Universidad Pública de Navarra



Año Académico: 2025/2026 | Otros años:  2024/2025  |  2023/2024 
NULL_VALUE
Código: 721104 Asignatura: Auditoría de seguridad
Créditos: 9 Tipo: Curso: NULL_VALUE Periodo: 1º S
Departamento: Ingeniería Eléctrica, Electrónica y de Comunicación
Profesorado:
MURILLO MANGE, YURI (Resp)   [Tutorías ]

Partes de este texto:

 

Módulo/Materia

Ciberseguridad

Subir

Descripción/Contenidos

Esta asignatura está orientada a adquirir conocimientos profundos relacionados con la auditoría tecnológica. Se verá una introducción con las tendencias actuales en el campo, se aprenderán las distintas parte de la auditoría tecnológica así como a realizar auditorías completas desde los primeros procesos relacionados con la enumeración como los procesos finales relacionados con la redacción de informes de la auditoría. La asignatura tendrá un claro enfoque práctico.

Subir

Competencias genéricas

No Aplica.

Subir

Competencias específicas

No Aplica.

Subir

Resultados aprendizaje

RA9. Analizar ciberataques a una instalación específica mediante el empleo de herramientas de apoyo y automatización de auditorías.

RA13. Planificar e implementar sistemas de auditoría tecnológica y modelado de amenazas.

Subir

Metodología

Actividad formativa Nº Horas % Presencialidad Nº Horas presenciales
MD1: Clases expositivas   30 100 30
MD5: Prácticas y talleres   116 50 58
MD8: El estudio y trabajo autónomo 77 0 0
MD10: Evaluación   2 100 2
  225   90

Subir

Evaluación

 

Resultados de aprendizaje Actividad de evaluación Peso (%) Carácter recuperable Nota mínima requerida
RA9, RA13 SE6: Pruebas e informes de trabajo experimental 20% no no
RA9, RA13 SE5: Trabajos e informes. 30% no no
RA9, RA13 SE2: Pruebas de respuesta larga 40% si 4/10
RA9, RA13 SE3: Pruebas tipo test 10%

 

En la evaluación extraordinaria podrá recuperarse el examen de teoría realizando de nuevo un examen de recuperación.

 

 

Subir

Temario

Bloque 1:

  • Introducción a ciberamenazas, malware, phishing, ingeniería social...
  • Tendencias actuales en técnicas de ciberataque y ciberdefensa
  • Amenazas persistentes avanzadas (APT)
  • Análisis de casos de uso reales
  • Carreras profesionales


Bloque 2:

  • Hacking ético y auditoría de seguridad
  • Identificación de ciberamenazas
  • Fases de la auditoría tecnológica
  • Modelado de amenazas
  • Herramientas de auditoria
  • Redacción de informes

Bloque 3:

  • Reconocimiento: footprinting, escaneo y enumeración
  • Reconocimiento pasivo y OSINT
  • Reconocimiento activo
  • Herramientas de reconocimiento, escaneo de red y enumeración
  • Enumeración de recursos, usuarios, sistemas operativos, versiones...

Bloque 4:

  • Calificación y priorización de vulnerabilidades
  • Bases de datos de vulnerabilidades
  • Ciclo de vida de vulnerabilidades
  • Análisis y explotación de vulnerabilidades
  • Backchannels y acceso remoto
  • Explotación de binarios
  • Herramientas de depuración y explotación de vulnerabilidades

Bloque 5:

  • Escalada de privilegios en sistemas operativos Linux y Windows
  • Pivoting, tunneling y persistencia
  • Ataques a infraestructuras TIC y entornos de redes corporativas
  • Análisis post intrusión y técnicas de respuesta a incidentes (DFIR)

Subir

Programa de prácticas experimentales

Se realizarán una serie de prácticas introductorias sobre contenidos relacionados con:

  • Descubrimiento y análisis de equipos de red
  • Escaneo de equipos y detección de versiones
  • Análisis y reporte de vulnerabilidades
  • Explotación de vulnerabilidades
  • Herramientas automáticas vs procedimiento manual

A continuación se realizarán prácticas menos guiadas en formato CTF y boot2root donde se deberán detectar y explotar vulnerabilidades y conseguir acceso remoto en diferentes escenarios, escalar privilegios, establecer medidas de persistencia, explotar binarios y aplicaciones, elaborar informes completos del proceso y proponer contramedidas, etc.

Finalmente, se propondrá la realización de uno o más proyectos más amplios.

Subir

Bibliografía

Acceda a la bibliografía que el profesorado de la asignatura ha solicitado a la Biblioteca.


No hay un libro principal para seguir la asignatura. Se usará bibliografía variada y fuentes online dependiendo del tema.

  •  Joel Scambray, Vincent Liu, Caleb Sima,Hacking Exposed Web Applications,McGraw-Hill

  • Johnny Cache, Joshua Wright, Vincent Liu, Hacking Exposed Wireless, McGraw-Hill

  • Nitesh Dhanjani, Justin Clarke, Network Security Tools,  O'Reilly Media, Inc

  • Mike Schiffman, Building Open Source Network Security Tools: Components and Techniques,  wiley

  • Chris Brenton.. Mastering Network Security.Network Press

  • Elizabeth D. Zwicky, Simon Cooper, and D. Brent Chapman. Building Internet Firewalls, 2nd ed. O'Reilly & Associates

  • Robert L. Ziegler. Firewalls Linux.. Prentice Hall

  • Naganand Doraswamy, Dan Harkins. IPSEC. Prentice Hall

  • Bruce Schneier. Applied Cryptography. Ed. Wiley

  • Ataques en redes de datos IPv4 e IPv6. Juan Luís García Rambla, 0xword

  • Hacking de Aplicaciones Web: SQL Injection, 0xword

  • Metasploit para Pentesters, 0xword

Subir

Idiomas

Castellano

Subir

Lugar de impartición

Aulario Universidad Pública de Navarra.

Laboratorios Departamento Ingeniería Eléctrica, Electrónica y de Comunicación.

Subir