asignatura master 2025
CIBERSEGURIDAD EN INDUSTRIA CONECTADA
Curso 2024/2025 Código Asignatura: 28070137
-
Guía de la Asignatura Curso 2024/2025
- Primeros Pasos
- Presentación y contextualización
- Requisitos y/o recomendaciones para cursar esta asignatura
- Equipo docente
- Horario de atención al estudiante
- Competencias que adquiere el estudiante
- Resultados de aprendizaje
- Contenidos
- Metodología
- Sistema de evaluación
- Bibliografía básica
- Bibliografía complementaria
- Recursos de apoyo y webgrafía
CIBERSEGURIDAD EN INDUSTRIA CONECTADA
Código Asignatura: 28070137
PRESENTACIÓN Y CONTEXTUALIZACIÓN
La guía de la asignatura ha sido actualizada con los cambios que aquí se mencionan.
NOMBRE DE LA ASIGNATURA | CIBERSEGURIDAD EN INDUSTRIA CONECTADA |
CÓDIGO | 28070137 |
CURSO ACADÉMICO | 2024/2025 |
TÍTULOS DE MASTER EN QUE SE IMPARTE |
MÁSTER UNIVERSITARIO EN INDUSTRIA CONECTADA
MÁSTER UNIVERSITARIO EN INVESTIGACIÓN EN TECNOLOGÍAS INDUSTRIALES |
TIPO | CONTENIDOS |
Nº ECTS | 5 |
HORAS | 125 |
PERIODO | SEMESTRE 2 |
IDIOMAS EN QUE SE IMPARTE | CASTELLANO |
La Industria Conectada se basa esencialmente en redes industriales. Éstas son, por un lado, vitales y, por otro, vulnerables, con consecuencias potencialmente devastadoras en el caso de un incidente exitoso de ciberseguridad. Además los ataques cada vez son más inteligentes y adaptables, mas difíciles de detectar y muy persistentes. La complejidad asociada a la Internet of Things (IoT) añade muchas mas funcionalidades y automatismos, pero a costa de introducir nuevos vectores de ataque y problemas de seguridad para las instalaciones industriales. La tendencia es muy preocupante e implica la necesidad de profesionales mejor preparados, tanto desde el punto de vista puramente industrial como desde el punto de vista de la seguridad en redes y sistemas.
Acorde con esta situación, el objetivo general de esta asignatura es ubicar correctamente la ciberseguridad como uno de los puntos clave a tener en cuenta en cualquier proceso de análisis, diseño, desarrollo y mantenimiento de sistemas de comunicaciones industriales modernos, enseñando a valorar la importancia que debe tener y qué consecuencias, siempre negativas, podría tener el no hacerlo así.
Se trata de conseguir que los estudiantes obtengan el conocimiento de los principales problemas de seguridad informática relacionados con las redes industriales conectadas, tanto los de naturaleza física como los de naturaleza lógica. Se buscará que los estudiantes obtengan el conocimiento de las principales soluciones técnicas y organizativas que se utilizan hoy en día en la industria para tratar de minimizar los riesgos asociados a tales problemas de seguridad. Este conocimiento debe además estar especialmente orientado a aspectos prácticos, por lo que se debe plantear al estudiante aspectos prácticos ligados a los conocimientos citados.
Es muy importante señalar desde el principio la necesidad previa de conocimientos de redes de comunicación, tanto industriales como (especialmente) de redes IP, así como unos conocimientos básicos de los ataques más habituales a la seguridad de sistemas y redes IP, y de las principales soluciones a estos problemas.
Es muy importante señalar desde el principio la necesidad previa de conocimientos de redes de comunicación, tanto industriales como (especialmente) de redes IP, así como unos conocimientos básicos de los ataques más habituales a la seguridad de sistemas y redes IP, y de las principales soluciones a estos problemas.
En este sentido, y para los alumnos provenientes de carreras de la rama Industrial que no hayan cursado alguna asignatura relacionada con la seguridad informática, es muy recomendable cursar como complemento formativo la asignatura "Procesos y herramientas de gestión de la seguridad de redes", asignatura obligatoria de tercer curso del Grado en Ingeniería Tecnologías de la Información de la UNED, impartida en el segundo cuatrimestre.
Además, es necesario tener un buen conocimiento de inglés técnico que le permita leer y comprender la parte de la bibliografía que está en ese idioma.
Nombre y apellidos | ELIO SAN CRISTOBAL RUIZ |
Correo electrónico | elio@ieec.uned.es |
Teléfono | 91398-9381 |
Facultad | ESCUELA TÉCN.SUP INGENIEROS INDUSTRIALES |
Departamento | INGENIERÍA ELÉCTRICA, ELECTRÓNICA, CONTROL, TELEMÁTICA Y QUÍMICA APLICADA A LA INGENIERÍA |
1- A través de la plataforma de e-Learning aLF
2- Por correo electrónico con el equipo docente:
Gabriel Díaz Orueta - gdiaz@ieec.uned.es, ETSI Industriales, C/Juan del Rosal, 12, 28040 Madrid
Elio Sancristobal Ruiz- elio@ieec.uned.es, ETSI Industriales, C/Juan del Rosal, 12, 28040 Madrid
3- En el horario de guardia, los martes de 14:00 a 18:00 en el Telf 91-3988255
COMPETENCIAS
CP1 Desarrollar habilidades sistémicas (metodológicas): aplicación de conocimientos, habilidades en investigación, y creatividad.
CP2 Cuantificar los beneficios y costes de las tecnologías industriales bajo estudio.
CP3 Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
CP4 Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades.
CONOCIMIENTOS O CONTENIDOS
C1 Adquirir el conocimiento de los métodos y técnicas de investigación.
C6 Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
HABILIDADES O DESTREZAS
H1 Desarrollar capacidad de análisis y síntesis de la información científico-técnica.
H2 Adquirir destrezas en la búsqueda y gestión bibliográfica y documental.
H3 Desarrollar capacidad de razonamiento crítico.
H4 Desarrollar habilidades técnicas, de análisis y síntesis: resolución de problemas, toma de decisiones y comunicación de avances científicos.
H6 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
H7 Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.
COMPETENCIAS
CP1 Desarrollar habilidades sistémicas (metodológicas): aplicación de conocimientos, habilidades en investigación, y creatividad.
CP2 Cuantificar los beneficios y costes de las tecnologías industriales bajo estudio.
CP3 Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
CP4 Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades.
TEMA 1. Revisión de aspectos importantes generales de seguridad de redes IP
Se trata en este capítulo de hacer una revisión general de los aspectos más significativos de
seguridad en los elementos típicos existentes en cualquier red IP actual, tanto los físicos
como los lógicos. También se estudiará una taxonomía común de tipos de ataques, su
importancia y qué defensas son las más habituales. Finalmente es muy importante fijar la
relevancia de las políticas de seguridad como verdadero “cerebro” que marca cómo fijar
todas las defensas. En este sentido es fundamental conocer, al menos a nivel básico, los
estándares y la legislación relacionados con la seguridad.
Contenido:
1.1 Seguridad en elementos físicos y software
1.2 Métodos de ataque a equipos y redes
1.3 Defensas básicas antes ataques
1.4 Política de seguridad y aspectos relacionados
TEMA 2. Revisión de herramientas de seguridad no criptográficas
Se hará una revisión de las principales herramientas de seguridad en redes que no hacen uso, como parte primordial de su trabajo, de la criptografía. En este sentido se estudiarán los cortafuegos, sus puntos fuertes y débiles y alguno de los más utilizados. Igualmente debe conocerse en qué consiste el trabajo de los sistemas de detección de intrusiones (IDS en sus siglas en inglés) y en qué pueden ayudar dentro de una política de seguridad correcta. Finalmente se debe conocer los posibles usos de los analizadores de vulnerabilidades de seguridad.
Contenido:
2.1 Cortafuegos
2.2 Sistemas de detección de intrusiones
2.3 Analizadores de vulnerabilidades
TEMA 3. Revisión de criptografía aplicada
Existe la opinión generalizada de que la criptografía es una disciplina realmente difícil, sólo al alcance de personas con muchos conocimientos matemáticos. En realidad para su uso en seguridad informática no es tan necesario conocer al detalle el funcionamiento de cada uno de los algoritmos criptográficos más potentes como conocer para qué sirven y cómo podemos usarlos. Este es el objetivo esencial de este tema.
Para conseguir la competencia general de poder hacer un análisis de la seguridad de datos, sistemas y comunicaciones, y poder proponer soluciones básicas criptográficas, consistentes con una política de seguridad correcta y que cumpla la legislación pertinente, se debe alcanzar un conocimiento de cuáles son los principales problemas de seguridad en los que la criptografía puede ayudar (confidencialidad, integridad, autenticación y no repudio) y cuáles son los principales tipos de algoritmos criptográficos que se utilizan para conseguirlo (criptografía simétrica, asimétrica y funciones hash), describiendo alguno de los más significativos: DES (Data Encryption Standard), SHA (Secure Hash Algorithm) y RSA (Rivest Shamir Addleman).
Se debe entender también cómo este tipo de algoritmos permiten crear los sistemas de firma digital, qué son los certificados digitales X.509, las autoridades de certificación y qué papel juegan en el cada vez más relevante asunto de la autenticación.
Se estudiará también cuáles son y cómo se utilizan los principales protocolos criptográficos construidos sobre los anteriores (SSL, PGP y el conjunto de protocolos IPSec) así como las arquitecturas de seguridad de comercio electrónico construidas sobre ellos.
Contenido:
3.1 Algoritmos, protocolos y sistemas criptográficos
3.2 Sistemas de clave privada, de clave pública y funciones hash
3.3 Certificación digital, PKI y firma digital
3.4 Protocolos más habituales: SSL, IPSec y PGP
TEMA 4. Introducción a los problemas de seguridad en redes industriales conectadas
En este capítulo se definirá la terminología del resto de la asignatura, aclarando términos como ICS, DCS, SCADA, red industrial, protocolos industriales, zonas, etc. Se discutirá el alcance de las recomendaciones de seguridad industrial más comunes, cómo se han alcanzado y qué éxito han tenido hasta ahora. Para los alumnos con menor experiencia en redes tcp/ip éste será uno de los capítulos que le exigirán mayor reflexión y concentración
Igualmente se discutirá algunos de los casos más peligrosos sucedidos hasta ahora,
analizando cómo han ido evolucionando las amenazas y cuál es la situación actual.
Contenido:
4.1 Terminología de seguridad en redes industriales
4.2 Sistemas DCS, SCADA y protocolos y redes industriales
4.3 Recomendaciones habituales de seguridad industrial
4.4 Ideas asumidas falsas sobre seguridad en redes industriales
4.5 La importancia de la seguridad en redes industriales
4.6 Evolución de las amenazas informáticas en redes industriales
TEMA 5. Diseño, arquitectura de red y protocolos en redes industriales
En una primera parte se estudiará los activos del sistema, qué se debe conocer de cómo funcionan los sistemas de control industrial y los dispositivos de una red industrial conectada y también cuáles son las principales operaciones de sistema.
Se debe estudiar, con cierto detalle, cuáles son las topologías y esquemas de segmentación más comunes en las redes industriales conectadas, cómo se integran las redes inalámbricas y el acceso remoto. Se estudiarán las particularidades de rendimiento de las redes industriales, como el tratamiento de la latencia y el jitter.
Igualmente se debe conocer, dentro del contexto de esta asignatura, las principales
características de algunos de los protocolos más típicos de este entorno.
Contenido:
5.1 Los activos de sistema y las operaciones de sistema en redes industriales
5.2 Aspectos generales de diseño y arquitectura de red
5.3 Consideraciones de rendimiento y de seguridad
5.4 Protocolos Fieldbus, protocolos backend y simuladores de protocolos
TEMA 6. Principales problemas de seguridad en sistemas de control industrial
Se presentan primero las principales motivaciones y las posibles consecuencias de estos incidentes de seguridad. Se muestran cuáles son los objetivos de ataque más comunes, así como los métodos de ataque más comunes, para acabar analizando con detalle algunos de los incidentes más graves sucedidos que probablemente exigirán de mucho mas estudio.
Contenido:
6.1 Motivaciones y consecuencias
6.2 Los objetivos industriales más comunes
6.3 Métodos de ataque más comunes
6.4 Ejemplos de amenazas reales que tuvieron éxito
TEMA 7. Evaluaciones de vulnerabilidades y riesgos
Después de establecer las razones por las que la gestión de riesgos es la base para una buena ciberseguridad, se presentan las principales metodologías de evaluación de riesgos en el sector industrial.
A continuación se identifican las amenazas principales, así como las vulnerabilidades más típicas, para acabar con una clasificación general de los riesgos.
Contenido:
7.1 Gestión de riesgos y metodologías de evaluación en sistemas de control industrial
7.2 Identificación de amenazas
7.3 Identificación de vulnerabilidades
7.4 Clasificación de riesgos
TEMA 8. Introducción a las defensas básicas en redes industriales conectadas
Se presenta en este tema la definición de zonas de seguridad y conduits, ayudando a
entender cómo clasificarlas y separarlas en redes industriales.Igualmente se muestra cómo segmentar redes para implantar controles de seguridad de redes, de host y de acceso.
Finalmente se hace una introducción a la detección de anomalías y amenazas.
Contenido:
8.1 Zonas y conduits de seguridad
8.2 Separaciones recomendadas de zonas
8.3 Segmentación de redes
8.4 Implantación de controles de seguridad de acceso, de host y de red
8.5 Detección de anomalías y de amenazas
TEMA 9. Monitorización de la seguridad en redes industriales conectadas
Se empieza por analizar qué es necesario monitorizar. Se presentan procedimientos para monitorizar zonas de seguridad con éxito. Igualmente se muestra como hacer una gestión segura de la información obtenida, así como de los logs.
Contenido:
9.1 Determinación de activos y eventos a monitorizar
9.2 Monitorización de zonas de seguridad
9.3 Gestión de la información y de logs
Conforme al espíritu del Espacio Europeo de Educación Superior (EEES), el trabajo en la asignatura y el proceso de evaluación es continuo a lo largo del curso y está de acuerdo con la carga de trabajo y organización del contenido dado en los apartados anteriores.
El estudio y preparación de los contenidos debe ser continuo desde el inicio del curso y, como se ha indicado, se debe seguir el orden dado a los temas. La orientación de la carga de trabajo que le debe suponer cada tema, que aparece en la Guía de Estudio en el curso virtual, le permitirá distribuir el estudio a lo largo del curso entre los meses de octubre y mayo.
El estudiante deberá realizar una serie de ejercicios que se propondrán durante el curso y participar en los debates que se propongan. Deberá realizar asimismo un trabajo final sobre una serie de temas que se propondrán en el curso virtual.
Esta asignatura NO tiene Prueba Presencial asociada, estando la evaluación completamente basada en los procedimientos comentados.
TIPO DE PRUEBA PRESENCIAL |
|
---|---|
Tipo de examen | |
Tipo de examen | No hay prueba presencial |
CARACTERÍSTICAS DE LA PRUEBA PRESENCIAL Y/O LOS TRABAJOS | |
---|---|
CARACTERÍSTICAS DE LA PRUEBA PRESENCIAL Y/O LOS TRABAJOS |
|
Requiere Presencialidad | |
Requiere Presencialidad | No |
Descripción | |
Descripción | No hay Prueba Presencial FInal |
Criterios de evaluación | |
Criterios de evaluación | |
Ponderación de la prueba presencial y/o los trabajos en la nota final | |
Ponderación de la prueba presencial y/o los trabajos en la nota final | |
Fecha aproximada de entrega | |
Fecha aproximada de entrega | |
Comentarios y observaciones | |
Comentarios y observaciones |
PRUEBAS DE EVALUACIÓN CONTINUA (PEC) | |
---|---|
PRUEBAS DE EVALUACIÓN CONTINUA (PEC) |
|
¿Hay PEC? | |
¿Hay PEC? | Si,PEC no presencial |
Descripción | |
Descripción | Serán dos ejercicios breves de realización de cuestiones prácticas relacionadas con el análisis de seguridad en redes industriales conectadas. Tendrán una parte de exposición y otra de análisis. |
Criterios de evaluación | |
Criterios de evaluación | Teniendo en cuenta que los contenidos de la asignatura no permiten aplicar una solución única al mismo problema, se evaluará la correcta estructuración del análisis aplicado al problema concreto, así como los detalles propuestos para su resolución dentro de una aproximación global al problema de la seguridad en redes industriales conectadas, siguiendo las directrices de los contenidos de la asignatura. |
Ponderación de la PEC en la nota final | |
Ponderación de la PEC en la nota final | El peso de la nota media de las PEC será del 35% de la nota final. |
Fecha aproximada de entrega | |
Fecha aproximada de entrega | PEC1 05/04/2024 PEC2 30/05/2024 |
Comentarios y observaciones | |
Comentarios y observaciones |
OTRAS ACTIVIDADES EVALUABLES |
|
---|---|
¿Hay otra/s actividad/es evaluable/s? | |
¿Hay otra/s actividad/es evaluable/s? | Si,no presencial |
Descripción | |
Descripción | A) Trabajo final de la asignatura, en el que el estudiante deberá seleccionar entre una serie de temas (o proponer uno propio) y darle formato de trabajo de investigación. El equipo docente fijará las bases mínimas del mismo en el curso virtual. B) Se celebrarán 2 debates, no obligatorios pero evaluables, que se abrirán y cerrarán conforme a la secuencia aproximada de aprendizaje señalada en el curso virtual, hacia el final de los temas 3 y 7. Dada la naturaleza no completamente determinista de muchos de los contenidos de esta asignatura, muy asociada a la toma de decisiones basadas en el análisis y la gestión de riesgos, los debates deben servir como otro medio de aprendizaje para entender mejor, de una forma abierta, una serie de aspectos prácticos de los contenidos, mediante el intercambiolibre de diferentes puntos de vista entre estudiantes y profesores. |
Criterios de evaluación | |
Criterios de evaluación | A) Se evaluará la capacidad de exposición, estructuración, sintesis, investigación, en un tema relacionado directamente con las últimas aproximaciones de alguna de las materias de la asignatura. B) Los debates son EVALUABLES pero NO OBLIGATORIOS.Para obtener la nota máxima en cada debate el estudiante debe participar con, al menos, 2 mensajes que deben demostrar un interés cierto por el tema en discusión y el aprendizaje adquirido hasta ese momento. |
Ponderación en la nota final | |
Ponderación en la nota final | A) El trabajo Final pondera como el 50% de la nota final de la asignatura B) La participación en los debates cuenta como el 15% de la nota final de la asignatura y se tiene en cuenta únicamente si se ha aprobado el Trabajo Final |
Fecha aproximada de entrega | |
Fecha aproximada de entrega | A) Hacia mediados de junio y hacia mediados de septiembre; B) Hacia mediados de marzo y hacia mediado de abril |
Comentarios y observaciones | |
Comentarios y observaciones | DINÁMICA DE LOS DEBATES:
DURACIÓN: Cada debate permanecerá abierto durante dos semanas |
¿Cómo se obtiene la nota final? |
|
---|---|
La nota final de la asignatura se compone de la siguiente forma: NOTA FINAL = 0,5 * (Nota del Trabajo Final) + 0,35 * (Nota media de las PEC) + 0,15 * (Nota de los debates)
Habrá una segunda fecha de entrega en septiembre para el trabajo final si éste no se aprueba en la convocatoria ordinaria. |
ISBN(13): 9780124201149
Título: INDUSTRIAL NETWORK SECURITY Segunda Autor/es: Joel Thomas Langill;Eric D. Knapp; Editorial: SYNGRESS |
Para preparar y estudiar el contenido de cada uno de los temas, le indicamosla bibliografía que debe utilizar.
Esta bibliografía básica es la que usted debe conseguir y consultar para el estudio de cada tema, ya que es a partir de ella sobre la que hemos diseñado y desarrollado esta asignatura.
The Code Book, the Secret History of Codes and Code Breaking”, S. Singh, 2000, version interactiva disponible desde el curso virtual de la asignatura.
Es un gran clásico como introducción a la criptografía aplicada. Con un lenguaje sencillo y muchos ejemplos prácticos presenta al lector desde la historia de la criptografía hasta los últimos avances en criptografía cuántica. Desde hace ya varios años Singh permite distribuir, sólo con intenciones didácticas, la versión interactiva de la que se dispone en el curso virtual. Es importante señalar, no obstante, que este libro cubriría un curso entero de 8 meses sólo dedicado a criptografía.
Además el estudiante dispondrá de artículos y trabajos varios sobre los diferentes contenidos de seguridad en redes industriales, que intentaremos ir haciendo accesibles en el curso virtual de la asignatura.
Curso Virtual
La plataforma aLF de e-Learning de la UNED proporcionará el adecuado interfaz de interacción entre el alumno y sus profesores. aLF es una plataforma de e-Learning y colaboración que permite impartir y recibir formación, gestionar y compartir documentos, crear y participar en comunidades temáticas, así como realizar proyectos online. Se ofrecerán las herramientas necesarias para que, tanto el equipo docente como los estudiantes, encuentren la manera de compaginar tanto el trabajo individual como el aprendizaje cooperativo.
Videoconferencia
La videoconferencia se contempla como una posibilidad de comunicación bidireccional síncrona con los estudiantes, tal y como se recoge en el modelo metodológico de educación distancia propio de la UNED. La realización de videoconferencias se anunciara a los estudiantes con antelación suficiente en el curso virtual de la asignatura.