Asignatura grado 2025
SEGURIDAD
Curso 2024/2025 Código Asignatura: 71013124
-
Guía de la Asignatura Curso 2024/2025
- Primeros Pasos
- Presentación y contextualización
- Requisitos y/o recomendaciones para cursar esta asignatura
- Equipo docente
- Horario de atención al estudiante
- Competencias que adquiere el estudiante
- Resultados de aprendizaje
- Contenidos
- Metodología
- Sistema de evaluación
- Bibliografía básica
- Bibliografía complementaria
- Recursos de apoyo y webgrafía
SEGURIDAD
Código Asignatura: 71013124
La guía de la asignatura ha sido actualizada con los cambios que aquí se mencionan.
Nombre y apellidos | ROBERTO HERNANDEZ BERLINCHES |
Correo electrónico | roberto@scc.uned.es |
Teléfono | 91398-7196 |
Facultad | ESCUELA TÉCN.SUP INGENIERÍA INFORMÁTICA |
Departamento | SISTEMAS DE COMUNICACIÓN Y CONTROL |
Nombre y apellidos | BUENAVENTURA SALCEDO SANTOS-OLMO |
Correo electrónico | bsalcedo@scc.uned.es |
Facultad | ESCUELA TÉCN.SUP INGENIERÍA INFORMÁTICA |
Departamento | SISTEMAS DE COMUNICACIÓN Y CONTROL |
Nombre y apellidos | MARIA DE LOS LLANOS TOBARRA ABAD (Coordinador de Asignatura) |
Correo electrónico | llanos@scc.uned.es |
Teléfono | 91398-9566 |
Facultad | ESCUELA TÉCN.SUP INGENIERÍA INFORMÁTICA |
Departamento | SISTEMAS DE COMUNICACIÓN Y CONTROL |
NOMBRE DE LA ASIGNATURA | |
---|---|
NOMBRE DE LA ASIGNATURA | SEGURIDAD |
CÓDIGO | |
CÓDIGO | 71013124 |
CURSO ACADÉMICO | |
CURSO ACADÉMICO | 2024/2025 |
DEPARTAMENTO | |
DEPARTAMENTO | SISTEMAS DE COMUNICACIÓN Y CONTROL |
TÍTULO EN QUE SE IMPARTE | |
TÍTULO EN QUE SE IMPARTE | |
GRADO EN INGENIERÍA INFORMÁTICA | |
CURSO - PERIODO - TIPO |
|
MÁSTER UNIVERSITARIO EN INGENIERÍA Y CIENCIA DE DATOS
|
|
MÁSTER UNIVERSITARIO EN CIBERSEGURIDAD
|
|
Nº ECTS | |
Nº ECTS | 6 |
HORAS | |
HORAS | 150 |
IDIOMAS EN QUE SE IMPARTE | |
IDIOMAS EN QUE SE IMPARTE | CASTELLANO |
Esta guía presenta las orientaciones básicas que requiere el alumno para el estudio de la asignatura de Seguridad. Por esta razón es muy recomendable leer con atención esta guía antes de iniciar el estudio, para adquirir una idea general de la asignatura y de los trabajos, actividades y prácticas que se van a desarrollar a lo largo del curso.
Seguridad es una asignatura de seis créditos ECTS de carácter obligatorio que se imparte en el segundo semestre del tercer curso de la carrera en la titulación de Grado en Ingeniería Informática dentro de la materia de Redes y Conexión de Dispositivos. Esta asignatura inicia el contacto del alumno con el mundo real de la seguridad informática de sistemas, datos y comunicaciones.
Dentro de esta misma materia, nos encontramos con las siguientes asignaturas:
- Redes de Computadores, asignatura de segundo curso de grado de carácter obligatorio.
- Sistemas distribuidos, asignatura de tercer curso de grado de carácter obligatorio.
- Periféricos e Interfaces, asignatura de cuatro curso de grado de carácter opcional.
El objetivo esencial de la asignatura es adquirir los conocimientos asociados a todos los aspectos del problema de la seguridad informática, orientándolos a la consecución de la creación de una política de seguridad de una organización. En ese sentido, se analizan los problemas de seguridad física y lógica asociados con los componentes hardware (cableado, repetidores, encaminadores, etc.) así como software (sistemas operativos, aplicaciones y protocolos). Se estudian los distintos tipos de ataques a la seguridad, haciendo una taxonomía lo más exhaustiva posible, así como los distintos tipos de defensas posibles. Se estudian las distintas herramientas de defensa habituales como cortafuegos, analizadores de vulnerabilidades, sistemas de detección de intrusiones y otros.
Una posible extensión de esta asignatura la encontramos en 4º curso con la asignatura optativa de “Teoría de la Información y criptografía básica” que amplia los contenidos de la asignatura profundizando en los métodos criptográficos.
El nivel de conocimientos alcanzado de la materia está entre bajo y medio, un nivel considerado suficiente para poder integrar con éxito la seguridad informática como un criterio más, y esencial, en cualquier proyecto de ingeniería informática.
Como se ha descrito previamente esta asignatura, que inicia el estudio de una nueva materia, se apoya fuertemente en los conocimientos y competencias adquiridos en asignaturas de segundo curso. Sin esta base de conocimientos la asignatura presentará un nivel alto de dificultad al alumno que la aborde por primera vez.
En concreto, guarda gran relación con las asignaturas de:
- Sistemas Operativos. Por una parte, todos los sistemas operativos ofrecen herramientas de seguridad propias. El conocimiento del funcionamiento del sistema operativo y sus posibilidades nos permiten una primera aproximación a la seguridad. Por otra parte, las herramientas de detección y prevención de ataques se instalar en contextos específicos que incluyen las características del sistema operativo. Así que es recomendable conocer los procesos de instalación y configuración de aplicaciones en el sistema operativo objetivo. Junto que existen vulnerabilidades orientadas a explotar defectos de programación de algunos sistemas operativos.
- Redes de computadores. Es evidente que gran parte del proceso de seguridad se va centrar en las redes como origen de posibles amenazas. Por ello es importante conocer los diferentes protocolos de comunicación así como los diferentes elementos de interconexión entre dichas redes, que dan lugar a las arquitecturas de redes. Luego, será fundamental un conocimiento de la arquitectura OSI así como la arquitectura TCP/IP que engloban la mayoría de los protocolos en los que se basa Internet.
Además es recomendable el conocimiento de lenguajes de programación orientado a objetos, tales como Java, Python ó C#, que permitan el desarrollo de pequeñas herramientas propias de prevención o detección de intrusiones así como pequeños simuladores de ataques a sistemas informáticos que permitan la realización de actividades prácticas fundamentadas en los contenidos de la asignatura.
La enseñanza a distancia utilizada para el seguimiento de esta asignatura, que garantiza la ayuda al alumno, dispone de los siguientes recursos:
1. Tutores en los centros asociados. Los tutores serán los encargados del seguimiento del aprendizaje del estudiante.
2. Tutorías presenciales o virtuales en el centro asociado correspondiente.
3. Entorno Virtual. A través de CiberUNED el equipo docente de la asignatura pondrá a disposición de los alumnos diverso material de apoyo al estudio, así como el enunciado del trabajo de prácticas. Se dispone además de foros donde los alumnos podrán plantear sus dudas para que sean respondidas por los tutores o por el propio equipo docente. Es el SOPORTE FUNDAMENTAL de la asignatura, y supone la principal herramienta de comunicación entre el equipo docente, los tutores y los alumnos, así como de los alumnos entre sí.
4. Tutorías con el equipo docente: en el horario de atención a los estudiantes para el periodo durante el que se desarrolla la asignatura mediante Teams. También en cualquier momento del curso por correo electrónico a bsalcedo@scc.uned.es o en el entorno CiberUNED.
Profesor D. Buenaventura Salcedo Santos-Olmo
Horario de asistencia al estudiante: Miércoles de 18:00 a 22:00 horas.
Profesora Dª. Llanos Tobarra Abad:
Horario de asistencia al estudiante: Martes de 10:00 a 14:00 horas.
En relación con las competencias de la materia, la asignatura Seguridad contribuye al desarrollo de las siguientes competencias, generales y específicas, que son comunes a los dos grados en que se imparte:
- Competencias de bloque común de la rama de Informática:
- BC.1 - Capacidad para diseñar, desarrollar, seleccionar y evaluar, aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a los principios éticos y a la legislación y normativa vigente.
- BC.5 - Conocimiento, administración y mantenimiento de sistemas, servicios y aplicaciones informáticas
- Competencias del bloque tecnológico de Tecnologías de la Información:
- BTEti.7 - Capacidad de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos
- Competencias generales:
- CG.1 - Competencias de gestión y planificación: Iniciativa y motivación. Planificación y organización (establecimiento de objetivos y prioridades, secuenciación y organización del tiempo de realización, etc.). Manejo adecuado del tiempo
- CG.2 - Competencias cognitivas superiores: selección y manejo adecuado de conocimientos, recursos y estrategias cognitivas de nivel superior apropiados para el afrontamiento y resolución de diversos tipos dtareas/problemas con distinto nivel de complejidad y novedad: Análisis y Síntesis. Aplicación de los conocimientos a la práctica Resolución de problemas en entornos nuevos o poco conocidos. Pensamiento creativo. Razonamiento crítico. Toma de decisiones
- CG.5 - Competencias en el uso de las herramientas y recursos de la Sociedad del Conocimiento: Manejo de las TIC. Competencia en la búsqueda de información relevante. Competencia en la gestión y organización de la información.Competencia en la recolecciónde datos, el manejo de bases de datos y su presentación
Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes.
En este primer módulo introducimos los problemas de la seguridad informática. Debemos tener en cuenta que la seguridad no es un estado que se debe alcanzar, sino un proceso que se adapta al contexto según evoluciona el sistema. Pero para comprender mejor el proceso de la seguridad se presentan los problemas de seguridad que podemos encontrarnos tanto a nivel físico como software. También se dedica atención a la normativa legal vigente que afecta al proceso de seguridad. El proceso de seguridad quedará reflejado en una política de seguridad, que dictamina las principales defensas contra estos posibles ataques. Una vez definida una política de seguridad el siguiente paso es el seguimiento del cumplimiento de esta política. Por último, caracterizaremos el conjunto de intrusiones que se nos pueden presentar.
Módulo 2: Prácticas recomendadas en la implantación de procesos de seguridad.
Este módulo se centra en los administradores de procesos de seguridad. Se presentan prácticas recomendadas para la estimación, protección, detección y respuesta en un proceso de seguridad. A pesar que a lo largo de los otros módulos veremos recomendaciones, herramientas y técnicas a aplicar, en esta parte se ilustran apoyándose en casos prácticos que mejoran la comprensión de los contenidos teóricos.
Módulo 3: Sistemas de gestión de la seguridad en redes.
Dentro de este módulo se presentan los principales métodos utilizados para la implantación de diversas normas de seguridad. Por una parte, se analizar las técnicas de cortafuegos, desde las más sencillas, como los filtros de paquetes las más sofisticadas basadas en filtros dinámicos de conexión. Todos ellos se exponen en la primera parte del módulo incluyendo ejemplos ilustrativos.La segunda parte del módulo se concentra en los sistemas de detección de intrusos (IDS), que suelen implementar prácticamente todas las técnicas de monitorización reseñadas en el primer módulo del temario. Por lo tanto, debemos conocer qué requisitos deben satisfacer, las diferencias ente los IDS basados en máquinas y los basados en redes, así como las diferencias tecnológicas entre los que basan su trabajo en la detección de anomalías, de usos indebidos o de firmas de ataque.
Módulo 4: Análisis de Operaciones Intrusivas y herramientas disponibles.
La monitorización de redes se basa en la captura y análisis de esta información para poder detectar y bloquear posibles intrusiones. Por ello es importante dedicar un espacio a presentar las herramientas disponibles en la actualidad así como la información que nos ofrecen y su interpretación. De esta forma nuestra política de seguridad tendrá mayores posibilidades de éxito.
TIPO DE PRUEBA PRESENCIAL |
|
---|---|
Tipo de examen | |
Tipo de examen | Examen mixto |
Preguntas test | |
Preguntas test | 10 |
Preguntas desarrollo | |
Preguntas desarrollo | 1 |
Duración | |
Duración | 120 (minutos) |
Material permitido en el examen | |
Material permitido en el examen | No hay material permitido. |
Criterios de evaluación | |
Criterios de evaluación |
|
% del examen sobre la nota final | |
% del examen sobre la nota final | 70 |
Nota mínima del examen para aprobar sin PEC | |
Nota mínima del examen para aprobar sin PEC | |
Nota máxima que aporta el examen a la calificación final sin PEC | |
Nota máxima que aporta el examen a la calificación final sin PEC | 7 |
Nota mínima en el examen para sumar la PEC | |
Nota mínima en el examen para sumar la PEC | 5 |
Comentarios y observaciones | |
Comentarios y observaciones |
PRUEBAS DE EVALUACIÓN CONTINUA (PEC) |
|
---|---|
¿Hay PEC? | |
¿Hay PEC? | Si |
Descripción | |
Descripción | Cada una de las pruebas a realizar por el estudiante a distancia se encargará de evaluar lo siguiente:
Con respecto a la pruebas de evaluación a distancia, no será necesario que el estudiante acuda al Centro Asociado para realizar las mismas, ya que éstas podrán realizarse en su totalidad a través del curso virtual. Durante el curso se realizarán tres pruebas, siendo la nota máxima que se puede obtener de 3 puntos |
Criterios de evaluación | |
Criterios de evaluación | En términos de calificación:
Cada prueba consistirá en varias preguntas de test y/o ejercicios prácticos. El equipo docente publicará las guías para la realización de los cuestionarios o ejercicios prácticos. Las pruebas de evaluación a distancia se realizarán en la plataforma virtual en las fechas y horarios que se indiquen en dicha plataforma, y se dispondrá de un tiempo límite para contestar y enviar la prueba, pasado ese tiempo la puntuación será de 0 puntos. Sólo se dispondrá de un intento para realizar cada una de las pruebas. Es obligatorio la realización de las pruebas de evaluación continúa para superar la asignatura. Es necesario obtener al menos 5 puntos sobre 10 en cada prueba de evaluación a distancia para que se calcule la nota final de la asignatura. El estudiante debe tener en cuenta que sólo se corregirán las pruebas de evaluación a distancia durante el cuatrimestre en el que se imparte la asignatura. Por tanto, en la convocatoria extraordinaria de septiembre, para que se añada la nota correspondiente a las pruebas de evaluación a distancia a la nota final, es necesario que el estudiante haya entregado las pruebas de evaluación durante el cuatrimestre. No existiendo la posiblidad de su realización en septiembre. En estos casos se mantendrá la nota obtenida en las mismas para la convocatoria de septiembre. |
Ponderación de la PEC en la nota final | |
Ponderación de la PEC en la nota final | 30 |
Fecha aproximada de entrega | |
Fecha aproximada de entrega | |
Comentarios y observaciones | |
Comentarios y observaciones |
OTRAS ACTIVIDADES EVALUABLES |
|
---|---|
¿Hay otra/s actividad/es evaluable/s? | |
¿Hay otra/s actividad/es evaluable/s? | No |
Descripción | |
Descripción | |
Criterios de evaluación | |
Criterios de evaluación | |
Ponderación en la nota final | |
Ponderación en la nota final | 0 |
Fecha aproximada de entrega | |
Fecha aproximada de entrega | |
Comentarios y observaciones | |
Comentarios y observaciones |
¿Cómo se obtiene la nota final? |
|
---|---|
De esta manera la calificación final se calcula usando la siguiente fórmula: En caso de que la nota de la prueba presencial no supere el 5, la nota final del estudiante será la correspondiente a la prueba presencial y no se aplicará la siguiente fórmula. |
Igualmente, el equipo docente ha desarrollado a medida un contenido que intentará actualizar constantemente el temario de la asignatura, que se distribuirá en el curso virtual de la asignatura en formato electrónico bajo licencia Creative Commons.
LIBRO ACTUALMENTE NO PUBLICADO
ISBN(13): Título: SEGURIDAD EN UNIX Y REDES http://es.tldp.org/Manuales-LuCAS/doc-unixsec/uni Autor/es: Antonio Villalón Huerta; Editorial: http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec.pdf |
ISBN(13): 9780201634662
Título: FIREWALLS AND INTERNET SECURITY: REPELLING THE WILY HACKER (2ND EDITION) 2º Autor/es: Steven M. Bellovin;William Cheswick; Editorial: Addisson-Wesley |
ISBN(13): 9788420541105
Título: COMUNICACIONES Y REDES DE COMPUTADORES 7ª Autor/es: Stallings, William; Editorial: PRENTICE-HALL |
ISBN(13): 9788420546001
Título: EL TAO DE LA MONITORIZACIÓN DE SEGURIDAD EN REDES 2005 Autor/es: R. Bejtlich; Editorial: PEARSON EDUCACIÓN |
ISBN(13): 9789688805411
Título: REDES GLOBALES DE INFORMACIÓN CON INTERNET Y TCP/IP Autor/es: D. E. Comer; Editorial: PEARSON-PRENTICE HALL |
Los libros de Stalling y Comer son un gran complemento para repasar toda una serie de conceptos, estándares y protocolos de comunicación (especialmente TCP/IP) necesarios como base para la adquisición correcta de conocimientos y capacidades asociadas con los contenidos de la asignatura.
El libro de Cheswick y otros es una muy buena aproximación a los conceptos e implementaciones más inteligentes de los cortafuegos, herramientas con poco más de 20 años de historia, pero que se han convertido en una herramienta imprescindible para la puesta en marcha de cualquier política de seguridad informática para cualquier tipo de organización.
Seguridad en Unix y Redes, aborda de manera global el tema de seguridad, no solo a nivel de las redes de comunicaciones, en entornos Linux/Unix. Abarca desde la securización de componentes hardware hasta el conchero de auditoria (y sus herramientas Unix/Linux asociadas). Se presentan diferentes sistemas operativos basados en Linux junto a sus premisas de seguridad. Dispone de una parte dedicada totalmente a las herramientas de seguridad de redes en entornos Unix, con especial detalle en los sistemas de prevención (cortafuegos) y detección (IDS). Es una obra muy completa que cubre muchos conceptos globales de seguridad como la propia criptografía entre otras
El Tao de la monitorización de Seguridad en redes, aborda de una manera profunda los conceptos básicos sobre el modelo de seguridad de redes en todas sus fases: definición, diseño, implantación y evaluación. Se hace especial hincapié en las herramientas de monitorización de redes, en concreto las disponibles como Open Source, como piezas clave para la obtención de información sobre posibles ataques que permita detectar problemas en el modelo de seguridad. Se presentan casos prácticos desde el punto de vista de los administradores de la seguridad de red y sistemas para poder evaluar la seguridad desde el punto de vista de un atacante externo.
- Esta guía de estudio y la guía didáctica de estudio de la asignatura.
- Distintos libros electrónicos gratuitos, algunos interactivos.
- Material desarrollado exprofeso para el curso por el equipo docente
- Apartado de noticias y enlaces interesantes, relacionados con el desarrollo de la asignatura
- Pruebas prácticas de evaluación a distancia.
- Enunciados y soluciones de ejercicios teórico-prácticos que el alumno puede usar como ejercicios de autoevaluación.
- Lista de preguntas frecuentes.