Denominación de la asignatura |
Seguridad en sistemas operativos |
Máster al que pertenece |
Máster universitario en Seguridad Informática |
Créditos ECTS |
5 |
Curso y cuatrimestre en el que se imparte |
Primer cuatrimestre |
Carácter de la asignatura | Obligatoria |
El principal objetivo de esta asignatura es que consigas proteger los principales sistemas operativos que hoy en día existen en el mundo de la informática: Windows 7 como sistema operativo personal. También será capaz de gestionar y administrar Windows 2008r2 y Linux, como servidores seguros para ofrecer un mejor servicio a las empresas.
Aprenderá a configurar de forma segura diferentes servicios y aplicaciones que corren los sistemas operativos Linux como puede ser un servidor proxy (squid), firewall (iptables), servidor web (apache), identificador de intrusos (snort). Por la parte de Microsoft, con Windows 2008r2 podrás crear diferentes directivas que delimitaran el uso de los usuarios dentro de un dominio. Se estudiarán los problemas que existen en los dispositivos móviles que llevan Android o iOS y cómo se puede mejorar la seguridad de los mismos.
Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. Sistemas Windows
Windows 7
Windows 2008
Tema 2. Sistemas Linux
Introducción
Sistemas Linux
Tema 3. Otros Sistemas
Seguridad en MAC OS X
Dispositivos móviles
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
Actividades Formativas |
Horas |
Clases, conferencias, técnicas expositivas | 21 |
Tutoría individual (atención personal del profesor) | 5 |
Realización de pruebas de seguimiento | 5 |
Participación en foros y otros medios colaborativos | 12 |
Elaboración de trabajos | 35 |
Lecturas complementarias dirigidas | 14 |
Estudio personal | 40 |
Bibliografía básica.
Tema 1:
Jimeno García, M. T., Míguez Pérez, C., Heredia Soler, E., Caballero Velasco, M. Á. (2011). Destripa la red. Madrid: Ediciones EJEMP Multimedia.
El capítulo 6 (páginas 203-219) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.
R. Stanek, W. (2011). Windows Server 2008, Guía del Administrador (1ª edición). Madrid: Ediciones EJEMP Multimedia.
Los capítulos 6 (páginas 247-265) y 15 (páginas 562-627) están disponibles en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.
Raya Cabrera, J. L., Raya González, L. y Martínez Ruiz, M. (2010). Windows Server 2008, Configuración Avanzada (1ª Edición). Madrid: RA-MA Editorial.
El capítulo 1 (páginas 17-35) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.
Jimeno García, M. T., Míguez Pérez, C., Matas García, A. M., Pérez Agudín, J. (2009). La Biblia del hacker. Madrid: Ediciones EJEMP Multimedia.
El capítulo 10 (páginas 461-469 y 496-502) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.
Tema 2:
Barrios Dueñas, J. (2012). Configuración de Servidores con GNU/Linux. Recuperado el 14 de febrero de 2013, en: http://www.alcancelibre.org/filemgmt/visit.php?lid=1
El documento se puede consultar en el aula virtual.
Red Hat. (2001 ).Red Hat Enterprise Linux 6. Guía de seguridad. Recuperado el 14 de febrero de 2013, en: https://access.redhat.com/knowledge/docs/es-ES/Red_Hat_Enterprise_Linux/6/html/Security_Guide/
El documento se puede consultar en el aula virtual.
Jimeno García, M. T., Míguez Pérez, C., Heredia Soler, E., Caballero Velasco, M. Á. (2011). Destripa la red. Madrid: Ediciones EJEMP Multimedia.
El capítulo 2 (páginas 66-87) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.
Hatch, B. y Lee, J. (2003). Hackers en Linux. Madrid: Mc. Graw Hill.
Los apéndices A y B (páginas 544-560) están disponibles en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.
D. Bauer, M. Seguridad en Servidores Linux, 1ª Edición. Madrid: Ediciones Anaya Multimedia.
El capítulo 13 (páginas524-562) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.
Tema 3:
Jimeno García, M. T., Míguez Pérez, C., Matas García, A. M., Pérez Agudín, J. (2009). La Biblia del hacker. Madrid: Ediciones EJEMP Multimedia.
El capítulo 18 (páginas 847-873) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.
* Esta obra está protegida por el derecho de autor y su reproducción y comunicación pública, en la modalidad puesta a disposición, se han realizado con autorización de CEDRO. Queda prohibida su posterior reproducción, distribución, transformación y comunicación pública en cualquier medio y de cualquier forma, con excepción de una única reproducción mediante impresora por cada usuario autorizado.
Bibliografía complementaria.
Dornfest, R. y Hemenway, K. (2004) Mac OS X: Los mejores trucos, 1ª edición. Madrid: Ediciones Anaya Multimedia.
Hatch, B. y Lee, J. (2003). Hackers en Linux. Madrid: McGraw Hill.
Lockhart, A. (2007). Seguridad de redes, los mejores trucos (1ª edición). Madrid: Ediciones EJEMP Multimedia.
R. Stanek, W. (2011). Windows Server 2008 R2, Guía del Administrador. (1ª edición). Madrid: Ediciones EJEMP Multimedia.
Royer, J. M. (2004). Seguridad en la informática de la empresa. Riesgos, amenazas. Prevención y soluciones (1ª edición). Barcelona: Ediciones ENI.
Sosinsky, B. (2009). Windows Server 2008, Instalación y Administración (1ª edición). Madrid: Ediciones EJEMP Multimedia.
VV. AA. (2003). Hackers 4. Aravaca: Mc Graw Hill.
VV.AA. (2008). La Biblia de Administración de sistemas Linux. Madrid: Grupo Anaya.
VV.AA. (2010). Linux. Madrid: Grupo Anaya.
VV.AA. (2008). Seguridad en Linux. Madrid: Grupo Anaya.
VV.AA. (2007). Superutilidades Hacker. Madrid: Grupo Anaya.
Williams, R. y Tollett, J. (2012). Mac OS X Lion: A quick reference guide to Mastering Lion!, 1ª edición. Peachpit Learning Series.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final (6 puntos sobre 10) y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO (es decir, obtener 3 puntos de los 6 totales del examen).
La evaluación continua supone el 40% de la calificación final (es decir, 4 puntos de los 10 máximos). Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Sistemas de evaluación y calificación |
Ponderación Mínima |
Ponderación Máxima |
Participación en foros y otros medios participativos | 0 |
10 |
Realización de trabajos, proyectos y casos | 0 |
20 |
Lecturas Complementarias | 0 |
10 |
Prueba de evaluación final |
0 |
60 |
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua es de 15 puntos. Así, puedes hacer las que prefieras hasta conseguir un máximo de 10 puntos (que es la calificación máxima que se puede obtener en la evaluación continua). En la programación semanal de la asignatura, se detalla la calificación máxima de cada actividad o evento concreto puntuables.
Valentín Martín Manzanero
Formación académica: Ingeniero Técnico en Informática de Gestión y finalizando Máster en Máster Universitario en Ingeniería del Software para la Web.
Experiencia: Personal de Indra destinado a la administración de sistemas, certificación de seguridad en Sistemas de Información. Profesor responsable de los cursos de seguridad y auditoría Informática en la UAH. Investigador de La Cátedra de Seguridad Digital e Internet del Futuro Amaranto. Docente del Máster de Seguridad Informática de la Unir.
Líneas de investigación: Seguridad desde el punto de vista del atacante. Hacking ético. Software Libre. Gestión de la Seguridad. Proteger Sistemas Operativos.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual de Lo que necesitas saber antes de empezar puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|