
Asignaturas - Master 310901
Course 2024/2025 Subject code: 31109078
-
Subject guide Course 2024/2025
- First Steps
- Presentation and contextualization
- Requirements and/or recommendations to take the subject
- Teaching staff
- Office hours
- Competencies that the student acquires
- Learning results
- Contents
- Methodology
- Assessment system
- Basic bibliography
- Complementary bibliography
- Support resources and webgraphy
Subject code: 31109078
PRESENTATION AND CONTEXTUALIZATION
The subject guide has been updated with the changes mentioned here
SUBJECT NAME | ANÁLISIS DE MALWARE |
CODE | 31109078 |
SESSION | 2024/2025 |
DEGREE IN WHICH IT IS OFFERED |
MÁSTER UNIVERSITARIO EN CIBERSEGURIDAD
|
TYPE | CONTENIDOS |
CREDITS NUMBER | 6 |
HOURS | 150 |
PERIOD | SEMESTER 2 |
LANGUAGES AVAILABLE | CASTELLANO |
Esta guía presenta las orientaciones básicas que requiere el estudiante para el estudio de la asignatura de Análisis de Malware, asignatura optativa del segundo semestre del Máster Universitario en Ciberseguridad. Por esta razón es muy recomendable leer con atención esta guía antes de iniciar el estudio, para adquirir una idea general de la asignatura y de los trabajos, actividades y prácticas que se van a desarrollar a lo largo del curso.
El malware representa un porcentaje muy elevado de las amenazas de los sistemas informáticos actuales. Esta asignatura se centra en ser capaz de identificar las principales características del malware y tenerlas en cuenta para poder realizar una detección temprana, así como aplicar técnicas de buenas prácticas para evitar la inyección de código malicioso en las aplicaciones desarrolladas en una organización. Por tanto, los conocimientos y habilidades prácticas el estudiante adquiera al cursar esta asignatura le servirán de cara a mejorar su perfil profesional dentro del contexto del análisis del malware, desde un punto de vista estático y otro dinámico, además de comprender y protegerse ante las técnicas de persistencia del malware dentro de los sistemas.
La asignatura de Análisis de Malware es una asignatura de 6 créditos ECTS, optativa, impartida en el segundo semestre del Máster Universitario en Ciberseguridad. Guarda relación con las siguientes asignaturas también disponibles en el mismo Máster:
- Análisis forense, asignatura de 6 créditos ECTS y obligatoria del primer semestre. El análisis forense es el proceso de identificar, preservar, analizar y presentar las evidencias de que un sistema informático ha sido comprometido de forma legal y aceptable. Mientras que la respuesta ante incidentes tiene como objetivo el volver el sistema a un estado operativo con un mínimo de garantías, el análisis forense por su parte tiene el objetivo de lograr analizar cómo se ha producido un ataque y localizar a sus responsables, sin tener en cuenta el tiempo que lleve esta búsqueda.
- Hacking Ético, asignatura de 6 créditos ECTS y obligatoria del primer semestre. En esta asignatura se presentan los contenidos y habilidades necesarios para analizar la seguridad de sistemas y aplicaciones. La asignatura cubrirá los conceptos de escaneo, pruebas, hacking y aseguración de sistemas. Se analizarán los diferentes problemas, amenazas y vulnerabilidades de los sistemas de información como detección, creación de políticas, análisis, control de acceso.
Para cursar adecuadamente esta asignatura es recomendable tener los siguientes conocimientos previos:
-
Conocer los fundamentos de seguridad en sistemas locales y distribuidos.
-
Saber analizar y monitorizar elementos hardware y software de una infraestructura de red.
-
Estar familiarizado con los sistemas operativos.
-
Tener cierta experiencia en el manejo de software de virtualización.
-
Saber programar scripts de gestión y configuración.
-
Conocer (leer y escribir) el inglés técnico.
Full name | ANTONIO ROBLES GOMEZ (Subject Coordinator) |
arobles@scc.uned.es | |
Telephone number | 91398-8480 |
Faculty | ESCUELA TÉCN.SUP INGENIERÍA INFORMÁTICA |
Departament | SISTEMAS DE COMUNICACIÓN Y CONTROL |
Full name | JUAN CARLOS LAZARO OBENSA |
jclo@scc.uned.es | |
Telephone number | 91398-7163 |
Faculty | ESCUELA TÉCN.SUP INGENIERÍA INFORMÁTICA |
Departament | SISTEMAS DE COMUNICACIÓN Y CONTROL |
Full name | MIGUEL ROMERO HORTELANO |
mromero@scc.uned.es | |
Telephone number | 91398-7943 |
Faculty | ESCUELA TÉCN.SUP INGENIERÍA INFORMÁTICA |
Departament | SISTEMAS DE COMUNICACIÓN Y CONTROL |
Las consultas sobre los contenidos y funcionamiento de la asignatura se plantearán principalmente en los foros del Curso Virtual de aLF, que serán atendidas por el Equipo Docente de la asignatura.
Para contactar directamente con el Equipo Docente se utilizará preferentemente el correo electrónico, pudiéndose también realizar consultas telefónicas y entrevista personal en los horarios establecidos.
Datos del equipo docente:
Antonio Robles Gómez
Horario: Martes lectivos de 10:00 a 14:00
Email: arobles@scc.uned.es
Tfno: 91 398 8480
Despacho 5.14, de la dirección postal de abajo
Miguel Romero Hortelano
Horario: Lunes lectivos de 10:00 a 14:00 horas
Email: mromero@scc.uned.es
Tfno: 91 398 7943
Despacho 5.14, de la dirección postal de abajo
Juan Carlos Lázaro Obensa
Horario: Lunes lectivos de 16:00 a 20:00 horas
Email: jclo@scc.uned.es
Tfno: 91 398 7163
Despacho 5.05, de la dirección postal de abajo
Dirección postal (de todos los docentes):
Escuela Técnica Superior de Ingeniería Informática
Dpto. de Sistemas de Comunicación y Control
C/ Juan del Rosal, 16
28040 - Madrid
COMPETENCIAS BÁSICAS
CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación
CB7 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
CB8 - Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios
CB9 - Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades
CB10 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.
COMPETENCIAS GENERALES
CG1 - Analizar métodos y técnicas de ciberataques.
CG4 - Identificar, gestionar y desarrollar medidas y protocolos de seguridad en la operación y gestión de sistemas informáticos.
COMPETENCIAS TRANSVERSALES
CT1 - Ser capaz de abordar y desarrollar proyectos innovadores en entornos científicos, tecnológicos y multidisciplinares.
CT2 - Ser capar de tomar decisiones y formular juicios basados en criterios objetivos (datos experimentales, científicos o de simulación disponibles).
COMPETENCIAS ESPECÍFICAS
CE5 - Analizar e identificar técnicas de ocultación de ataques a sistemas de comunicaciones y aplicaciones.
Los resultados más relevantes que se pretenden alcanzar con el estudio de esta asignatura son los siguientes:
-
Comprender y aplicar métodos y técnicas de investigación de ciberataques a un sistema informático.
-
Analizar y detectar anomalías y firmas de ataques en los sistemas informáticos.
-
Analizar y detectar técnicas de ocultación de ataques a sistemas informáticos.
-
Conocer las tendencias actuales en técnicas malware y las experiencias aprendidas en casos reales.
-
Conocer y aplicar los mecanismos pertinentes para proteger los datos residentes en un sistema o en tránsito por una red.
1. Introducción al análisis de malware
Tema 1. Introducción al análisis de malware
En este tema se detallan los conceptos básicos de malware y tipos de programas maliciosos según su funcionalidad. También se explican los fundamentos para llevar a cabo el análisis de malware (determinar naturaleza y propósito, identificar vectores de ataque e indicadores de malware, descubrir la motivación de los atacantes), además de los tipos de análisis existentes. Finalmente, se define un entorno virtual y controlado de laboratorio en los que realizar el análisis de forma segura y se listan varios repositorios de malware existentes.
El objetivo principal de este tema es contextualizar al estudiante dentro de la asignatura. Por tanto, si el estudiante tiene ciertas nociones previas en el contexto de análisis de malware, este tema será bastante asequible. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
2. Herramientas y métodos de análisis de malware
Tema 2: Herramientas y métodos de análisis de malware
Este tema lleva a cabo en primer lugar una introducción al lenguaje ensamblador a nivel de arquitectura de computadores, y así poder llevar a cabo la realización de análisis de código mediante ingeniería inversa. A continuación, se detallan las herramientas básicas de análisis de código, como son desensambladores, depuradores, y decompiladores. Finalmente, se explican los diferentes métodos de depuración del software, teniendo en cuenta los conceptos básicos de depuración.
El objetivo principal de este tema es introducir al estudiante en el lenguaje ensamblador y las principales herramientas de análisis de malware. Si el estudiante tiene ciertas nociones previas en el contexto de arquitectura de computadores, este tema será asequible. Por tanto, es muy recomendable que el estudiante tenga nociones básicas previas sobre arquitectura de computadores. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
3. Metodología de análisis y sistemas de obtención de análisis de malware
Tema 3: Metodología de análisis y sistemas de obtención de análisis de malware
El presente tema detalla los tipos de análisis de malware estático y dinámico. El primero de ellos está pensado para el análisis de archivos sospechosos sin ejecutarlos, mientras que el segundo analiza el malware a través de su ejecución e interacción con el sistema. Se detallan algunas de las herramientas más típicas de cara a llevar a cabo ambos tipos de análisis, identificando el tipo de malware, las huellas que deja, cómo se camufla, dependencias existentes con otras aplicaciones, procesos con los que interacciona y sus actividades dentro del sistema. También se detallan los pasos concretos que se deben llevar a cabo dentro de un entorno controlado y virtual para llevar a cabo el análisis de malware.
El objetivo principal de este tema es analizar malware de manera estática y dinámica. Es uno de los temas más relevantes de la asignatura y más trabajoso. Es necesario haber adquirido los conceptos básicos de temas anteriores y haber creado un entornos virtual y controlado para la realización de los análisis. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
4. Técnicas de ofuscación de malware
Tema 4: Técnicas de ofuscación de malware
En este tema se detallan las principales técnicas de codificación, cifrado y compresión orientadas a ofuscar el código malicioso. De esta manera, se puede ocultar la comunicación y control, evitar soluciones basadas en firmas de código, ocultar la configuración de los archivos maliciosos, cifrar la información que se va a extraer de la víctima o esconderse de análisis estáticos. También se verá cómo se pueden personalizar las técnicas de ofuscación, además de varias técnicas de descompresión del malware.
El objetivo principal de este tema es conocer las principales técnicas de ofuscación del malware. Es necesario haber adquirido los conceptos básicos de temas anteriores. Es uno de los temas más relevantes de la asignatura. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
5. Amenazas Avanzadas Persistentes (Advanced Persistent Threats, APTs)
Tema 5: Amenazas Avanzadas Persistentes (Advanced Persistent Threats, APTs)
Se llevará a cabo en este tema una introducción a las Amenazas Avanzadas Persistentes (en inglés, Advanced Persistent Threats, APTs), y cómo pueden intentar adentrarse dentro de una organización mediante técnicas de Ingeniería Social: phishing, software malicioso, etc. Una vez que el sistema ha sido comprometido, se darán unas nociones de varias de las técnicas que puede llevar a cabo el malware para persistir en un sistema y ocultarse en éste sin que el usuario sea consciente de ello. En este sentido, se verán además técnicas de inyección de código desde programas maliciosos para ser ejecutado en el contexto de programas legítimos. Será necesario que el estudiante tenga ciertas nociones sobre conceptos relacionados con la memoria virtual, espacios de almacenamiento, procesos/hilos, etc.
El objetivo principal de este tema es introducir a los estudiantes a las APTS y la persistencia de código malicioso en un sistema. Es uno de los temas más relevantes de la asignatura y más trabajoso. Es necesario haber adquirido los conceptos básicos de temas anteriores. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
6. Detección, Confinamiento y Erradicación
Tema 6: Detección, Confinamiento y Erradicación
En el tema final el estudiante aprenderá a dar una respuesta ante los incidentes ocurridos cuando los sistemas han sido comprometidos, esto es, la erradicación del software malicioso en los mismos. Esto permitirá al estudiante afianzar y profundizar en los conocimientos adquiridos a lo largo del curso sobre la detección y confinamiento del malware dentro de entornos virtuales y controlados, desde una perspectiva global dentro del ciclo de vida de los sistemas. De cara a dar una respuesta a incidentes acaecidos es necesario extraer la información vital sobre las aplicaciones que se ejecutan, su acceso a registro, ficheros, etc., conexiones de red activas, módulos y drivers cargados, además de otra información relevante.
El objetivo principal de este tema es dar una respuesta ante incidentes, una vez el sistema ya ha sido comprometido, para restaurar completamente un sistema. Es necesario haber adquirido los conceptos básicos de temas anteriores. Se recomienda al estudiante revisar en primer lugar el material multimedia propuesto dentro del curso virtual para, posteriormente, extender dicho estudio con el libro recomendado para la asignatura.
Esta asignatura ha sido diseñada para la enseñanza a distancia. Por tanto, el sistema de enseñanza-aprendizaje estará basado en gran parte en el estudio independiente o autónomo del estudiante. Para ello, el estudiante contará con diversos materiales que permitirán su trabajo autónomo y la Guía de Estudio de la asignatura, que incluye orientaciones para la realización de las actividades prácticas. Asimismo, mediante la plataforma virtual de la UNED existirá un contacto continuo entre el equipo docente y los/as estudiantes, así como una interrelación entre los propios estudiantes a través de los foros, importantísimo en la enseñanza no presencial.
El estudio de esta asignatura se realizará a través de los materiales que el Equipo Docente publicará en el curso virtual.
Esta asignatura de 6 créditos ECTS está planificada en 150 horas. El tiempo de las actividades formativas, siguiendo la anterior metodología, se han distribuido de forma orientativa de la siguiente manera:
-
Estudio de los contenidos teóricos-prácticos utilizando la bibliografía y los materiales complementarios: 60 horas.
-
Tutorías: 15 horas.
-
Actividades en la plataforma virtual, incluyendo la participación en los debates propuestos en los foros de debate: 15 horas.
-
Prácticas informáticas: 30 horas.
-
Trabajos, de carácter individual y/o colectivo: 30 horas.
Tanto los trabajos individuales como los colectivos, además de las prácticas se podrán basar en el uso de software libre, así como de máquinas virtuales o simuladores disponibles que permitan emular diversos casos de estudio asociados con los objetivos propuestos en la asignatura.
Por otra parte, los medios necesarios para el aprendizaje son los siguientes:
-
Materiales teórico-prácticos preparados por el Equipo Docente para cubrir los conceptos básicos del temario.
-
Bibliografía complementaria. El estudiante puede encontrar en ella información adicional para completar su formación.
-
Curso Virtual de la asignatura, donde el estudiante encontrará:
-
Una guía de la asignatura en la que se hace una descripción detallada del plan de trabajo propuesto.
-
Un calendario con la distribución temporal de los temas propuesta por el Equipo Docente y con las fechas de entrega de las actividades teórico-prácticas que el estudiante tiene que realizar para su evaluación.
-
Enunciado de las actividades teórico-prácticas propuestas y zona donde depositar los entregables asociados a dichas actividades.
-
Los foros de debate por medio de los cuales el Equipo Docente aclarará las dudas de carácter general y que se usarán también para comunicar todas aquellas novedades que surjan a lo largo del curso. Éste será el principal medio de comunicación entre los distintos participantes en la asignatura.
ONSITE TEST |
|
---|---|
Type of exam | |
Type of exam | Examen mixto |
Quiz questions | |
Quiz questions | 10 |
Development questions | |
Development questions | 1 |
Duration of the exam | |
Duration of the exam | 120 (minutes) |
Material allowed in the exam | |
Material allowed in the exam | Ninguno. |
Assessment criteria | |
Assessment criteria | El examen presencial constará de dos partes. La primera de ellas será un cuestionario de 10 preguntas de respuesta múltiple (4 opciones, de las cuales sólo una será correcta) que valdrá 7.5 puntos. Una respuesta bien contestada se valorará con 0.75 puntos, y cada fallo penalizará 0.25 puntos. Por su parte, la segunda parte será un ejercicio escrito de 2.5 puntos. Para que el equipo docente evalúe la segunda parte, será necesario que el estudiante haya obtenido al menos 3.5 puntos en el cuestionario. |
% Concerning the final grade | |
% Concerning the final grade | 40 |
Minimum grade (not including continuas assessment) | |
Minimum grade (not including continuas assessment) | |
Maximum grade (not including continuas assessment) | |
Maximum grade (not including continuas assessment) | 4 |
Minimum grade (including continuas assessment) | |
Minimum grade (including continuas assessment) | 4 |
Coments | |
Coments | Las preguntas del cuestionario versarán sobre los contenidos teóricos y prácticos, tanto del material multimedia alojado en el curso virtual como del libro recomendado. El ejercicio escrito estará relacionado con dicho material desde una vertiente más práctica. La fecha de realización de la prueba presencial puede encontrarse en la web de Pruebas Presenciales: https://www.uned.es/pruebas-presenciales (apartado Calendarios de exámenes). Para aprobar la asignatura se exigirá una nota mínima de 5 puntos y haber obtenido al menos 4 puntos en el examen presencial antes de ponderarla. La calificación final de la asignatura se calculará de la siguiente forma:
|
CHARACTERISTICS OF THE IN-PERSON TEST AND/OR THE WORK | |
---|---|
CHARACTERISTICS OF THE IN-PERSON TEST AND/OR THE WORK |
|
Requires presence | |
Requires presence | No |
Description | |
Description | Las prácticas informáticas son OBLIGATORIAS de realizar y superar. Consistirán en dos actividades prácticas que el estudiante deberá elaborar a lo largo del curso. Versarán sobre el análisis de malware estático/dinámico, ofuscación del malware, persistencia e inyección de código, etc. Los enunciados concretos de las mismas se publicarán en el curso virtual con la suficiente antelación. El seguimiento de las prácticas informáticas se realizará en la plataforma de aprendizaje del curso. Las prácticas son las siguientes:
No será necesario que el estudiante acuda al Centro Asociado para realizar las prácticas informáticas y los trabajos, ya que podrán realizarse de forma online en su totalidad y se presentarán a través del curso virtual. |
Assessment criteria | |
Assessment criteria | El equipo docente publicará una guía para su realización, especificando los criterios de evaluación. Se debe obtener al menos un 5 en estas prácticas para que se haga media para la nota final. |
Weighting of the in-person test and/or the assignments in the final grade | |
Weighting of the in-person test and/or the assignments in the final grade | 50% |
Approximate submission date | |
Approximate submission date | |
Coments | |
Coments | Las prácticas informáticas se podrán entregar tanto en el semestre en que se imparte la asignatura como en la convocatoria extraordinaria. El plazo previsto de entrega ordinaria será a principios de junio y el de entrega extraordinaria será a mediados/finales de julio. |
CONTINUOUS ASSESSMENT TEST (PEC) | |
---|---|
CONTINUOUS ASSESSMENT TEST (PEC) |
|
PEC? | |
PEC? | No |
Description | |
Description | |
Assessment criteria | |
Assessment criteria | |
Weighting of the PEC in the final grade | |
Weighting of the PEC in the final grade | |
Approximate submission date | |
Approximate submission date | |
Coments | |
Coments |
OTHER GRADEABLE ACTIVITIES |
|
---|---|
Are there other evaluable activities? | |
Are there other evaluable activities? | Si,no presencial |
Description | |
Description | Una de las actividades propuestas es la creación de un entorno virtual y controlado para llevar a cabo el análisis de malware y otras acciones en las Prácticas informáticas. Esta actividad es VOLUNTARIA, siendo el plazo de entrega la segunda/tercera semana de marzo. Otros aspectos a tener en cuenta serán la participación activa en los foros, la realización de los tests de autoevaluación y la participación en los debates propuestos por el equipo docente a lo largo del curso. |
Assessment criteria | |
Assessment criteria | |
Weighting in the final grade | |
Weighting in the final grade | 10% |
Approximate submission date | |
Approximate submission date | |
Coments | |
Coments |
How to obtain the final grade? |
|
---|---|
Para calcular la nota final de la asignatura se sumarán las notas obtenidas en la prueba presencial, prácticas informáticas y trabajos con los siguientes pesos:
Para aprobar la asignatura se exigirá una nota mínima de 5 puntos y haber obtenido al menos 4 puntos en el Examen presencial antes de ponderarla. La calificación final de la asignatura se calculará de la siguiente forma:
Nota final = (Examen presencial x 0.4) + (Prácticas informáticas x 0.5) + (Trabajos x 0.1) Las Prácticas informáticas se podrán entregar tanto en el semestre en que se imparte la asignatura como en la convocatoria extraordinaria. El plazo previsto de entrega ordinaria será a principios de junio y el de entrega extraordinaria será a mediados/finales de julio. En cambio, los Trabajos son voluntarios y sólo podrían realizarse durante el periodo ordinario de la asignatura de febrero a mayo. |
ISBN(13): 9781788397520
Title: LEARNING MALWARE ANALYSIS Author: Monnappa, K. A.; Editorial: Packt Publishing |
El libro de Monnappa es accesible a través del siguiente enlace (una vez logado en Campus UNED): httpss://learning.oreilly.com/library/view/learning-malware-analysis/9781788392501/
Además, la bibliografía básica adicional será proporcionada al estudiante dentro del curso virtual, estará compuesta por materiales teórico-prácticos propuestos por el equipo docente.
Gran parte de la bibliografía, así como los recursos proporcionados al estudiante en el curso virtual pueden estar únicamente en inglés, debido a la novedad de algunos de los contenidos propuestos para la asignatura.
Se fomentará el uso de software libre siempre y cuando sea posible para la realización de las actividades y las practicas propuestas.
ISBN(13): 9781593272906
Title: PRACTICAL MALWARE ANALYSIS Author: Andrew Honig;Michael Sikorski; Editorial: No starch Press |
ISBN(13): 9781593278595
Title: MALWARE DATA SCIENCE Author: Hillary Sanders;Joshua Saxe; Editorial: No starch Press |
ISBN(13): 9781788993111
Title: MASTERING MACHINE LEARNING FOR PENETRATION TESTING Author: Chiheh Chebbi; Editorial: Packt Publishing |
El libro de Sikorski y Honig (Practical Malware Analysis) es accesible a través del siguiente enlace (una vez logado en Campus UNED): httpss://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/
El libro de Chebbi (Mastering Machine Learning for Penetration Testing) es accesible a través del siguiente enlace (una vez logado en Campus UNED): httpss://learning.oreilly.com/library/view/mastering-machine-learning/9781788997409/
El libro de Saxe y Sanders (Malware Data Science) es accesible a través del siguiente enlace (una vez logado en Campus UNED): httpss://learning.oreilly.com/library/view/malware-data-science/9781492067672/
Los/as estudiantes dispondrán de los siguientes recursos de apoyo al estudio:
-
Guía de la asignatura. Incluye el plan de trabajo y orientaciones para su desarrollo. Esta guía será accesible desde el curso virtual.
-
Curso virtual. A través de esta plataforma los/as estudiantes tienen la posibilidad de consultar información de la asignatura, realizar consultas al Equipo Docente a través de los foros correspondientes, consultar e intercambiar información con el resto de los compañeros/as.
-
Documentación de la asignatura. El equipo docente publicará recursos adicionales que faciliten o profundicen los contenidos desarrollados en la asignatura, además de los contenidos ya ofrecidos.
-
Biblioteca. El estudiante tendrá acceso tanto a las bibliotecas de los Centros Asociados como a la biblioteca de la Sede Central, en ellas podrá encontrar un entorno adecuado para el estudio, así como de distinta bibliografía que podrá serle de utilidad durante el proceso de aprendizaje.