Denominación de la asignatura |
Análisis forense |
Máster al que pertenece |
Máster universitario en Seguridad Informática |
Créditos ECTS |
3 |
Curso y cuatrimestre en el que se imparte |
Primer cuatrimestre |
Carácter de la asignatura | Obligatoria |
Esta asignatura tiene como objetivo principal el que el alumno obtenga los conocimientos técnicos y legales suficientes para poder introducirse en el análisis forense de equipos informáticos; además de ser capaz de aplicar dichos conocimientos a una investigación práctica que concluya con la confección de un informe pericial sobre la misma.
También es objetivo de esta asignatura que el alumno aprenda a obtener y organizar su propia información, siendo capaz de dotarse a sí mismo de las herramientas necesarias para enfrentarse a los distintos tipos de análisis con los que pudiera encontrarse. Se trata pues de dotar al alumno de los conocimientos necesarios para comenzar a pensar como un perito, con una amplia capacidad técnica, conocimientos y experiencia en la extracción de datos, el análisis y la presentación de pruebas para un uso legal.
Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. Introducción al análisis forense
¿Cómo estudiar este tema?
¿Qué es la informática forense?
Objetivos de un análisis forense
Etapas de un análisis forense
Cadena de custodia de las evidencias digitales
Delitos de falsedad en la pericia
Tema 2. Ficheros
Dispositivos de almacenamiento
Sistemas de ficheros
Los archivos borrados
Los metadatos de los archivos
Ejemplo de recuperación de un archivo eliminado
Tema 3. Adquisición de evidencias
Tipos de evidencias y orden de volatilidad
Acotando la escena del crimen
Adquisición de las evidencias
Preservación de la integridad e identidad de las evidencias
Normativa ISO/IEC 27037
Tema 4. Análisis de las evidencias
Esquema de un análisis
Archivos de interés en Windows
Archivos de interés en Linux
Archivos de interés en Mac OS
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
Actividades Formativas |
Horas |
Sesiones presenciales virtuales | 10 |
Lecciones magistrales | 3 |
Estudio del material básico | 30 |
Lectura del material complementario | 20 |
Trabajos, casos prácticos, test | 5,5 |
Prácticas informáticas | 6 |
Test de autoevaluación | 3,5 |
Tutorías | 8 |
Trabajo colaborativo | 4 |
Total | 90 |
Bibliografía básica
Tema 1:
Benitez Iglesias, Juan Francisco (2014). Ponencia. La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos. Recuperado el 28 de agosto de 2017 en:
https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/PONENCIA_BENITEZ_IGLESIAS%20(2).pdf?idFile=f78ecda3-8fba-4b8b-bd1e-d97b25f424e3
Pérez Gómez, Elena. (2011). ¿Qué es la informática forense o Forensic?. Recuperado el 14 de febrero de 2013, en:
http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=121
Noblett, M. G. y Pollitt, M. M. (2000). Recovering and Examining Computer Forensic Evidence. Recuperado el 14 de febrero de 2013, en:
http://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/oct2000/computer.htm
Kozushko, H. (2003). Digital evidence. Recuperado el 14 de febrero de 2013, en:
http://infohost.nmt.edu/~sfs/Students/HarleyKozushko/Papers/DigitalEvidencePaper.pdf
Cano, J. J. (2005). Admisibilidad de la evidencia digital: de los conceptos legales a las características técnicas. Recuperado el 14 de febrero de 2013, en:
http://www.inegi.org.mx/inegi/contenidos/espanol/prensa/contenidos/Articulos/tecnologia/evidencia.pdf
Tema 2:
Microsoft. (2005). Introducción a los sistemas de archivos FAT, HPFS y NTFS. Recuperado el 14 de febrero de 2013, en: http://support.microsoft.com/kb/100108
Worcester Polytechnic Institute. (2008). Introduction to File Systems. Recuperado el 14 de febrero de 2013, en: http://web.cs.wpi.edu/~cs4513/d08/LectureNotes--d08/Week%202,%20Introduction%20to%20File%20Systems.ppt
Craiger, P. y Burke, P. K. (2005) Mac Forensics: Mac OS X and the HFS+ File System.. Extraído el 12 de febrero de 2013 desde:
http://www2.tech.purdue.edu/cit/Courses/cit556/readings/MacForensicsCraiger.pd
Gilliland, A. J. (2008). Setting the Stage. En Introduction to Metadata. Recuperado el 14 de febrero de 2013, en:
http://www.getty.edu/research/publications/electronic_publications/intrometadata/setting.html
Tema 3:
Enisa (2015). Electronic evidence - a basic guide for First Responders. Recuperado el 28 de agosto de 2017 en:
https://www.enisa.europa.eu/publications/electronic-evidence-a-basic-guide-for-first-responders
Henry, Paul. (2009). Best Practices In Digital Evidence Collection. Recuperado el 14 de febrero de 2013, en:
http://computer-forensics.sans.org/blog/2009/09/12/best-practices-in-digital-evidence-collection/
Shipley, T. G. (2006). Collect evidence from a running computer. Recuperado el 14 de febrero de 2013, en:
http://www.search.org/files/pdf/CollectEvidenceRunComputer.pdf
Baier, H. (2011). On the Use of Hash Functions in Computer Forensics. Recuperado el 14 de febrero de 2013, en:
https://www.fbi.h-da.de/fileadmin/personal/h.baier/Lectures-winter-11/WS-11-Forensics/vorlesung_forensik_ws11-12_kap08_hash-handout.pdf
Tema 4:
Enfsi (2015). Best Practice Manual for the Forensic Examination of Digital Technology. Recuperado el 28 de agosto de 2017 en: http://enfsi.eu/wp-content/uploads/2016/09/enfsi-bpm-fit-01_1.pdf
Lee, R. (2012). Digital Forensics and Incident Response. Recuperado el 14 de febrero de 2013, en: https://blogs.sans.org/computer-forensics/files/2012/06/SANS-Digital-Forensics-and-Incident-Response-Poster-2012.pdf
Peelman, N. Basic Mac Forensics. Recuperado el 14 de febrero de 2013, en: http://files.peelman.us/BasicMacForensics.pdf
Pomeranz, H. Linux forensics (for non-Linux folks). Recuperado el 14 de febrero de 2013, en: http://www.deer-run.com/~hal/LinuxForensicsForNon-LinuxFolks.pdf
Estos documentos se pueden consultar en el aula virtual.
Bibliografía complementaria.
Altheide, C. y Carvey, H. (2011). Computer forensics with Open Source tools. Syngress.
Bradley, J. (2016). OS X Incident Response: Scripting and Analysis. Syngress
Brown, C. L. T. (2010). Computer evidence. Collection and preservation. Boston: Course Technology PTR.
Brezinski, D., y Killalea, T. (2002). Guidelines for Evidence Collection and Archiving. Extraído el día 12 de febrero de 2013 desde: http://www.ietf.org/rfc/rfc3227.txt
Carrier, B. (2005). File Systems Forensics Analysis. Michigan: Addison Wesley Professional.
Carvey, H. (2016) Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry 2ed. Syngress
Craiger, P. y Burke, P. K. (2005). Mac Forensics: Mac OS X and the HFS+ File System. Extraído el 12 de febrero de 2013 desde:
http://www2.tech.purdue.edu/cit/Courses/cit556/readings/MacForensicsCraiger.pdf
Eckstein, K. (2004). Forensics for Advanced UNIX File Systems. Extraído el 12 de febrero de 2013 desde:
https://webspace.utexas.edu/mae548/www/research/digital%20forensics/unix.pdf
Hale Ligh, M. (2014). The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. Wiley
Henry, P. (2009). Best Practices. In Digital Evidence Collection. Extraído el día 12 de febrero de 2013 desde:
http://computer-forensics.sans.org/blog/2009/09/12/best-practices-in-digital-evidence-collection
Jones, K., Bejtlich, R. y Rose, C. (2005). Real Digital Forensics: Computer Security and Incident Response. Addison-Wesley Educational Publishers Inc.
Messier, R. (2017). Network Forensics. Wiley
NIST. (2006). Performing the Forensic Process. En Guide to integrating forensic techniques into incident response.
Polstra, P (2015). Linux Forensics. Pentester Academy
Singh, Amit. (2016). Mac OS X Internals: A Systems Approach. Addison-Wesley Professional
Skulkin, O. (2017) Windows Forensics Cookbook. Packt Publishing
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO.
La evaluación continua supone el 40% de la calificación final. Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua permite que realices las que prefieras hasta conseguir el máximo puntuable mencionado en la programación semanal. En ella se detalla la calificación máxima de cada actividad o evento concreto puntuables.
El sistema de evaluación de la asignatura es el siguiente:
Sistemas de evaluación y calificación |
Ponderación Mínima |
Ponderación Máxima |
Participación en foros y otros medios participativos | 0 |
10 |
Realización de trabajos, proyectos y casos prácticos | 10 |
30 |
Prácticas informáticas | 20 |
30 |
Test de autoevaluación | 0 |
10 |
Prueba de evaluación final |
60 |
60 |
Juan José Delgado Sotes
Formación académica: Ingeniero Superior en Telecomunicaciones (Universidad de Valladolid), Executive MBA (ESIC). Certificación PKI Sun-Netscape (Actualmente Oracle).
Experiencia: 20 años de experiencia profesional, los últimos 13 años en puestos de dirección tecnológica gestionando departamentos de tecnología. Actualmente es consultor freelance de seguridad electrónica e infraestructura tecnológica, perito judicial por el Ilustre Colegio de Ingenieros de Telecomunicaciones y ejerce como profesor en materias tecnológicas y como analista estratégico de mercados tecnológicos. Publicación en URSI sobre seguridad en banda ancha.
Líneas de investigación: Seguridad en terminales móviles, estrategia tecnológica, firma electrónica.
Manuel Martínez
Formación académica: Doctorando por la Universidad de Alcalá con un Máster en Ciencias Policiales con la especialidad de Informática Forense, posee una amplia formación en el ámbito de la Ciberseguridad y el Análisis Forense Digital.
Experiencia: Miembro del Instituto Universitario de Investigación en Ciencias Policiales, Manuel Martínez García es profesor en UNIR y en diversos cursos de especialización no universitarios en áreas relacionadas con la Seguridad Informática y la Informática Forense. Con una amplia experiencia como formador de distintos organismos públicos y privados en el ámbito de la Ciberseguridad, actualmente se encuentra desarrollando su labor como analista de seguridad para la administración pública.
Líneas de investigación: Especializado en el Análisis Forense Digital, actualmente su investigación se centra en el análisis de la información contenida en sistemas domóticos y dispositivos IOT para su uso como medio que favorezca el esclarecimiento de hechos delictivos o incidentes de seguridad.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual de Lo que necesitas saber antes de empezar puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|