Menú local
Guía docente 2019-20 - 77212010 - Ingeniería inversa y análisis de malware
TITULACIÓN: | Máster Univ. en Seguridad informática (77212010) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
TITULACIÓN: | Doble Máster en Ingeniería informática y Seguridad informática (77612010) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2019-20 |
ASIGNATURA: | Ingeniería inversa y análisis de malware |
NOMBRE: Ingeniería inversa y análisis de malware | |||||
CÓDIGO: 77212010 (*) | CURSO ACADÉMICO: 2019-20 | ||||
TIPO: Obligatoria | |||||
Créditos ECTS: 3.0 | CURSO: 1 | CUATRIMESTRE: SC | |||
WEB: http://dv.ujaen.es/goto_docencia_crs_805264.html |
NOMBRE: GÓMEZ ESPINOLA, JOSÉ IGNACIO | ||
IMPARTE: Teoría [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS | ||
N. DESPACHO: A3 - 122 | E-MAIL: nacho@ujaen.es | TLF: 953212382 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/58125 | ||
URL WEB: http://www4.ujaen.es/~nacho | ||
ORCID: https://orcid.org/0000-0003-0230-3307 | ||
NOMBRE: Sánchez Perea, Antonio | ||
E-MAIL: asanchez@plutec.net | TLF: - | |
URL WEB: https://hispasec.com/es/ | ||
INSTITUCIÓN: Hispasec Sistemas |
.
Se recomienda asistir regularmente a clase y participar activamente en las distintas actividades que se vayan proponiendo a lo largo del curso
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.código | Denominación de la competencia |
CB7 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
CB9 | Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades |
CG1MSEGI | Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática |
CG3MSEGI | Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática. |
CTI2 | Conocer y aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos e incorporar los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio |
CTI3 | Conocer y aplicar las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento. |
E10MSEGI | Saber aplicar técnicas y algoritmos de ingeniería inversa al código fuente de aplicaciones que afecten a la Seguridad Informática. |
Resultados de aprendizaje | |
Resultado RB7 | Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de problemas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales altamente especializados. |
Resultado RB9 | Saber transmitir de un modo claro y sin ambigüedades a un público especializado o no, resultados procedentes de la investigación científica y tecnológica o del ámbito de la innovación más avanzada, así como los fundamentos más relevantes sobre los que se sustentan. |
Resultado RE10MSE | Aplica las técnicas y algoritmos de ingeniería inversa al código fuente de aplicaciones que afecten a la Seguridad Informática. |
Resultado RG1mSEGI | Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática. |
Resultado RG3mSE | Demuestra que comprende y utiliza las herramientas básicas de investigación en el ámbito de la Seguridad Informática. |
Resultado RT2 | Demuestra conocimiento y es capaz de aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos incorporando los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio. |
Resultado RT3 | Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento. |
· Código máquina y archivos binarios.
· Desensamblado y descompilado de código.
· Lenguajes compilados.
· Lenguajes interpretados.
· Lenguajes basados en códigos intermedios.
· Sandboxes.
Bloque I. Análisis básico de binarios
- Máquinas virtuales
- Análisis básico estático
- Análisis básico dinámico
Bloque II. Análisis estático avanzado
- Arquitectura x86
- Código C visto en ensamblador
- Analizando binarios maliciosos en Windows
- IDA Pro
Bloque III. Funcionalidades del malware
- Tipos de malware y sus funcionalidades
- Cómo se lanza el malware
- Codificación de datos
- Detección basada en conexiones de red
Bloque IV. Análisis dinámico avanzado
- Depuración
- Ollydbg
Bloque V. Android
- Análisis de Malware en Android
Prácticas
El alumnado tendrá la posibilidad de desarrollar diferentes prácticas relacionadas con el contenido desarrollado en las sesiones presenciales
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A1 - Clases expositivas en gran grupo
|
6.0 | 9.0 | 15.0 | 0.6 |
|
A2a - Actividades en pequeño grupo
|
6.0 | 9.0 | 15.0 | 0.6 |
|
A3a - Actividades dirigidas en plataforma de docencia virtual
|
0.0 | 45.0 | 45.0 | 1.8 |
|
TOTALES: | 12.0 | 63.0 | 75.0 | 3.0 |
Sesiones presenciales
- Clases magistrales
- Exposición de teoría y práctica
- Aplicación práctica de los conceptos expuestos
- Resolución de dudas
Sesiones no presenciales
- Seguimiento de ejercicios
- Seguimiento de prácticas
- Resolución de dudas
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Asistencia y/o participación en actividades presenciales y/o virtuales | Asistencia en actividades presenciales | - | 10.0% |
Conceptos teóricos de la materia | Examen sobre los conceptos teóricos y prácticos de la materia | - | 30.0% |
Realización de trabajos, casos o ejercicios | Realización de trabajos, casos o ejercicios prácticos | - | 50.0% |
Prácticas de laboratorio/campo/uso de herramientas TIC | Participación en actividades presenciales | - | 10.0% |
Competencias por Sistema de Evaluación:
- S1 (asistencia): CB7, CG1MSEGI, CTI2, CTI3
- S2 (examen): CB7, CB9, CG1MSEGI, CG3MSEGI, E10MSEGI
- S3 (ejercicios y trabajos): CB7, CB9, CG1MSEGI, CG3MSEGI, E10MSEGI
- S4 (participación): CB7, CB9, CG1MSEGI, CG3MSEGI
Resultados por Sistema de Evaluación:
-
- S1 (asistencia): RB7, RT2, RT3
- S2 (examen): RB7, RB9, RE10MSE, RG1mSEGI, RG3mSE
- S3 (ejercicios y trabajos): RB7, RB9, RE10MSE, RG1mSEGI, RG3mSE
- S4 (participación): RB7, RB9, RE10MSE, RG1mSEGI, RG3mSE
Descripción detallada:
Se llevará a cabo una evaluación global de la asignatura, recogida en el artículo 13 del Reglamento de Régimen Académico y de Evaluación del Alumnado de la Universidad de Jaén, para lo cual se tendrán en cuenta los siguientes apartados:
-Teoría (hasta 3 puntos): examen escrito. Es necesario presentarse al examen para poder sumar el resto de puntuaciones obtenidas en la asignatura
-Prácticas (hasta 5 puntos): desarrollo de prácticas en sesiones no presenciales. Es necesario obtener al menos 2.5 puntos para poder sumar el resto de puntuaciones obtenidas en la asignatura
- Asistencia a sesiones presenciales: hasta 1 punto
- Participación en sesiones presenciales: hasta 1 punto
Para poder superar la asignatura es necesario haberse presentado al examen de teoría y obtener al menos 2.5 puntos en la evaluación del trabajo práctico aplicado. Además, será necesario sumar al menos 5 puntos entre todos los apartados puntuables.
Para poder aprobar la convocatoria extraordinaria es obligatorio haber superado la parte práctica durante la última convocatoria ordinaria.
En la convocatoria extraordinaria se evaluará el apartado de Teoría (examen escrito), dando opción a obtener hasta 3 puntos. Para garantizar la opción a obtener la máxima nota posible en dicha convocatoria (de acuerdo con el Reglamento de Régimen Académico y de Evaluación del Alumnado de la Universidad de Jaén, aprobado en Consejo de Gobierno nº33, de 21/11/2013), a dicha puntuación se le sumará la puntuación obtenida en los restantes apartados evaluables (asistencia, prácticas y participación) durante la última convocatoria ordinaria
- Practical malware analysis [Recurso electrónico] : the hands-on guide to dissecting malicious softwa. Edición: -. Autor: Sikorski, Michael. Editorial: San Francisco : No Starch Press, 2012 (C. Biblioteca)
- Reversing [Recurso electrónico] : secrets of reverse engineering. Edición: -. Autor: Eilam, Eldad. Editorial: Indianapolis, Ind. : Wiley Pub., 2005. (C. Biblioteca)
- Practical reverse engineering [Recurso electrónico] : x86, x64, ARM, Windows Kernel, reversing tools. Edición: -. Autor: Dang, Bruce. Editorial: [Indianapolis, IN] : John Wiley and Sons, [2014] (C. Biblioteca)
- Android Malware and Analysis [Recurso electrónico]. Edición: 1st edition. Autor: Dunham, Ken, author. Editorial: - (C. Biblioteca)
Sesiones presenciales
- Sesión 1: Bloque I
- Sesión 2: Bloque II
- Sesión 3: Bloque II
- Sesión 4: Bloque III
- Sesión 5: Bloque IV
- Sesión 6: Bloque V
Sesiones no presenciales
- Semana 1: Nada (las sesiones no presenciales comienzan una semana después de las presenciales)
- Semana 2: Bloque I
- Semana 3: Bloque II
- Semana 4: Bloque II
- Semana 5: Bloques III y IV
- Semana 6: Bloques IV y V