ningún caso  se puede enviar a otros compañeros del aula, la resolución de la actividad durante el periodo de entrega.

Por otra parte, y siempre a criterio de los Estudios, el incumplimiento de este compromiso puede suponer que no se permita superar ninguna otra asignatura mediante evaluación continua ni en el semestre en curso ni en los siguientes.

Amunt

Actividad

Módulos a los que
hace referencia

Peso orientativo dentro de
la evaluación continuada

PEC1

Módulo 1

40%

PEC2

Módulo 2

40%

Test on-line

Módulo 3

20%

Amunt

Tal y como se ha indicado en la metodología de la asignatura, el consultor le guiará y orientará a través del Tablón del aula para que pueda hacer un buen seguimiento de la asignatura. También responderá las dudas que vayan saliendo en el Foro del aula así como las consultas y comentarios enviados a su buzón personal.

El consultor también hará un seguimiento personalizado de la evaluación continua, revisará todas las PAC y prácticas entregadas y comentará de forma cualitativa a nivel grupal y / o individual la resolución. Estos comentarios le ayudarán a progresar en su aprendizaje y adquirir el conjunto de las competencias.

Amunt