Análisis forense Código:  M1.811    :  6
Consulta de los datos generales   Descripción   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

La presente asignatura, perteneciente al Máster Interuniversitario en Seguridad de las TIC, pretende dar una visión a todo el ciclo de la seguridad de la información.

Toda organización tiene que tratar de evitar el hecho de sufrir incidentes de seguridad que puedan afectar al correcto desarrollo de su actividad de negocio, y por ello es necesario ser consciente de que la seguridad total no la podremos conseguir por más recursos que poseamos. Lo que sí podremos hacer, sin embargo, es prevenir y minimizar el número de incidentes. Es ante esta situación que se debe plantear cuáles van a ser los mecanismos y estrategias a aplicar de tal manera que se puedan reducir los posibles incidentes de seguridad que puedan afectar a la organización.

Dentro de esta posible resolución de incidentes de seguridad, se engloba la denominada Investigación de la Evidencia Digital, que pretende extraer conclusiones y evidencias del porqué y cómo ha sucedido un determinado incidente de seguridad. El objetivo de dicha investigación es encontrar indicios o informaciones que eviten/prevengan que estos incidentes puedan volver a suceder así como para poder detectar el causante de dicho incidente.

También hay que tener en cuenta que, en determinadas ocasiones, estos incidentes de seguridad pueden ser provocados y la recopilación de evidencias en estos casos puede ser fundamental de cara a las posibles implicaciones legales que se les puedan aplicar a los causantes de dichos incidentes. Estos últimos procesos entran dentro de la informática forense con las correspondientes implicaciones legales-jurídicas que pueden existir.

Durante esta asignatura se tratarán de explicar todas y cada una de las posibles situaciones que pueden darse dentro de una organización y que deberán tratarse de forma adecuada para que la resolución de incidentes pueda ser realmente útil, y sirva de herramienta de prevención y mejora de la dinámica de trabajo de la empresa.

Amunt

La presente asignatura no presupone conocimientos previos. Sin embargo, se recomienda haber cursado previamente la asignatura de "Legislación y regulación". Para aquellos estudiantes que tengan que cursar complementos de formación, se recomienda haber cursado previamente las siguientes asignaturas:

  • Estructura de computadores

  • Seguridad en redes de computadores

  • Criptografía

Amunt

Los objetivos generales de la asignatura pueden sintetizarse de la siguiente forma:

  • Conocer la metodología de la informática forense y cómo aplicarla.

  • Saber identificar en qué situaciones la informática forense resulta de utilidad.

  • Conocer de qué manera las diferentes técnicas forenses se relacionan con los sistemas informáticos.

  • Saber aplicar la metodología forense en la preparación del informe pericial para su uso ante un tribunal de justicia.

  • Conocer cómo se relaciona la informática forense con la gestión de incidentes.

  • Saber preparar la gestión de incidentes de una organización correctamente para minimizar los ataques exitosos.

  • Comprender cómo la informática forense ayuda a mantener y reforzar la seguridad del sistema informático.

Mediante la consecución de estos objetivos, la realización de la presente asignatura contribuye a la adquisición de las siguientes competencias del Máster Interuniversitario en Seguridad de las TIC:

  • CT1 - Capacidad de análisis y síntesis de la seguridad de un sistema.

  • CT2 - Capacidad para ejercer la actividad profesional de acuerdo al código ético y a los aspectos legales actuales en el entorno de las TIC

  • CT3 - Capacidad de comunicación tanto a público especializado como no especializado de modo claro y sin ambigüedades.

  • CT5 - Capacidad para seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas en entornos nuevos

  • CT6 - Conocimiento de herramientas y tendencias tecnológicas del mercado de la seguridad informática

  • CE34 - Capacidad para realizar un análisis forense de cualquier sistema informático (PC, móviles, routers, etc.) y presentarlo en una sede judicial. (Perfil de Gestión y Auditoría de Seguridad)

  • CE35 - Capacidad para aplicar las consideraciones legales adquiridas para realizar la gestión de un incidente de seguridad. (Perfil de Gestión y Auditoría de Seguridad

Amunt

A continuación se detallan los contenidos del programa agrupándolos en módulos temáticos.

Módulo 1: Conceptos básicos

Módulo 2: Gestión de incidentes de seguridad

Módulo 3: Fases y metodología del análisis forense

Módulo 4: La peritación

El detalle de los contenidos de cada uno de los módulos es el siguiente:

M1 - Conceptos básicos

  1. Disciplina forense

  2. Marco conceptual

  3. La informática forense en las organizaciones

  4. Informática

M2 - Gestión de incidentes de seguridad

  1. Introducción

  2. Gestión de incidentes de seguridad

  3. Prevención del incidente

  4. Detección y análisis

  5. Contención

  6. Resolución del incidente

M3 - Fases y metodología del análisis forense

  1. Informática forense y evidencia digital

  2. Aseguramiento de la escena del suceso

  3. Identificación de la evidencia digital

  4. Adquisición de evidencias digitales

  5. Análisis de la evidencia digital e investigación

  6. Presentación e informe

  7. El laboratorio de informática forense

  8. Ejemplos

M4 - La peritación

  1. Antes del peritaje

  2. Recogida de pruebas

  3. Aspectos procesales

  4. El informe y el dictamen periciales

  5. La profesionalidad del perito

  6. Ejemplos

Amunt

Amunt

El material didáctico del curso se compone de diferentes módulos didácticos en formato web y papel.


Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente.

La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación.

Amunt

Esta asignatura solo puede superarse a partir de la evaluación continua (EC), nota que se combina con una nota de prácticas (Pr) para obtener la nota final de la asignatura. No se prevé hacer ninguna prueba de evaluación final. La fórmula de acreditación de la asignatura es la siguiente: EC + Pr.

 
 

Amunt