![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
| DATOS IDENTIFICATIVOS | 2021_22 | |||||||||||||||||||||||||||||||||||||||
| Asignatura | INFORMÁTICA FORENSE Y AUDITORÍA DE SEGURIDAD | Código | 01742015 | |||||||||||||||||||||||||||||||||||||
| Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
| Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
| 3 | Obligatoria | Primer | Primero |
|||||||||||||||||||||||||||||||||||||
| Idioma |
|
|||||||||||||||||||||||||||||||||||||||
| Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
| Departamento | ING.MECANICA,INFORMAT.AEROESP. |
|||||||||||||||||||||||||||||||||||||||
| Responsable |
|
Correo-e | acamv@unileon.es agueh@unileon.es |
|||||||||||||||||||||||||||||||||||||
| Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
| Web | http://ubuvirtual.ubu.es | |||||||||||||||||||||||||||||||||||||||
| Descripción general | Introducción a la informática forense, conociendo distintas herramientas de análisis forense, análisis y gestión de riesgos y pautas para realizar una auditoría de seguridad de un sistema de información | |||||||||||||||||||||||||||||||||||||||
| Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
| Competencias |
| Tipo A | Código | Competencias Específicas |
| A17953 | 1742CSD2. Capacidad de dirigir proyectos para la extracción de conociemiento basados en métodos eficientes de anális de datos. | |
| Tipo B | Código | Competencias Generales y Transversales |
| Tipo C | Código | Competencias Básicas |
| Resultados de aprendizaje |
| Resultados | Competencias | ||
| El estudiante sabe aplicar técnicas de auditoría de sistemas de seguridad y técnicas de análisis forense, en el contexto de la seguridad informática y la ciberseguridad. | A17953 |
||
| Contenidos |
| Bloque | Tema |
| Bloque I: INFORMÁTICA FORENSE | Tema 1: INFORMÁTICA FORENSE Introducción. Procesamiento de pruebas y elaboración de informes. Esteganografía. Análisis forense en Windows. Análisis forense en móviles. |
| Bloque II: CALIDAD DE LOS SISTEMAS INFORMÁTICOS | Tema 1: CALIDAD DE LOS SISTEMAS INFORMÁTICOS Metodologías. |
| Bloque III: AUDITORÍA Y CERTIFICACIÓN | Tema 1: AUDITORÍA Y CERTIFICACIÓN Pasos para hacer una auditoría. Gestión de riesgos. Tipos. Evidencias digitales. Informes. Ejemplos prácticos. |
| Bloque IV: MARCO NORMATIVO Y LEGISLATIVO | Tema 1: MARCO NORMATIVO Y LEGISLATIVO ENS. NIS. Ley de protección de infraestructuras críticas. LSSI. RGPD |
| Planificación |
| Metodologías :: Pruebas | |||||||||
| Horas en clase | Horas fuera de clase | Horas totales | |||||||
| Trabajos | 0 | 45 | 45 | ||||||
| Presentaciones/exposiciones | 5 | 0 | 5 | ||||||
| Tutorías | 5 | 0 | 5 | ||||||
| Foros de discusión | 0 | 3 | 3 | ||||||
| Sesión Magistral | 12 | 0 | 12 | ||||||
| Pruebas prácticas | 5 | 0 | 5 | ||||||
| (*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos | |||||||||
| Metodologías |
| descripción | |
| Trabajos | Se realizarán actividades autónomas y en grupo (trabajos y lecturas dirigidas) |
| Presentaciones/exposiciones | Exposición de trabajos |
| Tutorías | Tutoría individual |
| Foros de discusión | Participación en foros y otros medios colaborativos |
| Sesión Magistral | Clases, conferencias y técnicas expositivas |
| Tutorías |
|
|
| Evaluación |
| descripción | calificación | ||
| Sesión Magistral | Pruebas parciales individuales y prueba final (Evaluación sumativa) | 10% | |
| Trabajos | Realización de trabajos, proyectos, resolución de problemas y casos | 50% | |
| Presentaciones/exposiciones | Entrevista | 20% | |
| Foros de discusión | Participación en foros y otros medios participativos | 10% | |
| Pruebas prácticas | Pruebas parciales individuales y prueba final (Evaluación sumativa) | 10% | |
| Otros comentarios y segunda convocatoria | |||
|
La segunda convocatoria consistirá en una prueba de evaluación que permita comprobar que se han adquirido las competencias |
|||
| Fuentes de información |
| Acceso a la Lista de lecturas de la asignatura |
| Básica |
Bill Nelson, Amelia Philips, Christopher Steuart, Guide to computer forensics and investigations, Processing Digital Evidence, Cengage Learning,
Patrick Engebretson, The basics of hacking and penetration testing, Syngress, Elsevier,
Peter Kim, The hacker playbook 2, Secure Planet LLC, |
| Complementaria |
Sara Baase, A gift of fire, Pearson,
Ben Clark, Red Team Field Manual, , 2013 |
| Recomendaciones |