Universidad de Jaén

Menú local

Guía docente 2018-19 - 77212010 - Ingeniería inversa y análisis de malware

TITULACIÓN: Máster Univ. en Seguridad informática (77212010)
CENTRO: Centro de Estudios de Postgrado de UJA

TITULACIÓN: Doble Máster en Ingeniería informática y Seguridad informática (77612010)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)

CURSO ACADÉMICO: 2018-19
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Ingeniería inversa y análisis de malware
CÓDIGO: 77212010 (*) CURSO ACADÉMICO: 2018-19
TIPO: Obligatoria
Créditos ECTS: 3.0 CURSO: 1 CUATRIMESTRE: SC
WEB: http://dv.ujaen.es/goto_docencia_crs_805264.html
 
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: GÓMEZ ESPINOLA, JOSÉ IGNACIO
IMPARTE: Teoría [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS
N. DESPACHO: A3 - 122 E-MAIL: nacho@ujaen.es TLF: 953212382
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/58125
URL WEB: http://www4.ujaen.es/~nacho
 
NOMBRE: Sánchez Perea, Antonio
E-MAIL: asanchez@plutec.net TLF: -
URL WEB: https://hispasec.com/es/
INSTITUCIÓN: Hispasec Sistemas
 
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:

Se recomienda asistir regularmente a clase y participar activamente en las distintas actividades que se vayan proponiendo a lo largo del curso

El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB7 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
CB9 Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades
CG1MSEGI Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática
CG3MSEGI Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
CTI2 Conocer y aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos e incorporar los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio
CTI3 Conocer y aplicar las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
E10MSEGI Saber aplicar técnicas y algoritmos de ingeniería inversa al código fuente de aplicaciones que afecten a la Seguridad Informática.
Resultados de aprendizaje
Resultado RB7 Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de problemas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales altamente especializados.
Resultado RB9 Saber transmitir de un modo claro y sin ambigüedades a un público especializado o no, resultados procedentes de la investigación científica y tecnológica o del ámbito de la innovación más avanzada, así como los fundamentos más relevantes sobre los que se sustentan.
Resultado RE10MSE Aplica las técnicas y algoritmos de ingeniería inversa al código fuente de aplicaciones que afecten a la Seguridad Informática.
Resultado RG1mSEGI Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática.
Resultado RG3mSE Demuestra que comprende y utiliza las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
Resultado RT2 Demuestra conocimiento y es capaz de aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos incorporando los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio.
Resultado RT3 Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
5. CONTENIDOS

· Código máquina y archivos binarios.
· Desensamblado y descompilado de código.
· Lenguajes compilados.
· Lenguajes interpretados.
· Lenguajes basados en códigos intermedios.
· Sandboxes.

Bloque I. Análisis básico de binarios

 

  • Máquinas virtuales
  • Análisis básico estático
  • Análisis básico dinámico 

 

Bloque II. Análisis estático avanzado

 

  • Arquitectura x86
  • Código C visto en ensamblador
  • Analizando binarios maliciosos en Windows
  • IDA Pro

 

Bloque III. Funcionalidades del malware

 

  • Tipos de malware y sus funcionalidades
  • Cómo se lanza el malware
  • Codificación de datos
  • Detección basada en conexiones de red 

 

Bloque IV. Análisis dinámico avanzado

 

  • Depuración
  • Ollydbg

Bloque V. Android

  • Análisis de Malware en Android

Prácticas

El alumnado tendrá la posibilidad de desarrollar diferentes prácticas relacionadas con el contenido desarrollado en las sesiones presenciales

6. METODOLOGÍA Y ACTIVIDADES
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1 - Clases expositivas en gran grupo
  • M 32 - Conferencia plenaria, sesión magistral
6.0 9.0 15.0 0.6
  • CG3MSEGI
  • CTI2
  • CTI3
  • E10MSEGI
A2a - Actividades en pequeño grupo
  • M2a - Docencia en pequeño grupo: seminarios, debates, actividades prácticas y aclaración de dudas
6.0 9.0 15.0 0.6
  • CB7
  • CB9
  • E10MSEGI
A3a - Actividades dirigidas en plataforma de docencia virtual
  • M3A - -
0.0 45.0 45.0 1.8
  • CG1MSEGI
  • CTI2
TOTALES: 12.0 63.0 75.0 3.0  
 
INFORMACIÓN DETALLADA:

Sesiones presenciales

  • Clases magistrales
  • Exposición de teoría y práctica
  • Aplicación práctica de los conceptos expuestos
  • Resolución de dudas

Sesiones no presenciales

  • Seguimiento de ejercicios
  • Seguimiento de prácticas
  • Resolución de dudas
7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Asistencia en actividades presenciales - 10.0%
Conceptos teóricos de la materia Examen sobre los conceptos teóricos y prácticos de la materia - 30.0%
Realización de trabajos, casos o ejercicios Realización de trabajos, casos o ejercicios prácticos - 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Participación en actividades presenciales - 10.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

Competencias por Sistema de Evaluación:

  • S1 (asistencia): CB7, CG1MSEGI, CTI2, CTI3
  • S2 (examen): CB7, CB9, CG1MSEGI, CG3MSEGI, E10MSEGI
  • S3 (ejercicios y trabajos): CB7, CB9, CG1MSEGI, CG3MSEGI, E10MSEGI
  • S4 (participación): CB7, CB9, CG1MSEGI, CG3MSEGI

Resultados por Sistema de Evaluación:

    • S1 (asistencia): RB7, RT2, RT3
    • S2 (examen): RB7, RB9, RE10MSE, RG1mSEGI, RG3mSE
    • S3 (ejercicios y trabajos): RB7, RB9, RE10MSE, RG1mSEGI, RG3mSE
    • S4 (participación): RB7, RB9, RE10MSE, RG1mSEGI, RG3mSE

Descripción detallada:

Se llevará a cabo una evaluación global de la asignatura, recogida en el artículo 13 del Reglamento de Régimen Académico y de Evaluación del Alumnado de la Universidad de Jaén, para lo cual se tendrán en cuenta los siguientes apartados:

-Teoría (hasta 3 puntos): examen escrito. Es necesario obtener al menos 1 punto para poder sumar el resto de puntuaciones obtenidas en la asignatura

-Prácticas (hasta 5 puntos): desarrollo de prácticas en sesiones no presenciales. Es necesario obtener al menos 2.5 puntos para poder sumar el resto de puntuaciones obtenidas en la asignatura

- Asistencia a sesiones presenciales: hasta 1 punto

- Participación en sesiones presenciales: hasta 1 punto

Para poder aprobar es necesario obtener al menos 1 punto en el examen de teoría y 2.5 puntos en la evaluación del trabajo práctico aplicado. Además, será necesario sumar al menos 5 puntos entre todos los apartados puntuables.

Para poder aprobar la convocatoria extraordinaria es obligatorio haber superado la parte práctica durante la última convocatoria ordinaria.

En la convocatoria extraordinaria se evaluará el apartado de Teoría (examen escrito), dando opción a obtener hasta 3 puntos. Para garantizar la opción a obtener la máxima nota posible en dicha convocatoria (de acuerdo con el Reglamento de Régimen Académico y de Evaluación del Alumnado de la Universidad de Jaén, aprobado en Consejo de Gobierno nº33, de 21/11/2013), a dicha puntuación se le sumará la puntuación obtenida en los restantes apartados evaluables (asistencia, prácticas y participación) durante la última convocatoria ordinaria

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Practical malware analysis [Recurso electrónico] : the hands-on guide to dissecting malicious softwa. Edición: -. Autor: Sikorski, Michael. Editorial: San Francisco : No Starch Press, 2012  (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Reversing [Recurso electrónico] : secrets of reverse engineering. Edición: -. Autor: Eilam, Eldad. Editorial: Indianapolis, Ind. : Wiley Pub., 2005.  (C. Biblioteca)
  • Practical reverse engineering [Recurso electrónico] : x86, x64, ARM, Windows Kernel, reversing tools. Edición: -. Autor: Dang, Bruce. Editorial: [Indianapolis, IN] : John Wiley and Sons, [2014]  (C. Biblioteca)
9. CRONOGRAMA

Sesiones presenciales

  • Sesión 1: Bloque I
  • Sesión 2: Bloque II
  • Sesión 3: Bloque II
  • Sesión 4: Bloque III
  • Sesión 5: Bloque IV
  • Sesión 6: Bloque V

Sesiones no presenciales

  • Semana 1: Nada (las sesiones no presenciales comienzan una semana después de las presenciales)
  • Semana 2: Bloque I
  • Semana 3: Bloque II
  • Semana 4: Bloque II
  • Semana 5: Bloques III y IV
  • Semana 6: Bloques IV y V