
Asignaturas Grado en ingeniería informática
Course 2024/2025 Subject code: 71013124
-
Subject guide Course 2024/2025
- First Steps
- Presentation and contextualization
- Requirements and/or recommendations to take the subject
- Teaching staff
- Office hours
- Tutoring in associated centers
- Competencies that the student acquires
- Learning results
- Contents
- Methodology
- Assessment system
- Basic bibliography
- Complementary bibliography
- Support resources and webgraphy
Subject code: 71013124
The subject guide has been updated with the changes mentioned here
Full name | ROBERTO HERNANDEZ BERLINCHES |
roberto@scc.uned.es | |
Telephone number | 91398-7196 |
Faculty | ESCUELA TÉCN.SUP INGENIERÍA INFORMÁTICA |
Department | SISTEMAS DE COMUNICACIÓN Y CONTROL |
Full name | BUENAVENTURA SALCEDO SANTOS-OLMO |
bsalcedo@scc.uned.es | |
Faculty | ESCUELA TÉCN.SUP INGENIERÍA INFORMÁTICA |
Department | SISTEMAS DE COMUNICACIÓN Y CONTROL |
Full name | MARIA DE LOS LLANOS TOBARRA ABAD (Subject Coordinator) |
llanos@scc.uned.es | |
Telephone number | 91398-9566 |
Faculty | ESCUELA TÉCN.SUP INGENIERÍA INFORMÁTICA |
Department | SISTEMAS DE COMUNICACIÓN Y CONTROL |
SUBJECT NAME | |
---|---|
SUBJECT NAME | SEGURIDAD |
CODE | |
CODE | 71013124 |
SESSION | |
SESSION | 2024/2025 |
DEPARTMENT | |
DEPARTMENT | SISTEMAS DE COMUNICACIÓN Y CONTROL |
DEGREE IN WHICH IT IS OFFERED | |
DEGREE IN WHICH IT IS OFFERED | |
GRADO EN INGENIERÍA INFORMÁTICA | |
COURSE - PERIOD - TYPE |
|
MÁSTER UNIVERSITARIO EN INGENIERÍA Y CIENCIA DE DATOS
|
|
MÁSTER UNIVERSITARIO EN CIBERSEGURIDAD
|
|
CREDITS NUMBER | |
CREDITS NUMBER | 6 |
HOURS | |
HOURS | 150 |
LANGUAGES AVAILABLE | |
LANGUAGES AVAILABLE | CASTELLANO |
Esta guía presenta las orientaciones básicas que requiere el alumno para el estudio de la asignatura de Seguridad. Por esta razón es muy recomendable leer con atención esta guía antes de iniciar el estudio, para adquirir una idea general de la asignatura y de los trabajos, actividades y prácticas que se van a desarrollar a lo largo del curso.
Seguridad es una asignatura de seis créditos ECTS de carácter obligatorio que se imparte en el segundo semestre del tercer curso de la carrera en la titulación de Grado en Ingeniería Informática dentro de la materia de Redes y Conexión de Dispositivos. Esta asignatura inicia el contacto del alumno con el mundo real de la seguridad informática de sistemas, datos y comunicaciones.
Dentro de esta misma materia, nos encontramos con las siguientes asignaturas:
- Redes de Computadores, asignatura de segundo curso de grado de carácter obligatorio.
- Sistemas distribuidos, asignatura de tercer curso de grado de carácter obligatorio.
- Periféricos e Interfaces, asignatura de cuatro curso de grado de carácter opcional.
El objetivo esencial de la asignatura es adquirir los conocimientos asociados a todos los aspectos del problema de la seguridad informática, orientándolos a la consecución de la creación de una política de seguridad de una organización. En ese sentido, se analizan los problemas de seguridad física y lógica asociados con los componentes hardware (cableado, repetidores, encaminadores, etc.) así como software (sistemas operativos, aplicaciones y protocolos). Se estudian los distintos tipos de ataques a la seguridad, haciendo una taxonomía lo más exhaustiva posible, así como los distintos tipos de defensas posibles. Se estudian las distintas herramientas de defensa habituales como cortafuegos, analizadores de vulnerabilidades, sistemas de detección de intrusiones y otros.
Una posible extensión de esta asignatura la encontramos en 4º curso con la asignatura optativa de “Teoría de la Información y criptografía básica” que amplia los contenidos de la asignatura profundizando en los métodos criptográficos.
El nivel de conocimientos alcanzado de la materia está entre bajo y medio, un nivel considerado suficiente para poder integrar con éxito la seguridad informática como un criterio más, y esencial, en cualquier proyecto de ingeniería informática.
Como se ha descrito previamente esta asignatura, que inicia el estudio de una nueva materia, se apoya fuertemente en los conocimientos y competencias adquiridos en asignaturas de segundo curso. Sin esta base de conocimientos la asignatura presentará un nivel alto de dificultad al alumno que la aborde por primera vez.
En concreto, guarda gran relación con las asignaturas de:
- Sistemas Operativos. Por una parte, todos los sistemas operativos ofrecen herramientas de seguridad propias. El conocimiento del funcionamiento del sistema operativo y sus posibilidades nos permiten una primera aproximación a la seguridad. Por otra parte, las herramientas de detección y prevención de ataques se instalar en contextos específicos que incluyen las características del sistema operativo. Así que es recomendable conocer los procesos de instalación y configuración de aplicaciones en el sistema operativo objetivo. Junto que existen vulnerabilidades orientadas a explotar defectos de programación de algunos sistemas operativos.
- Redes de computadores. Es evidente que gran parte del proceso de seguridad se va centrar en las redes como origen de posibles amenazas. Por ello es importante conocer los diferentes protocolos de comunicación así como los diferentes elementos de interconexión entre dichas redes, que dan lugar a las arquitecturas de redes. Luego, será fundamental un conocimiento de la arquitectura OSI así como la arquitectura TCP/IP que engloban la mayoría de los protocolos en los que se basa Internet.
Además es recomendable el conocimiento de lenguajes de programación orientado a objetos, tales como Java, Python ó C#, que permitan el desarrollo de pequeñas herramientas propias de prevención o detección de intrusiones así como pequeños simuladores de ataques a sistemas informáticos que permitan la realización de actividades prácticas fundamentadas en los contenidos de la asignatura.
La enseñanza a distancia utilizada para el seguimiento de esta asignatura, que garantiza la ayuda al alumno, dispone de los siguientes recursos:
1. Tutores en los centros asociados. Los tutores serán los encargados del seguimiento del aprendizaje del estudiante.
2. Tutorías presenciales o virtuales en el centro asociado correspondiente.
3. Entorno Virtual. A través de CiberUNED el equipo docente de la asignatura pondrá a disposición de los alumnos diverso material de apoyo al estudio, así como el enunciado del trabajo de prácticas. Se dispone además de foros donde los alumnos podrán plantear sus dudas para que sean respondidas por los tutores o por el propio equipo docente. Es el SOPORTE FUNDAMENTAL de la asignatura, y supone la principal herramienta de comunicación entre el equipo docente, los tutores y los alumnos, así como de los alumnos entre sí.
4. Tutorías con el equipo docente: en el horario de atención a los estudiantes para el periodo durante el que se desarrolla la asignatura mediante Teams. También en cualquier momento del curso por correo electrónico a bsalcedo@scc.uned.es o en el entorno CiberUNED.
Profesor D. Buenaventura Salcedo Santos-Olmo
Horario de asistencia al estudiante: Miércoles de 18:00 a 22:00 horas.
Profesora Dª. Llanos Tobarra Abad:
Horario de asistencia al estudiante: Martes de 10:00 a 14:00 horas.
En el enlace que aparece a continuación se muestran los centros asociados y extensiones en las que se imparten tutorías de la asignatura. Estas pueden ser:
Tutorías de centro o presenciales: se puede asistir físicamente en un aula o despacho del centro asociado.
Tutorías campus/intercampus: se puede acceder vía internet.
En relación con las competencias de la materia, la asignatura Seguridad contribuye al desarrollo de las siguientes competencias, generales y específicas, que son comunes a los dos grados en que se imparte:
- Competencias de bloque común de la rama de Informática:
- BC.1 - Capacidad para diseñar, desarrollar, seleccionar y evaluar, aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a los principios éticos y a la legislación y normativa vigente.
- BC.5 - Conocimiento, administración y mantenimiento de sistemas, servicios y aplicaciones informáticas
- Competencias del bloque tecnológico de Tecnologías de la Información:
- BTEti.7 - Capacidad de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos
- Competencias generales:
- CG.1 - Competencias de gestión y planificación: Iniciativa y motivación. Planificación y organización (establecimiento de objetivos y prioridades, secuenciación y organización del tiempo de realización, etc.). Manejo adecuado del tiempo
- CG.2 - Competencias cognitivas superiores: selección y manejo adecuado de conocimientos, recursos y estrategias cognitivas de nivel superior apropiados para el afrontamiento y resolución de diversos tipos dtareas/problemas con distinto nivel de complejidad y novedad: Análisis y Síntesis. Aplicación de los conocimientos a la práctica Resolución de problemas en entornos nuevos o poco conocidos. Pensamiento creativo. Razonamiento crítico. Toma de decisiones
- CG.5 - Competencias en el uso de las herramientas y recursos de la Sociedad del Conocimiento: Manejo de las TIC. Competencia en la búsqueda de información relevante. Competencia en la gestión y organización de la información.Competencia en la recolecciónde datos, el manejo de bases de datos y su presentación
Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes.
En este primer módulo introducimos los problemas de la seguridad informática. Debemos tener en cuenta que la seguridad no es un estado que se debe alcanzar, sino un proceso que se adapta al contexto según evoluciona el sistema. Pero para comprender mejor el proceso de la seguridad se presentan los problemas de seguridad que podemos encontrarnos tanto a nivel físico como software. También se dedica atención a la normativa legal vigente que afecta al proceso de seguridad. El proceso de seguridad quedará reflejado en una política de seguridad, que dictamina las principales defensas contra estos posibles ataques. Una vez definida una política de seguridad el siguiente paso es el seguimiento del cumplimiento de esta política. Por último, caracterizaremos el conjunto de intrusiones que se nos pueden presentar.
Módulo 2: Prácticas recomendadas en la implantación de procesos de seguridad.
Este módulo se centra en los administradores de procesos de seguridad. Se presentan prácticas recomendadas para la estimación, protección, detección y respuesta en un proceso de seguridad. A pesar que a lo largo de los otros módulos veremos recomendaciones, herramientas y técnicas a aplicar, en esta parte se ilustran apoyándose en casos prácticos que mejoran la comprensión de los contenidos teóricos.
Módulo 3: Sistemas de gestión de la seguridad en redes.
Dentro de este módulo se presentan los principales métodos utilizados para la implantación de diversas normas de seguridad. Por una parte, se analizar las técnicas de cortafuegos, desde las más sencillas, como los filtros de paquetes las más sofisticadas basadas en filtros dinámicos de conexión. Todos ellos se exponen en la primera parte del módulo incluyendo ejemplos ilustrativos.La segunda parte del módulo se concentra en los sistemas de detección de intrusos (IDS), que suelen implementar prácticamente todas las técnicas de monitorización reseñadas en el primer módulo del temario. Por lo tanto, debemos conocer qué requisitos deben satisfacer, las diferencias ente los IDS basados en máquinas y los basados en redes, así como las diferencias tecnológicas entre los que basan su trabajo en la detección de anomalías, de usos indebidos o de firmas de ataque.
Módulo 4: Análisis de Operaciones Intrusivas y herramientas disponibles.
La monitorización de redes se basa en la captura y análisis de esta información para poder detectar y bloquear posibles intrusiones. Por ello es importante dedicar un espacio a presentar las herramientas disponibles en la actualidad así como la información que nos ofrecen y su interpretación. De esta forma nuestra política de seguridad tendrá mayores posibilidades de éxito.
ONSITE TEST |
|
---|---|
Type of exam | |
Type of exam | Examen mixto |
Quiz questions | |
Quiz questions | 10 |
Development questions | |
Development questions | 1 |
Duration of the exam | |
Duration of the exam | 120 (minutes) |
Material allowed in the exam | |
Material allowed in the exam | No hay material permitido. |
Assessment criteria | |
Assessment criteria |
|
% Concerning the final grade | |
% Concerning the final grade | 70 |
Minimum grade (not including continuas assessment) | |
Minimum grade (not including continuas assessment) | |
Maximum grade (not including continuas assessment) | |
Maximum grade (not including continuas assessment) | 7 |
Minimum grade (including continuas assessment) | |
Minimum grade (including continuas assessment) | 5 |
Coments | |
Coments |
CONTINUOUS ASSESSMENT TEST (PEC) |
|
---|---|
PEC? | |
PEC? | Si |
Description | |
Description | Cada una de las pruebas a realizar por el estudiante a distancia se encargará de evaluar lo siguiente:
Con respecto a la pruebas de evaluación a distancia, no será necesario que el estudiante acuda al Centro Asociado para realizar las mismas, ya que éstas podrán realizarse en su totalidad a través del curso virtual. Durante el curso se realizarán tres pruebas, siendo la nota máxima que se puede obtener de 3 puntos |
Assessment criteria | |
Assessment criteria | En términos de calificación:
Cada prueba consistirá en varias preguntas de test y/o ejercicios prácticos. El equipo docente publicará las guías para la realización de los cuestionarios o ejercicios prácticos. Las pruebas de evaluación a distancia se realizarán en la plataforma virtual en las fechas y horarios que se indiquen en dicha plataforma, y se dispondrá de un tiempo límite para contestar y enviar la prueba, pasado ese tiempo la puntuación será de 0 puntos. Sólo se dispondrá de un intento para realizar cada una de las pruebas. Es obligatorio la realización de las pruebas de evaluación continúa para superar la asignatura. Es necesario obtener al menos 5 puntos sobre 10 en cada prueba de evaluación a distancia para que se calcule la nota final de la asignatura. El estudiante debe tener en cuenta que sólo se corregirán las pruebas de evaluación a distancia durante el cuatrimestre en el que se imparte la asignatura. Por tanto, en la convocatoria extraordinaria de septiembre, para que se añada la nota correspondiente a las pruebas de evaluación a distancia a la nota final, es necesario que el estudiante haya entregado las pruebas de evaluación durante el cuatrimestre. No existiendo la posiblidad de su realización en septiembre. En estos casos se mantendrá la nota obtenida en las mismas para la convocatoria de septiembre. |
Weighting of the PEC in the final grade | |
Weighting of the PEC in the final grade | 30 |
Approximate submission date | |
Approximate submission date | |
Coments | |
Coments |
OTHER GRADEABLE ACTIVITIES |
|
---|---|
Are there other evaluable activities? | |
Are there other evaluable activities? | No |
Description | |
Description | |
Assessment criteria | |
Assessment criteria | |
Weighting in the final grade | |
Weighting in the final grade | 0 |
Approximate submission date | |
Approximate submission date | |
Coments | |
Coments |
How to obtain the final grade? |
|
---|---|
De esta manera la calificación final se calcula usando la siguiente fórmula: En caso de que la nota de la prueba presencial no supere el 5, la nota final del estudiante será la correspondiente a la prueba presencial y no se aplicará la siguiente fórmula. |
Igualmente, el equipo docente ha desarrollado a medida un contenido que intentará actualizar constantemente el temario de la asignatura, que se distribuirá en el curso virtual de la asignatura en formato electrónico bajo licencia Creative Commons.
CURRENTLY UNPUBLISHED BOOK
ISBN(13): Title: SEGURIDAD EN UNIX Y REDES http://es.tldp.org/Manuales-LuCAS/doc-unixsec/uni Author: Antonio Villalón Huerta; Editorial: http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec.pdf |
ISBN(13): 9780201634662
Title: FIREWALLS AND INTERNET SECURITY: REPELLING THE WILY HACKER (2ND EDITION) 2º Author: Steven M. Bellovin;William Cheswick; Editorial: Addisson-Wesley |
ISBN(13): 9788420541105
Title: COMUNICACIONES Y REDES DE COMPUTADORES 7ª Author: Stallings, William; Editorial: PRENTICE-HALL |
ISBN(13): 9788420546001
Title: EL TAO DE LA MONITORIZACIÓN DE SEGURIDAD EN REDES 2005 Author: R. Bejtlich; Editorial: PEARSON EDUCACIÓN |
ISBN(13): 9789688805411
Title: REDES GLOBALES DE INFORMACIÓN CON INTERNET Y TCP/IP Author: D. E. Comer; Editorial: PEARSON-PRENTICE HALL |
Los libros de Stalling y Comer son un gran complemento para repasar toda una serie de conceptos, estándares y protocolos de comunicación (especialmente TCP/IP) necesarios como base para la adquisición correcta de conocimientos y capacidades asociadas con los contenidos de la asignatura.
El libro de Cheswick y otros es una muy buena aproximación a los conceptos e implementaciones más inteligentes de los cortafuegos, herramientas con poco más de 20 años de historia, pero que se han convertido en una herramienta imprescindible para la puesta en marcha de cualquier política de seguridad informática para cualquier tipo de organización.
Seguridad en Unix y Redes, aborda de manera global el tema de seguridad, no solo a nivel de las redes de comunicaciones, en entornos Linux/Unix. Abarca desde la securización de componentes hardware hasta el conchero de auditoria (y sus herramientas Unix/Linux asociadas). Se presentan diferentes sistemas operativos basados en Linux junto a sus premisas de seguridad. Dispone de una parte dedicada totalmente a las herramientas de seguridad de redes en entornos Unix, con especial detalle en los sistemas de prevención (cortafuegos) y detección (IDS). Es una obra muy completa que cubre muchos conceptos globales de seguridad como la propia criptografía entre otras
El Tao de la monitorización de Seguridad en redes, aborda de una manera profunda los conceptos básicos sobre el modelo de seguridad de redes en todas sus fases: definición, diseño, implantación y evaluación. Se hace especial hincapié en las herramientas de monitorización de redes, en concreto las disponibles como Open Source, como piezas clave para la obtención de información sobre posibles ataques que permita detectar problemas en el modelo de seguridad. Se presentan casos prácticos desde el punto de vista de los administradores de la seguridad de red y sistemas para poder evaluar la seguridad desde el punto de vista de un atacante externo.
- Esta guía de estudio y la guía didáctica de estudio de la asignatura.
- Distintos libros electrónicos gratuitos, algunos interactivos.
- Material desarrollado exprofeso para el curso por el equipo docente
- Apartado de noticias y enlaces interesantes, relacionados con el desarrollo de la asignatura
- Pruebas prácticas de evaluación a distancia.
- Enunciados y soluciones de ejercicios teórico-prácticos que el alumno puede usar como ejercicios de autoevaluación.
- Lista de preguntas frecuentes.