Guia docente
DATOS IDENTIFICATIVOS 2021_22
Asignatura INFORMÁTICA FORENSE Y AUDITORÍA DE SEGURIDAD Código 01742015
Enseñanza
1742 - M.U. EN INTELIGENCIA DE NEGOCIO Y BIG DATA EN ENTORNOS SEGUROS - A DISTANCIA
Descriptores Cr.totales Tipo Curso Semestre
3 Obligatoria Primer Primero
Idioma
Castellano
Prerrequisitos
Departamento ING.MECANICA,INFORMAT.AEROESP.
Responsable
CAMPAZAS VEGA , ADRIAN
Correo-e acamv@unileon.es
agueh@unileon.es
Profesores/as
CAMPAZAS VEGA , ADRIAN
GUERRERO HIGUERAS , ANGEL MANUEL
Web http://ubuvirtual.ubu.es
Descripción general Introducción a la informática forense, conociendo distintas herramientas de análisis forense, análisis y gestión de riesgos y pautas para realizar una auditoría de seguridad de un sistema de información
Tribunales de Revisión
Tribunal titular
Cargo Departamento Profesor
Presidente ING.MECANICA,INFORMAT.AEROESP. MATELLAN OLIVERA , VICENTE
Secretario ING.MECANICA,INFORMAT.AEROESP. PANIZO ALONSO , LUIS
Vocal ING.MECANICA,INFORMAT.AEROESP. FERNANDEZ DIAZ , RAMON ANGEL
Tribunal suplente
Cargo Departamento Profesor
Presidente ING.MECANICA,INFORMAT.AEROESP. RODRIGUEZ DE SOTO , ADOLFO
Secretario ING.MECANICA,INFORMAT.AEROESP. FERNANDEZ LLAMAS , CAMINO
Vocal ING.MECANICA,INFORMAT.AEROESP. ALIJA PEREZ , JOSE MANUEL

Competencias
Tipo A Código Competencias Específicas
  A17953 1742CSD2. Capacidad de dirigir proyectos para la extracción de conociemiento basados en métodos eficientes de anális de datos.
Tipo B Código Competencias Generales y Transversales
Tipo C Código Competencias Básicas

Resultados de aprendizaje
Resultados Competencias
El estudiante sabe aplicar técnicas de auditoría de sistemas de seguridad y técnicas de análisis forense, en el contexto de la seguridad informática y la ciberseguridad. A17953

Contenidos
Bloque Tema
Bloque I: INFORMÁTICA FORENSE Tema 1: INFORMÁTICA FORENSE
Introducción. Procesamiento de pruebas y elaboración de informes. Esteganografía. Análisis forense en Windows. Análisis forense en móviles.
Bloque II: CALIDAD DE LOS SISTEMAS INFORMÁTICOS Tema 1: CALIDAD DE LOS SISTEMAS INFORMÁTICOS
Metodologías.
Bloque III: AUDITORÍA Y CERTIFICACIÓN Tema 1: AUDITORÍA Y CERTIFICACIÓN
Pasos para hacer una auditoría. Gestión de riesgos. Tipos. Evidencias digitales. Informes. Ejemplos prácticos.
Bloque IV: MARCO NORMATIVO Y LEGISLATIVO Tema 1: MARCO NORMATIVO Y LEGISLATIVO
ENS. NIS. Ley de protección de infraestructuras críticas. LSSI. RGPD

Planificación
Metodologías  ::  Pruebas
  Horas en clase Horas fuera de clase Horas totales
Trabajos 0 45 45
 
Presentaciones/exposiciones 5 0 5
Tutorías 5 0 5
Foros de discusión 0 3 3
 
Sesión Magistral 12 0 12
 
Pruebas prácticas 5 0 5
 
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologías
Metodologías   ::  
  descripción
Trabajos Se realizarán actividades autónomas y en grupo (trabajos y lecturas dirigidas)
Presentaciones/exposiciones Exposición de trabajos
Tutorías Tutoría individual
Foros de discusión Participación en foros y otros medios colaborativos
Sesión Magistral Clases, conferencias y técnicas expositivas

Tutorías
 
Sesión Magistral
Trabajos
descripción
Las dudas se podrán resolver vía email o usando los foros habilitados al efecto

Evaluación
  descripción calificación
Sesión Magistral Pruebas parciales individuales y prueba final (Evaluación sumativa) 10%
Trabajos Realización de trabajos, proyectos, resolución de problemas y casos 50%
Presentaciones/exposiciones Entrevista 20%
Foros de discusión Participación en foros y otros medios participativos 10%
Pruebas prácticas Pruebas parciales individuales y prueba final (Evaluación sumativa) 10%
 
Otros comentarios y segunda convocatoria

La segunda convocatoria consistirá en una prueba de evaluación que permita comprobar que se han adquirido las competencias


Fuentes de información
Acceso a la Lista de lecturas de la asignatura

Básica Bill Nelson, Amelia Philips, Christopher Steuart, Guide to computer forensics and investigations, Processing Digital Evidence, Cengage Learning,
Patrick Engebretson, The basics of hacking and penetration testing, Syngress, Elsevier,
Peter Kim, The hacker playbook 2, Secure Planet LLC,

Complementaria Sara Baase, A gift of fire, Pearson,
Ben Clark, Red Team Field Manual, , 2013


Recomendaciones