Denominación de la asignatura |
Seguridad en redes |
Máster al que pertenece |
Máster universitario en Seguridad Informática |
Créditos ECTS |
5 |
Curso y cuatrimestre en el que se imparte |
Primer cuatrimestre |
Carácter de la asignatura | Obligatoria |
Esta asignatura tiene por objetivo describir las tecnologías de protección de los sistemas de información distribuidos. Las redes de ordenadores, principalmente basadas en las comunicaciones sobre el protocolo TCP/IP, heredan muchas de las características de seguridad de este protocolo. Este es el primer objetivo de la asignatura, a partir de esas bases se presentan las vulnerabilidades y amenazas de los sistemas de información en red, para posteriormente en contraposición presentar los protocolos de seguridad más habituales para su protección.
La asignatura también presta especial atención a las topologías de protección de los sistemas basadas en cortafuegos. La parte final de la asignatura se centra en la protección proactiva de los sistemas, para ello se describirán las estrategias de protección basadas en señuelos y sistemas de detección de intrusión. Todos estos aspectos son de la mayor actualidad ya que este tipo de salvaguardas son la principal protección para las amenazas activas persistentes (denominadas APT, Advanced Persistent Threat).
Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. Aspectos de seguridad del protocolo TCP/IP
Introducción
Aspectos avanzados de TCP/IP
IP versión 6
Seguridad en redes inalámbricas
Tema 2. Vulnerabilidades y ataques en las redes de ordenadores
Introducción
Modelo de seguridad OSI
Ataques a la seguridad
Servicios y mecanismos de seguridad
Seguridad en redes
Tema 3. Protocolos de seguridad
Introducción
IPsec
SSL/TLS
Redes privadas virtuales (VPN)
Tema 4. Mecanismos de defensa en redes
Introducción
Cortafuegos
Topologías de defensa y zonas desmilitarizadas
Tema 5. Técnicas y herramientas de seguridad proactivas
Introducción
Sistemas de prevención de intrusiones
Escáner de vulnerabilidades
Sistemas trampa
Verificador de integridad de ficheros
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
Actividades Formativas |
Horas |
Clases, conferencias, técnicas expositivas | 23 |
Tutoría individual (atención personal del profesor) | 5 |
Realización de pruebas de seguimiento | 5 |
Participación en foros y otros medios colaborativos | 12 |
Elaboración de trabajos | 32 |
Lecturas complementarias dirigidas | 13 |
Estudio personal | 41 |
Bibliografía básica
Tema 1:
Cheswick, W. R., Bellovin, S. M. y Rubin, A. D. (2003).A Security Review of Protocols: Lower Layers. Firewalls and Internet Security: Repelling the Wily Hacker (19-40). Massachusetts: Addison-Wesley. Recuperado el 14 de febrero de 2013, en: http://www.wilyhacker.com/chap02.pdf
El documento se puede consultar en el aula virtual.
Tema 2:
Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Editorial Pearson Alhambra. ISBN: 84-205-4002-3.
Capítulo 1: Introducción (páginas 1-24).
El capítulo está disponible en formato digital para consulta, descarga e impresión en el aula virtual.
Tema 3:
Lucena, M. Criptografía y seguridad de computadores. Recuperado el 14 de febrero de 2013, en: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Editorial Pearson Alhambra. ISBN: 84-205-4002-3.
Capítulo 7: Introducción (páginas 227-246).
El capítulo está disponible en formato digital para consulta, descarga e impresión en el aula virtual.
Tema 4:
Cheswick, W. R., Bellovin, S. M. y Rubin, A. D. (2003).Firewall Gateways. Firewalls and Internet Security: Repelling the Wily Hacker (51-83). Massachusetts: Addison-Wesley. Recuperado el 14 de febrero de 2013, en: http://www.wilyhacker.com/chap03.pdf
El documento se puede consultar en el aula virtual.
Tema 5:
González, D. (2003). Sistemas de Detección de Intrusiones. Recuperado el 14 de febrero de 2013, en:http://www.dgonzalez.net/papers/ids/html/cap04.htm
Bibliografía complementaria.
Carballar, J. A. (2005). Wi-Fi, Cómo construir una red inalámbrica. Madrid: Editorial Rama.
Carracedo Gallardo, J. (2004). Seguridad en redes telemáticas. Madrid: McGraw-Hill.
Feit, S. (1998). TCP-IP: arquitectura, protocolos e implementación con IPv6 y seguridad de IP. Madrid: McGraw-Hill Iberoamericana de España.
Frankel, Sheila (2001). Demystifying the IPsec puzzle. Norwood, Massachusetts: Artech House computer security series.
Huidobro, J. M. (2004). Seguridad en redes y sistemas informáticos. Madrid: Paraninfo.
Pfleeger, C. P. y Lawrence, S. (2006). Security in Computing. Nueva Jersey: Prentice Hall.
Schneier B. (2000). Secrets & Lies: Digital Security in a Networked World. Indiana: John Wiley & Sons
Stallings, W. y Brown, L. (2012). Computer Security: Principles and Practice. Pearson.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final (6 puntos sobre 10) y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO (es decir, obtener 3 puntos de los 6 totales del examen).
La evaluación continua supone el 40% de la calificación final (es decir, 4 puntos de los 10 máximos). Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Sistemas de evaluación y calificación |
Ponderación Mínima |
Ponderación Máxima |
Participación en foros y otros medios participativos | 0 |
10 |
Realización de trabajos, proyectos y casos | 0 |
20 |
Lecturas Complementarias | 0 |
10 |
Prueba de evaluación final |
0 |
60 |
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua es de 15 puntos. Así, puedes hacer las que prefieras hasta conseguir un máximo de 10 puntos (que es la calificación máxima que se puede obtener en la evaluación continua). En la programación semanal de la asignatura, se detalla la calificación máxima de cada actividad o evento concreto puntuables.
José María Sierra
Formación académica: Ingeniero en Informática. Doctor en Ingeniería informática
Experiencia: Es Doctor Ingeniero Informático en el área de la Seguridad en Internet y, es en este mismo área, donde en la actualidad trabaja e investiga. Ha participado en numerosos proyectos de investigación, nacionales e internacionales, y ha publicado artículos en los foros más relevantes de la Seguridad en las Tecnologías de la Información
Líneas de investigación: Seguridad en sistemas de información, Establecimiento y gestión de redes privadas virtuales, Amenazas y salvaguardas en Ciberseguridad.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual de Lo que necesitas saber antes de empezar puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|