Denominación de la asignatura |
Análisis Forense Informático |
Máster al que pertenece |
Maestría en Seguridad Informática |
Créditos ECTS |
5 |
Semestre en el que se imparte |
Primer semestre |
Esta asignatura tiene como objetivo principal el que el alumno obtenga los conocimientos técnicos y legales suficientes para poder introducirse en el análisis forense de equipos informáticos; además de ser capaz de aplicar dichos conocimientos a una investigación práctica que concluya con la confección de un informe pericial sobre la misma.
También es objetivo de esta asignatura que el alumno aprenda a obtener y organizar su propia información, siendo capaz de dotarse a sí mismo de las herramientas necesarias para enfrentarse a los distintos tipos de análisis con los que pudiera encontrarse. Se trata pues de dotar al alumno de los conocimientos necesarios para comenzar a pensar como un perito, con una amplia capacidad técnica, conocimientos y experiencia en la extracción de datos, el análisis y la presentación de pruebas para un uso legal.
Tema 1. Introducción al análisis forense
1.1. ¿Cómo estudiar este tema?
1.2. ¿Qué es la informática forense?
1.3. Objetivos de un análisis forense
1.4. Etapas de un análisis forense
1.5. Cadena de custodia de las evidencias digitales
1.6. Delitos de falsedad en la pericia
Tema 2. Ficheros
2.1. ¿Cómo estudiar este tema?
2.2. Sistemas de ficheros
2.3. Los archivos borrados
2.4. Los metadatos de los archivos
2.5. Ejemplo de recuperación de un archivo eliminado
Tema 3. Adquisición de evidencias
3.1. ¿Cómo estudiar este tema?
3.2. Tipos de evidencias y orden de volatilidad
3.3. Acotando la escena del crimen
3.4. Adquisición de las evidencias
3.5. Preservación de la integridad e identidad de las evidencias
Tema 4. Análisis de las evidencias
4.1. ¿Cómo estudiar este tema?
4.2. Esquema de un análisis
4.3. Archivos de interés en Windows
4.4. Archivos de interés en Linux
4.5. Archivos de interés en Mac OS
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas con el docente son las siguientes:
Las actividades formativas independientes son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Bibliografía básica
Los textos necesarios para el estudio de la asignatura han sido elaborados por la UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Tema 1:
Pérez Gómez, Elena. (2011). ¿Qué es la informática forense o Forensic?. Recuperado el 14 de febrero de 2013, en:
http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=121
Noblett, M. G. y Pollitt, M. M. (2000). Recovering and Examining Computer Forensic Evidence. Recuperado el 14 de febrero de 2013, en:
http://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/oct2000/computer.htm
Kozushko, H. (2003). Digital evidence. Recuperado el 14 de febrero de 2013, en:
http://infohost.nmt.edu/~sfs/Students/HarleyKozushko/Papers/DigitalEvidencePaper.pdf
Cano, J. J. (2005). Admisibilidad de la evidencia digital: de los conceptos legales a las características técnicas. Recuperado el 14 de febrero de 2013, en:
http://www.inegi.org.mx/inegi/contenidos/espanol/prensa/contenidos/Articulos/tecnologia/evidencia.pdf
Tema 2:
Microsoft. (2005). Introducción a los sistemas de archivos FAT, HPFS y NTFS. Recuperado el 14 de febrero de 2013, en: http://support.microsoft.com/kb/100108
Worcester Polytechnic Institute. (2008). Introduction to File Systems. Recuperado el 14 de febrero de 2013, en: http://web.cs.wpi.edu/~cs4513/d08/LectureNotes--d08/Week%202,%20Introduction%20to%20File%20Systems.ppt
Gilliland, A. J. (2008). Setting the Stage. En Introduction to Metadata. Recuperado el 14 de febrero de 2013, en:
http://www.getty.edu/research/publications/electronic_publications/intrometadata/setting.html
Tema 3:
Henry, Paul. (2009). Best Practices In Digital Evidence Collection. Recuperado el 14 de febrero de 2013, en:
http://computer-forensics.sans.org/blog/2009/09/12/best-practices-in-digital-evidence-collection/
Shipley, T. G. (2006). Collect evidence from a running computer. Recuperado el 14 de febrero de 2013, en:
http://www.search.org/files/pdf/CollectEvidenceRunComputer.pdf
Baier, H. (2011). On the Use of Hash Functions in Computer Forensics. Recuperado el 14 de febrero de 2013, en:
https://www.fbi.h-da.de/fileadmin/personal/h.baier/Lectures-winter-11/WS-11-Forensics/vorlesung_forensik_ws11-12_kap08_hash-handout.pdf
Tema 4:
Lee, R. (2012). Digital Forensics and Incident Response. Recuperado el 14 de febrero de 2013, en: https://blogs.sans.org/computer-forensics/files/2012/06/SANS-Digital-Forensics-and-Incident-Response-Poster-2012.pdf
Peelman, N. Basic Mac Forensics. Recuperado el 14 de febrero de 2013, en: http://files.peelman.us/BasicMacForensics.pdf
Pomeranz, H. Linux forensics (for non-Linux folks). Recuperado el 14 de febrero de 2013, en: http://www.deer-run.com/~hal/LinuxForensicsForNon-LinuxFolks.pdf
Estos documentos se pueden consultar en el aula virtual.
Bibliografía complementaria.
Altheide, C. y Carvey, H. (2011). Computer forensics with Open Source tools. Syngress.
Brown, C. L. T. (2010). Computer evidence. Collection and preservation. Boston: Course Technology PTR.
Brezinski, D., y Killalea, T. (2002). Guidelines for Evidence Collection and Archiving. Extraído el día 12 de febrero de 2013 desde: http://www.ietf.org/rfc/rfc3227.txt
Carrier, B. (2005). File Systems Forensics Analysis. Michigan: Addison Wesley Professional.
Craiger, P. y Burke, P. K. (2005). Mac Forensics: Mac OS X and the HFS+ File System. Extraído el 12 de febrero de 2013 desde:
http://www2.tech.purdue.edu/cit/Courses/cit556/readings/MacForensicsCraiger.pdf
Eckstein, K. (2004). Forensics for Advanced UNIX File Systems. Extraído el 12 de febrero de 2013 desde:
https://webspace.utexas.edu/mae548/www/research/digital%20forensics/unix.pdf
Henry, P. (2009). Best Practices. In Digital Evidence Collection. Extraído el día 12 de febrero de 2013 desde:
http://computer-forensics.sans.org/blog/2009/09/12/best-practices-in-digital-evidence-collection
Jones, K., Bejtlich, R. y Rose, C. (2005). Real Digital Forensics: Computer Security and Incident Response. Addison-Wesley Educational Publishers Inc.
NIST. (2006). Performing the Forensic Process. En Guide to integrating forensic techniques into incident response.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 6, 9 |
No Acreditada |
(NA) |
7,0 - 7,4 |
Suficiente |
(S) |
7,5 - 8,4 |
Regular |
(R) |
8,5 - 9,4 | Bien | (B) |
9,5 - 10 |
Muy bien |
(MB) |
Las asignaturas se evaluarán mediante dos criterios: una prueba final y la evaluación continua.
La evaluación continua contemplará las actividades formativas que se describen a continuación:
Participación en foros de debate |
10% |
Manual de manejo de ficheros |
20% |
Proyecto |
30% |
Análisis de evidencias |
20% |
Examen final |
20% |
Total |
100% |
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|