Análisis forense Código:  M1.811    :  6
Consulta de los datos generales   Descripción   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

La presente asignatura, perteneciente al Máster Interuniversitario en Seguridad de las TIC, pretende dar una visión a todo el ciclo de la seguridad de la información.

Toda organización tiene que tratar de evitar el hecho de sufrir incidentes de seguridad que puedan afectar al correcto desarrollo de su actividad de negocio, y por ello es necesario ser consciente de que la seguridad total no la podremos conseguir por más recursos que poseamos. Lo que sí podremos hacer, sin embargo, es prevenir y minimizar el número de incidentes. Es ante esta situación que se debe plantear cuáles van a ser los mecanismos y estrategias a aplicar de tal manera que se puedan reducir los posibles incidentes de seguridad que puedan afectar a la organización.

Dentro de esta posible resolución de incidentes de seguridad, se engloba la denominada Investigación de la Evidencia Digital, que pretende extraer conclusiones y evidencias del porqué y cómo ha sucedido un determinado incidente de seguridad. El objetivo de dicha investigación es encontrar indicios o informaciones que eviten/prevengan que estos incidentes puedan volver a suceder así como para poder detectar el causante de dicho incidente.

También hay que tener en cuenta que, en determinadas ocasiones, estos incidentes de seguridad pueden ser provocados y la recopilación de evidencias en estos casos puede ser fundamental de cara a las posibles implicaciones legales que se les puedan aplicar a los causantes de dichos incidentes. Estos últimos procesos entran dentro de la informática forense con las correspondientes implicaciones legales-jurídicas que pueden existir.

Durante esta asignatura se tratarán de explicar todas y cada una de las posibles situaciones que pueden darse dentro de una organización y que deberán tratarse de forma adecuada para que la resolución de incidentes pueda ser realmente útil, y sirva de herramienta de prevención y mejora de la dinámica de trabajo de la empresa.

Amunt

La presente asignatura no presupone conocimientos previos. Sin embargo, se recomienda haber cursado previamente la asignatura de "Legislación y regulación". Para aquellos estudiantes que tengan que cursar complementos de formación, se recomienda haber cursado previamente las siguientes asignaturas:

  • Estructura de computadores

  • Seguridad en redes de computadores

  • Criptografía

Amunt

Los objetivos generales de la asignatura pueden sintetizarse de la siguiente forma:

  • Conocer la metodología de la informática forense y cómo aplicarla.

  • Saber identificar en qué situaciones la informática forense resulta de utilidad.

  • Conocer de qué manera las diferentes técnicas forenses se relacionan con los sistemas informáticos.

  • Saber aplicar la metodología forense en la preparación del informe pericial para su uso ante un tribunal de justicia.

  • Conocer cómo se relaciona la informática forense con la gestión de incidentes.

  • Saber preparar la gestión de incidentes de una organización correctamente para minimizar los ataques exitosos.

  • Comprender cómo la informática forense ayuda a mantener y reforzar la seguridad del sistema informático.

Mediante la consecución de estos objetivos, la realización de la presente asignatura contribuye a la adquisición de las siguientes competencias del Máster Interuniversitario en Seguridad de las TIC:

  • CT1 - Capacidad de análisis y síntesis de la seguridad de un sistema.

  • CT2 - Capacidad para ejercer la actividad profesional de acuerdo al código ético y a los aspectos legales actuales en el entorno de las TIC

  • CT3 - Capacidad de comunicación tanto a público especializado como no especializado de modo claro y sin ambigüedades.

  • CT5 - Capacidad para seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas en entornos nuevos

  • CT6 - Conocimiento de herramientas y tendencias tecnológicas del mercado de la seguridad informática

  • CE34 - Capacidad para realizar un análisis forense de cualquier sistema informático (PC, móviles, routers, etc.) y presentarlo en una sede judicial. (Perfil de Gestión y Auditoría de Seguridad)

  • CE35 - Capacidad para aplicar las consideraciones legales adquiridas para realizar la gestión de un incidente de seguridad. (Perfil de Gestión y Auditoría de Seguridad

Amunt

A continuación se detallan los contenidos del programa agrupándolos en módulos temáticos.

Módulo 1: Conceptos básicos

Módulo 2: Gestión de incidentes de seguridad

Módulo 3: Fases y metodología del análisis forense

Módulo 4: La peritación

El detalle de los contenidos de cada uno de los módulos es el siguiente:

M1 - Conceptos básicos

  1. Disciplina forense

  2. Marco conceptual

  3. La informática forense en las organizaciones

  4. Informática

M2 - Gestión de incidentes de seguridad

  1. Introducción

  2. Gestión de incidentes de seguridad

  3. Prevención del incidente

  4. Detección y análisis

  5. Contención

  6. Resolución del incidente

M3 - Fases y metodología del análisis forense

  1. Informática forense y evidencia digital

  2. Aseguramiento de la escena del suceso

  3. Identificación de la evidencia digital

  4. Adquisición de evidencias digitales

  5. Análisis de la evidencia digital e investigación

  6. Presentación e informe

  7. El laboratorio de informática forense

  8. Ejemplos

M4 - La peritación

  1. Antes del peritaje

  2. Recogida de pruebas

  3. Aspectos procesales

  4. El informe y el dictamen periciales

  5. La profesionalidad del perito

  6. Ejemplos

Amunt

Amunt

El material didáctico del curso se compone de diferentes módulos didácticos en formato web y papel.


Amunt

En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación.

Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa.

Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica.

Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente.

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular.

Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto en la evaluación continua como en la evaluación final, a través de una entrevista oral síncrona, que puede ser objeto de grabación audiovisual, o por los medios establecidos por la UOC. Estos medios tienen el objetivo de verificar los conocimientos y las competencias que garanticen la identidad del estudiante. Si no es posible garantizar que el estudiante es el autor de la prueba, esta puede ser calificada con una D, en el caso de la evaluación continua, o con un suspenso, en el caso de la evaluación final.

Inteligencia artificial en el marco de la evaluación

La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios.

Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt