Última revisión realizada: 25/08/2020 |
|
Denominación de la asignatura: | Análisis Forense |
Postgrado al que pertenece: | Máster Universitario en Seguridad Informática |
Créditos ECTS: | 3 |
Cuatrimestre en el que se imparte: | Primero |
Carácter de la asignatura: | Obligatoria |
Presentación
Esta asignatura tiene como objetivo principal el que el alumno obtenga los conocimientos técnicos y legales suficientes para poder introducirse en el análisis forense de equipos informáticos; además de ser capaz de aplicar dichos conocimientos a una investigación práctica que concluya con la confección de un informe pericial sobre la misma.
También es objetivo de esta asignatura que el alumno aprenda a obtener y organizar su propia información, siendo capaz de dotarse a sí mismo de las herramientas necesarias para enfrentarse a los distintos tipos de análisis con los que pudiera encontrarse. Se trata pues de dotar al alumno de los conocimientos necesarios para comenzar a pensar como un perito, con una amplia capacidad técnica, conocimientos y experiencia en la extracción de datos, el análisis y la presentación de pruebas para un uso legal.
Competencias básicas
- CB6: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
- CB7: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
- CB8: Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
- CB9: Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades.
- CB10: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.
Competencias generales
- CG1: Aplicar los conocimientos adquiridos y ser capaces de resolver problemas en entornos nuevos o poco conocidos dentro de contextos relacionados con el área de la seguridad informática.
- CG2: Integrar conocimientos para formular juicios a partir de determinada información. A la vez, incluir reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios en materia de asesoramiento en seguridad informática.
- CG3: Mantener una actitud que les permita estudiar de manera autónoma y promover la formación continua en su futuro desempeño profesional como experto en seguridad informática.
- CG4: Diseñar y elaborar planes de intervención profesional o proyectos de investigación relacionados con el entorno de seguridad informática e implementarlos y desarrollarlos mediante los métodos y procesos adecuados.
- CG5: Adquirir el grado de especialización necesario para ejercer las funciones profesionales de experto en seguridad informática, en el seno de las entidades de TI.
- CG6: Evaluar los recursos necesarios, planificar y organizar las actividades, sin olvidar la revisión del propio progreso y desempeño en la seguridad informática.
- CG7: Desarrollar las capacidades de trabajo en equipo y las habilidades de comunicación para mantener relaciones con otros profesionales y con organizaciones relevantes.
- CG8: Tener la capacidad analítica y de resolución para atender a los problemas reales de acuerdo con los valores éticos y sociales y con el máximo respeto a la legalidad vigente.
- CG9: Manejar adecuadamente información relativa al sector de la seguridad informática. Atendiendo a la legislación vigente, notas técnicas, revistas especializadas, Internet, documentos internos de la empresa, etc.
Competencias transversales
- CT1: Capacidad de innovación y flexibilidad en entornos nuevos de aprendizaje como es la enseñanza on-line.
- CT2: Conocer, y utilizar con habilidad, los mecanismos básicos de uso de comunicación bidireccional entre profesores y alumnos, foros, chats, etc.
- CT3: Utilizar las herramientas para presentar, producir y comprender la información que les permita transformarla en conocimiento.
- CT4: Capacidad para realizar una enseñanza personalizada adaptada al espacio (aula virtual multicultural y multirracial) a los recursos y a las situaciones y necesidades personales de los alumnos.
- CT5: Capacidad de investigar y comunicar los resultados de la investigación.
Competencias específicas
- CE5: Discernir sobre los distintos entornos de seguridad existentes para poder seleccionar el óptimo siguiendo un razonamiento profesional y completo.
- CE8: Tomar decisiones proactivas y reactivas frente los posibles fallos de seguridad, investigando las causas que las originan.
- CE9: Comprender el funcionamiento, características y nivel de riesgo de los servicios de las empresas y establecer mecanismos de protección.
- CE22: Diseñar las políticas de recuperación de datos más adecuadas para disminuir el impacto ante desastres
Módulo I. Venta del guion
Tema 1. Introducción al análisis forense
- ¿Cómo estudiar este tema?
- ¿Qué es la informática forense?
- Objetivos de un análisis forense
- Etapas de un análisis forense
- Cadena de custodia de las evidencias digitales
- Delitos de falsedad en la pericia
Tema 2. Ficheros
- Dispositivos de almacenamiento
- Sistemas de ficheros
- Los archivos borrados
- Los metadatos de los archivos
- Ejemplo de recuperación de un archivo eliminado
Tema 3. Adquisición de evidencias
- Tipos de evidencias y orden de volatilidad
- Acotando la escena del crimen
- Adquisición de las evidencias
- Preservación de la integridad e identidad de las evidencias
- Normativa ISO/IEC 27037
Tema 4. Análisis de las evidencias
- Esquema de un análisis
- Archivos de interés en Windows
- Archivos de interés en Linux
- Archivos de interés en Mac OS
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
- Trabajo. Se trata de actividades de diferentes tipos: reflexión, análisis de casos, prácticas, etc.
- Participación en eventos. Son eventos programados todas las semanas del cuatrimestre: sesiones presenciales virtuales, foros de debate.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
- Estudio personal
- Tutorías. Las tutorías se pueden articular a través de diversas herramientas y medios. Durante el desarrollo de la asignatura, el profesor programa tutorías en días concretos para la resolución de dudas de índole estrictamente académico a través de las denominadas “sesiones de consultas”. Como complemento de estas sesiones se dispone también del foro “Pregúntale al profesor de la asignatura” a través del cual se articulan algunas preguntas de alumnos y las correspondientes respuestas en el que se tratan aspectos generales de la asignatura. Por la propia naturaleza de los medios de comunicación empleados, no existen horarios a los que deba ajustarse el alumno.
- Examen final presencial
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
ACTIVIDADES FORMATIVAS | HORAS POR ASIGNATURA | % PRESENCIAL |
---|---|---|
Sesiones presenciales virtuales | 10 horas | 100% |
Lecciones magistrales | 3 horas | 0 |
Estudio del material básico | 30 horas | 0 |
Lectura del material complementario | 20 horas | 0 |
Trabajos, casos prácticos | 5,5 horas | 0 |
Prácticas informáticas | 6 horas | 0 |
Test de autoevaluación | 3,5 horas | 0 |
Tutorías | 8 horas | 0 |
Trabajo colaborativo | 4 horas | 0 |
Total | 90 horas | - |
Bibliografía básica
Recuerda que la bibliografía básica es imprescindible para el estudio de la asignatura. Cuando se indica que no está disponible en el aula virtual, tendrás que obtenerla por otros medios: librería UNIR, biblioteca...
Los textos necesarios para el estudio de la asignatura han sido elaborados por UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Además, en estos temas deberás estudiar la siguiente bibliografía:
Tema 1
Benitez Iglesias, Juan Francisco (2014). Ponencia. La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos. Recuperado el 28 de agosto de 2017 en:
https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/PONENCIA_BENITEZ_IGLESIAS%20(2).pdf?idFile=f78ecda3-8fba-4b8b-bd1e-d97b25f424e3
Pérez Gómez, Elena. (2011). ¿Qué es la informática forense o Forensic?. Recuperado el 14 de febrero de 2013, en:
http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=121
Noblett, M. G. y Pollitt, M. M. (2000). Recovering and Examining Computer Forensic Evidence. Recuperado el 14 de febrero de 2013, en:
http://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/oct2000/computer.htm
Kozushko, H. (2003). Digital evidence. Recuperado el 14 de febrero de 2013, en:
http://infohost.nmt.edu/~sfs/Students/HarleyKozushko/Papers/DigitalEvidencePaper.pdf
Cano, J. J. (2005). Admisibilidad de la evidencia digital: de los conceptos legales a las características técnicas. Recuperado el 14 de febrero de 2013, en:
http://www.inegi.org.mx/inegi/contenidos/espanol/prensa/contenidos/Articulos/tecnologia/evidencia.pdf
Tema 2
Microsoft. (2005). Introducción a los sistemas de archivos FAT, HPFS y NTFS. Recuperado el 14 de febrero de 2013, en: http://support.microsoft.com/kb/100108
Worcester Polytechnic Institute. (2008). Introduction to File Systems. Recuperado el 14 de febrero de 2013, en: http://web.cs.wpi.edu/~cs4513/d08/LectureNotes--d08/Week%202,%20Introduction%20to%20File%20Systems.ppt
Craiger, P. y Burke, P. K. (2005) Mac Forensics: Mac OS X and the HFS+ File System.. Extraído el 12 de febrero de 2013 desde:
http://www2.tech.purdue.edu/cit/Courses/cit556/readings/MacForensicsCraiger.pd
Gilliland, A. J. (2008). Setting the Stage. En Introduction to Metadata. Recuperado el 14 de febrero de 2013, en:
http://www.getty.edu/research/publications/electronic_publications/intrometadata/setting.html
Tema 3
Enisa (2015). Electronic evidence - a basic guide for First Responders. Recuperado el 28 de agosto de 2017 en:
https://www.enisa.europa.eu/publications/electronic-evidence-a-basic-guide-for-first-responders
Henry, Paul. (2009). Best Practices In Digital Evidence Collection. Recuperado el 14 de febrero de 2013, en:
http://computer-forensics.sans.org/blog/2009/09/12/best-practices-in-digital-evidence-collection/
Shipley, T. G. (2006). Collect evidence from a running computer. Recuperado el 14 de febrero de 2013, en:
http://www.search.org/files/pdf/CollectEvidenceRunComputer.pdf
Baier, H. (2011). On the Use of Hash Functions in Computer Forensics. Recuperado el 14 de febrero de 2013, en:
https://www.fbi.h-da.de/fileadmin/personal/h.baier/Lectures-winter-11/WS-11-Forensics/vorlesung_forensik_ws11-12_kap08_hash-handout.pdf
Tema 4
Enfsi (2015). Best Practice Manual for the Forensic Examination of Digital Technology. Recuperado el 28 de agosto de 2017 en: http://enfsi.eu/wp-content/uploads/2016/09/enfsi-bpm-fit-01_1.pdf
Lee, R. (2012). Digital Forensics and Incident Response. Recuperado el 14 de febrero de 2013, en: https://blogs.sans.org/computer-forensics/files/2012/06/SANS-Digital-Forensics-and-Incident-Response-Poster-2012.pdf
Peelman, N. Basic Mac Forensics. Recuperado el 14 de febrero de 2013, en: http://files.peelman.us/BasicMacForensics.pdf
Pomeranz, H. Linux forensics (for non-Linux folks). Recuperado el 14 de febrero de 2013, en: http://www.deer-run.com/~hal/LinuxForensicsForNon-LinuxFolks.pdf
Estos documentos se pueden consultar en el aula virtual.
Bibliografía complementaria
- Altheide, C. y Carvey, H. (2011). Computer forensics with Open Source tools. Syngress.
- Bradley, J. (2016). OS X Incident Response: Scripting and Analysis. Syngress
- Brown, C. L. T. (2010). Computer evidence. Collection and preservation. Boston: Course Technology PTR.
- Brezinski, D., y Killalea, T. (2002). Guidelines for Evidence Collection and Archiving. Extraído el día 12 de febrero de 2013 desde: http://www.ietf.org/rfc/rfc3227.txt
- Carrier, B. (2005). File Systems Forensics Analysis. Michigan: Addison Wesley Professional.
- Carvey, H. (2016) Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry 2ed. Syngress
- Craiger, P. y Burke, P. K. (2005). Mac Forensics: Mac OS X and the HFS+ File System. Extraído el 12 de febrero de 2013 desde:
http://www2.tech.purdue.edu/cit/Courses/cit556/readings/MacForensicsCraiger.pdf
- Eckstein, K. (2004). Forensics for Advanced UNIX File Systems. Extraído el 12 de febrero de 2013 desde:
https://webspace.utexas.edu/mae548/www/research/digital%20forensics/unix.pdf
- Hale Ligh, M. (2014). The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. Wiley
- Henry, P. (2009). Best Practices. In Digital Evidence Collection. Extraído el día 12 de febrero de 2013 desde:
http://computer-forensics.sans.org/blog/2009/09/12/best-practices-in-digital-evidence-collection
- Jones, K., Bejtlich, R. y Rose, C. (2005). Real Digital Forensics: Computer Security and Incident Response. Addison-Wesley Educational Publishers Inc.
- Messier, R. (2017). Network Forensics. Wiley
- NIST. (2006). Performing the Forensic Process. En Guide to integrating forensic techniques into incident response.
- Polstra, P (2015). Linux Forensics. Pentester Academy
- Singh, Amit. (2016). Mac OS X Internals: A Systems Approach. Addison-Wesley Professional
- Skulkin, O. (2017) Windows Forensics Cookbook. Packt Publishing
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 | Suspenso | (SS) |
5,0 - 6,9 | Aprobado | (AP) |
7,0 - 8,9 | Notable | (NT) |
9,0 - 10 | Sobresaliente | (SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO.
La evaluación continua supone el 40% de la calificación final. Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua permite que realices las que prefieras hasta conseguir el máximo puntuable mencionado. En la programación semanal de la asignatura, se detalla la calificación máxima de cada actividad o evento concreto puntuables.
Sistema de evaluación | Ponderación min - max |
---|---|
Participación del estudiante (sesiones, foros, tutorías) | 0% - 10% |
Trabajos, proyectos, laboratorios/talleres y casos | 10% - 30% |
Prácticas informáticas | 20% - 30% |
Test de autoevaluación | 0% - 10% |
Prueba de evaluación final | 60% - 60% |
Juan José Delgado Sotes
Formación académica: Ingeniero Superior en Telecomunicaciones (Universidad de Valladolid), Executive MBA (ESIC). Certificación PKI Sun-Netscape (Actualmente Oracle).
Experiencia: 20 años de experiencia profesional, los últimos 13 años en puestos de dirección tecnológica gestionando departamentos de tecnología. Actualmente es consultor freelance de seguridad electrónica e infraestructura tecnológica, perito judicial por el Ilustre Colegio de Ingenieros de Telecomunicaciones y ejerce como profesor en materias tecnológicas y como analista estratégico de mercados tecnológicos. Publicación en URSI sobre seguridad en banda ancha.
Líneas de investigación: Seguridad en terminales móviles, estrategia tecnológica, firma electrónica.
Manuel Martínez
Formación académica: Doctorando por la Universidad de Alcalá con un Máster en Ciencias Policiales con la especialidad de Informática Forense, posee una amplia formación en el ámbito de la Ciberseguridad y el Análisis Forense Digital.
Experiencia: Miembro del Instituto Universitario de Investigación en Ciencias Policiales, Manuel Martínez García es profesor en UNIR y en diversos cursos de especialización no universitarios en áreas relacionadas con la Seguridad Informática y la Informática Forense. Con una amplia experiencia como formador de distintos organismos públicos y privados en el ámbito de la Ciberseguridad, actualmente se encuentra desarrollando su labor como analista de seguridad para la administración pública.
Líneas de investigación: Especializado en el Análisis Forense Digital, actualmente su investigación se centra en el análisis de la información contenida en sistemas domóticos y dispositivos IOT para su uso como medio que favorezca el esclarecimiento de hechos delictivos o incidentes de seguridad.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
- Desde el Campus virtual podrás acceder al aula virtual de cada asignatura en la que estés matriculado y, además, al aula virtual del Curso de introducción al campus virtual. Aquí podrás consultar la documentación disponible sobre cómo se utilizan las herramientas del aula virtual y sobre cómo se organiza una asignatura en la UNIR y también podrás organizar tu plan de trabajo con tu tutor personal.
- Observa la programación semanal. Allí te indicamos qué parte del temario debes trabajar cada semana.
- Ya sabes qué trabajo tienes que hacer durante la semana. Accede ahora a la sección Temas del aula virtual. Allí encontrarás el material teórico y práctico del tema correspondiente a esa semana.
- Comienza con la lectura de las Ideas clave del tema. Este resumen te ayudará a hacerte una idea del contenido más importante del tema y de cuáles son los aspectos fundamentales en los que te tendrás que fijar al estudiar el material básico. Consulta, además, las secciones del tema que contienen material complementario.
- Dedica tiempo al trabajo práctico (sección Actividades y Test). En la programación semanal te detallamos cuáles son las actividades correspondientes a cada semana y qué calificación máxima puedes obtener con cada una de ellas.
- Te recomendamos que participes en los eventos del curso (sesiones presenciales virtuales, foros de debate…). Para conocer la fecha concreta de celebración de los eventos debes consultar las herramientas de comunicación del aula vitual. Tu profesor y tu tutor personal te informarán de las novedades de la asignatura.
En el aula virtual del Curso de introducción al campus virtual encontrarás siempre disponible la documentación donde te explicamos cómo se estructuran los temas y qué podrás encontrar en cada una de sus secciones.
Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos...
- Sea cual sea tu plan de estudio, accede periódicamente al aula Virtual, ya que de esta forma estarás al día de las novedades del curso y en contacto con tu profesor y con tu tutor personal.
- Recuerda que no estás solo: consulta todas tus dudas con tu tutor personal utilizando el correo electrónico. Además, siempre puedes consultar tus dudas sobre el temario en los foros que encontrarás en cada asignatura (Pregúntale al profesor).
- ¡Participa! Siempre que te sea posible accede a los foros de debate. El intercambio de opiniones, materiales e ideas nos enriquece a todos.
- Y ¡recuerda!, estás estudiando con metodología on line: tu esfuerzo y constancia son imprescindibles para conseguir buenos resultados. ¡No dejes todo para el último día!