Universidad Pública de Navarra



Año Académico: 2024/2025 | Otros años:  2023/2024 
NULL_VALUE
Código: 721104 Asignatura: Auditoría de seguridad
Créditos: 9 Tipo: Curso: NULL_VALUE Periodo: 1º S
Departamento: Ingeniería Eléctrica, Electrónica y de Comunicación
Profesorado:
MURILLO MANGE, YURI (Resp)   [Tutorías ]

Partes de este texto:

 

Módulo/Materia

Ciberseguridad

Subir

Descripción/Contenidos

Esta asignatura está orientada a adquirir conocimientos profundos relacionados con la auditoría tecnológica. Se verá una introducción con las tendencias actuales en el campo, se aprenderán las distintas parte de la auditoría tecnológica así como a realizar auditorías completas desde los primeros procesos relacionados con la enumeración como los procesos finales relacionados con la redacción de informes de la auditoría. La asignatura tendrá un claro enfoque práctico.

Subir

Competencias genéricas

No Aplica.

Subir

Competencias específicas

No Aplica.

Subir

Resultados aprendizaje

RA9. Analizar ciberataques a una instalación específica mediante el empleo de herramientas de apoyo y automatización de auditorías.

RA13. Planificar e implementar sistemas de auditoría tecnológica y modelado de amenazas.

Subir

Metodología

Actividad formativa Nº Horas % Presencialidad Nº Horas presenciales
MD1: Clases expositivas   30 100 30
MD5: Prácticas y talleres   116 50 58
MD8: El estudio y trabajo autónomo 77 0 0
MD10: Evaluación   2 100 2
  225   90

Subir

Evaluación

 

Resultados de aprendizaje Actividad de evaluación Peso (%) Carácter recuperable Nota mínima requerida
RA9, RA13 SE6: Pruebas e informes de trabajo experimental 50% no no
RA9, RA13 SE2: Pruebas de respuesta larga 50% si no

 

En la evaluación extraordinaria podrá recuperarse el examen de teoría realizando de nuevo un examen de recuperación.

 

 

Subir

Temario

Tendencias actuales en técnicas de ciberataque y ciberdefensa. Análisis de casos de uso reales.

Introducción a ciberamenazas, malware, phishing, ingeniería social¿

Amenazas persistentes avanzadas (APT).

Identificación de ciberamenazas.

 Fases de la auditoría tecnológica.

Modelado de amenazas.

Herramientas de auditoria automática.

Explotación de vulnerabilidades y auditoria activa.

Explotación de vulnerabilidades en infraestructuras TIC.

Explotación de vulnerabilidades en aplicaciones.

Herramientas de depuración y explotación de vulnerabilidades.

Hacking ético.

 Respuesta a incidentes

Custodia de eventos, alertas de seguridad y búsqueda activa de amenazas para analizar e identificar alertas de seguridad.

Análisis post intrusión y técnicas de respuesta a incidentes (DFIR).

Subir

Programa de prácticas experimentales

Práctica 1: Herramientas para auditorias:

Herramienta de auditoría, explotación y generación de informes

Práctica 2: Administración de sistemas 1, recursos compartidos, almacenamiento de usuarios , administración de entornos corporativos y ataques básicos a infraestructuras de usuarios.

forensics

informes

Práctica 3: Administración de sistemas 2,  sistemas y configuración de privilegios, elevación de privilegios

forensics

informes

Práctica 4: servidor web 1:

webs + RCE, OWASP en sistemas custom + RCE

Uso de herramientas automáticas de auditoría.

forensics

informes

Práctica 5: servidor web 2:

Utilización de versiones con fallos

Detección con programas automáticos y ataque con programas de ataque automático

forensics

informes

Practica 6: buffer overflow, metasploit, pwntools

Subir

Bibliografía

Acceda a la bibliografía que el profesorado de la asignatura ha solicitado a la Biblioteca.


No hay un libro principal para seguir la asignatura. Se usará bibliografía variada y fuentes online dependiendo del tema.

  •  Joel Scambray, Vincent Liu, Caleb Sima,Hacking Exposed Web Applications,McGraw-Hill

  • Johnny Cache, Joshua Wright, Vincent Liu, Hacking Exposed Wireless, McGraw-Hill

  • Nitesh Dhanjani, Justin Clarke, Network Security Tools,  O'Reilly Media, Inc

  • Mike Schiffman, Building Open Source Network Security Tools: Components and Techniques,  wiley

  • Chris Brenton.. Mastering Network Security.Network Press

  • Elizabeth D. Zwicky, Simon Cooper, and D. Brent Chapman. Building Internet Firewalls, 2nd ed. O'Reilly & Associates

  • Robert L. Ziegler. Firewalls Linux.. Prentice Hall

  • Naganand Doraswamy, Dan Harkins. IPSEC. Prentice Hall

  • Bruce Schneier. Applied Cryptography. Ed. Wiley

  • Ataques en redes de datos IPv4 e IPv6. Juan Luís García Rambla, 0xword

  • Hacking de Aplicaciones Web: SQL Injection, 0xword

  • Metasploit para Pentesters, 0xword

Subir

Idiomas

Castellano

Subir

Lugar de impartición

Aulario Universidad Pública de Navarra.

Laboratorios Departamento Ingeniería Eléctrica, Electrónica y de Comunicación.

Subir