Denominación de la asignatura

Seguridad en sistemas operativos
Máster al que pertenece
Máster universitario en Seguridad Informática
Créditos ECTS
5
Curso y cuatrimestre en el que se imparte
Primer cuatrimestre
Carácter de la asignatura Obligatoria

 

Presentación

El principal objetivo de esta asignatura es que consigas proteger los principales sistemas operativos que hoy en día existen en el mundo de la informática: Windows 7 como sistema operativo personal. También será capaz de gestionar y administrar Windows 2008r2 y Linux, como servidores seguros para ofrecer un mejor servicio a las empresas.

Aprenderá a configurar de forma segura diferentes servicios y aplicaciones que corren los sistemas operativos Linux como puede ser un servidor proxy (squid), firewall (iptables), servidor web (apache), identificador de intrusos (snort). Por la parte de Microsoft, con Windows 2008r2 podrás crear diferentes directivas que delimitaran el uso de los usuarios dentro de un dominio. Se estudiarán los problemas que existen en los dispositivos móviles que llevan Android o iOS y cómo se puede mejorar la seguridad de los mismos.

Competencias

Competencias básicas.

  • CB6: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  • CB7: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  • CB8: Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  • CB9: Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades.
  • CB10: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.

Competencias generales.

  • CG1: Aplicar los conocimientos adquiridos y ser capaces de resolver problemas en entornos nuevos o poco conocidos dentro de contextos relacionados con el área de la seguridad informática.
  • CG2: Integrar conocimientos para formular juicios a partir de determinada información. A la vez, incluir reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios en materia de asesoramiento en seguridad informática.
  • CG3: Mantener una actitud que les permita estudiar de manera autónoma y promover la formación continua en su futuro desempeño profesional como experto en seguridad informática.
  • CG4: Diseñar y elaborar planes de intervención profesional o proyectos de investigación relacionados con el entorno de seguridad informática e implementarlos y desarrollarlos mediante los métodos y procesos adecuados.
  • CG5: Adquirir el grado de especialización necesario para ejercer las funciones profesionales de experto en seguridad informática, en el seno de las entidades de TI.
  • CG6: Evaluar los recursos necesarios, planificar y organizar las actividades, sin olvidar la revisión del propio progreso y desempeño en la seguridad informática.
  • CG7: Desarrollar las capacidades de trabajo en equipo y las habilidades de comunicación para mantener relaciones con otros profesionales y con organizaciones relevantes.
  • CG8: Tener la capacidad analítica y de resolución para atender a los problemas reales de acuerdo con los valores éticos y sociales y con el máximo respeto a la legalidad vigente.
  • CG9: Manejar adecuadamente información relativa al sector de la seguridad informática. Atendiendo a la legislación vigente, notas técnicas, revistas especializadas, Internet, documentos internos de la empresa, etc.

Competencias transversales.

  • CT1: Capacidad de innovación y flexibilidad en entornos nuevos de aprendizaje como es la enseñanza on-line.
  • CT2: Conocer, y utilizar con habilidad, los mecanismos básicos de uso de comunicación bidireccional entre profesores y alumnos, foros, chats, etc.
  • CT3: Utilizar las herramientas para presentar, producir y comprender la información que les permita transformarla en conocimiento.
  • CT4: Capacidad para realizar una enseñanza personalizada adaptada al espacio (aula virtual multicultural y multirracial) a los recursos y a las situaciones y necesidades personales de los alumnos.
  • CT5: Capacidad de investigar y comunicar los resultados de la investigación.

Competencias específicas.

  • CE5: Discernir sobre los distintos entornos de seguridad existentes para poder seleccionar el óptimo siguiendo un razonamiento profesional y completo.
  • CE6: Analizar el funcionamiento de herramientas de seguridad y su uso conjugado.
  • CE9: Comprender el funcionamiento, características y nivel de riesgo de los servicios de las empresas y establecer mecanismos de protección.
  • CE10: Diseñar un plan de seguridad adaptado a las necesidades del entorno y su perfil de riesgos.
  • CE13: Administrar las herramientas de seguridad para mejorar el SGSI impulsando la adecuada implantación en su infraestructura.
  • CE15: Asegurar la confidencialidad de los informes realizados para evitar comprometer los datos privados de la entidad.
  • CE17: Discernir los distintos mecanismos criptográficos para seleccionar el óptimo en cada ámbito de aplicación.
  • CE18: Optimizar las políticas de seguridad de la infraestructura de la red de la entidad.
  • CE21: Analizar la infraestructura de red para poder determinar el nivel de riesgo de las soluciones técnicas y administrativas implantadas.
  • CE22: Diseñar las políticas de recuperación de datos más adecuadas para disminuir el impacto ante desastres.
  • CE23: Manejar correctamente sistemas operativos, redes y lenguajes de programación desde el punto de vista de la seguridad informática y de las comunicaciones.

Contenidos

Tema 1. Sistemas Windows
Windows 7
Windows 2008

Tema 2. Sistemas Linux
Introducción
Sistemas Linux

Tema 3. Otros Sistemas
Seguridad en MAC OS X
Dispositivos móviles

Metodología

Metodología

Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.

Las actividades formativas de esta asignatura son las siguientes:

  • Trabajos. Se trata de actividades de diferentes tipos: reflexión, análisis de casos, prácticas, etc.
  • Participación en eventos. Son eventos programados todas las semanas del cuatrimestre: sesiones presenciales virtuales, foros de debate, test.

En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.

Descarga el pdf de la programación

Estas actividades formativas prácticas se completan, por supuesto, con estas otras:

  • Estudio personal
  • Tutorías. Las tutorías se pueden articular a través de diversas herramientas y medios. Durante el desarrollo de la asignatura, el profesor programa tutorías en días concretos para la resolución de dudas de índole estrictamente académico a través de las denominadas “sesiones de consultas”. Como complemento de estas sesiones se dispone también del foro “Pregúntale al profesor de la asignatura” a través del cual se articulan algunas preguntas de alumnos y las correspondientes respuestas en el que se tratan aspectos generales de la asignatura. Por la propia naturaleza de los medios de comunicación empleados, no existen horarios a los que deba ajustarse el alumno.
  • Examen final presencial

Las horas de dedicación a cada actividad se detallan en la siguiente tabla:

Actividades Formativas
Horas
Clases, conferencias, técnicas expositivas
21
Tutoría individual (atención personal del profesor)
5
Realización de pruebas de seguimiento
5
Participación en foros y otros medios colaborativos
12
Elaboración de trabajos
35
Lecturas complementarias dirigidas
14
Estudio personal
40

 


Puedes personalizar tu plan de trabajo seleccionando aquel tipo de actividad formativa que se ajuste mejor a tu perfil. El profesor-tutor te ayudará y aconsejará en el proceso de elaboración de tu plan de trabajo. Y siempre estará disponible para orientarte durante el curso.

Bibliografía

Bibliografía básica.

Recuerda que la bibliografía básica es imprescindible para el estudio de la asignatura. Cuando se indica que no está disponible en el aula virtual, tendrás que obtenerla por otros medios: librería UNIR, biblioteca… 

Tema 1:

Jimeno García, M. T., Míguez Pérez, C., Heredia Soler, E., Caballero Velasco, M. Á. (2011). Destripa la red. Madrid: Ediciones EJEMP Multimedia.
El capítulo 6 (páginas 203-219) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.

R. Stanek, W. (2011). Windows Server 2008, Guía del Administrador (1ª edición). Madrid: Ediciones EJEMP Multimedia.
Los capítulos 6 (páginas 247-265) y 15 (páginas 562-627) están disponibles en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.

Raya Cabrera, J. L., Raya González, L. y Martínez Ruiz, M. (2010). Windows Server 2008, Configuración Avanzada (1ª Edición). Madrid: RA-MA Editorial.
El capítulo 1 (páginas 17-35) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.

Jimeno García, M. T., Míguez Pérez, C., Matas García, A. M., Pérez Agudín, J. (2009). La Biblia del hacker. Madrid: Ediciones EJEMP Multimedia.
El capítulo 10 (páginas 461-469 y 496-502) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.

Tema 2:

Barrios Dueñas, J. (2012). Configuración de Servidores con GNU/Linux. Recuperado el 14 de febrero de 2013, en: http://www.alcancelibre.org/filemgmt/visit.php?lid=1
El documento se puede consultar en el aula virtual.

Red Hat. (2001 ).Red Hat Enterprise Linux 6. Guía de seguridad. Recuperado el 14 de febrero de 2013, en: https://access.redhat.com/knowledge/docs/es-ES/Red_Hat_Enterprise_Linux/6/html/Security_Guide/
El documento se puede consultar en el aula virtual.

Jimeno García, M. T., Míguez Pérez, C., Heredia Soler, E., Caballero Velasco, M. Á. (2011). Destripa la red. Madrid: Ediciones EJEMP Multimedia.
El capítulo 2 (páginas 66-87) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.

Hatch, B. y Lee, J. (2003). Hackers en Linux. Madrid: Mc. Graw Hill.
Los apéndices A y B (páginas 544-560) están disponibles en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.

D. Bauer, M. Seguridad en Servidores Linux, 1ª Edición. Madrid: Ediciones Anaya Multimedia.
El capítulo 13 (páginas524-562) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.

Tema 3:

Jimeno García, M. T., Míguez Pérez, C., Matas García, A. M., Pérez Agudín, J. (2009). La Biblia del hacker. Madrid: Ediciones EJEMP Multimedia.
El capítulo 18 (páginas 847-873) está disponible en el aula virtual (licencia CEDRO*) para su consulta, descarga e impresión.

* Esta obra está protegida por el derecho de autor y su reproducción y comunicación pública, en la modalidad puesta a disposición, se han realizado con autorización de CEDRO. Queda prohibida su posterior reproducción, distribución, transformación y comunicación pública en cualquier medio y de cualquier forma, con excepción de una única reproducción mediante impresora por cada usuario autorizado.

Bibliografía complementaria.

Dornfest, R. y Hemenway, K. (2004) Mac OS X: Los mejores trucos, 1ª edición. Madrid: Ediciones Anaya Multimedia.

Hatch, B. y Lee, J. (2003). Hackers en Linux. Madrid: McGraw Hill.

Lockhart, A. (2007). Seguridad de redes, los mejores trucos (1ª edición). Madrid: Ediciones EJEMP Multimedia.

R. Stanek, W. (2011). Windows Server 2008 R2, Guía del Administrador. (1ª edición). Madrid: Ediciones EJEMP Multimedia.

Royer, J. M. (2004). Seguridad en la informática de la empresa. Riesgos, amenazas. Prevención y soluciones (1ª edición). Barcelona: Ediciones ENI.

Sosinsky, B. (2009). Windows Server 2008, Instalación y Administración (1ª edición). Madrid: Ediciones EJEMP Multimedia.

VV. AA. (2003). Hackers 4. Aravaca: Mc Graw Hill.

VV.AA. (2008). La Biblia de Administración de sistemas Linux. Madrid: Grupo Anaya.

VV.AA. (2010). Linux. Madrid: Grupo Anaya.

VV.AA. (2008). Seguridad en Linux. Madrid: Grupo Anaya.

VV.AA. (2007). Superutilidades Hacker. Madrid: Grupo Anaya.

Williams, R. y Tollett, J. (2012). Mac OS X Lion: A quick reference guide to Mastering Lion!, 1ª edición. Peachpit Learning Series.

evaluación

Evaluación y calificación

El sistema de calificación se basa en la siguiente escala numérica:

0 - 4, 9

Suspenso

(SS)

5,0 - 6,9

Aprobado

(AP)

7,0 - 8,9

Notable

(NT)

9,0 - 10

Sobresaliente

(SB)

La calificación se compone de dos partes principales:

calificación

El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final (6 puntos sobre 10) y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO (es decir, obtener 3 puntos de los 6 totales del examen).

La evaluación continua supone el 40% de la calificación final (es decir, 4 puntos de los 10 máximos). Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.

Sistemas de evaluación y calificación
Ponderación Mínima
Ponderación Máxima
Participación en foros y otros medios participativos
0
10
Realización de trabajos, proyectos y casos
0
20
Lecturas Complementarias
0
10
Prueba de evaluación final
0
60

 

Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua es de 15 puntos. Así, puedes hacer las que prefieras hasta conseguir un máximo de 10 puntos (que es la calificación máxima que se puede obtener en la evaluación continua). En la programación semanal de la asignatura, se detalla la calificación máxima de cada actividad o evento concreto puntuables.

Descarga el pdf de la programación

Ten en cuenta…
Si quieres presentarte sólo al examen final, tendrás que obtener una calificación de 5 puntos sobre 6 para aprobar la asignatura.

Profesorado

Valentín Martín Manzanero

Formación académica: Ingeniero Técnico en Informática de Gestión y finalizando Máster en Máster Universitario en Ingeniería del Software para la Web.
Experiencia: Personal de Indra destinado a la administración de sistemas, certificación de seguridad en Sistemas de Información. Profesor responsable de los cursos de seguridad y auditoría Informática en la UAH. Investigador de La Cátedra de Seguridad Digital e Internet del Futuro Amaranto. Docente del Máster de Seguridad Informática de la Unir.
Líneas de investigación: Seguridad desde el punto de vista del atacante. Hacking ético. Software Libre. Gestión de la Seguridad. Proteger Sistemas Operativos.

Orientaciones para el estudio

Orientación para el estudio

Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:

  1. Desde el Campus virtual podrás acceder al aula virtual de cada asignatura en la que estés matriculado y, además, al aula virtual de Lo que necesitas saber antes de empezar. Aquí podrás consultar la documentación disponible sobre cómo se utilizan las herramientas del aula virtual y sobre cómo se organiza una asignatura en la UNIR y también podrás organizar tu plan de trabajo personal con tu profesor-tutor.
  2. Observa la programación semanal. Allí te indicamos qué parte del temario debes trabajar cada semana.
  3. Ya sabes qué trabajo tienes que hacer durante la semana. Accede ahora a la sección Temas del aula virtual. Allí encontrarás el material teórico y práctico del tema correspondiente a esa semana.
  4. Comienza con la lectura de las Ideas clave del tema. Este resumen te ayudará a hacerte una idea del contenido más importante del tema y de cuáles son los aspectos fundamentales en los que te tendrás que fijar al estudiar el material básico. Lee siempre el primer apartado, ¿Cómo estudiar este tema?, porque allí te especificamos qué material tienes que estudiar. Consulta, además, las secciones del tema que contienen material complementario (Lo + recomendado y + Información).
  5. Dedica tiempo al trabajo práctico (sección Actividades y Test). En la programación semanal te detallamos cuáles son las actividades correspondientes a cada semana y qué calificación máxima puedes obtener con cada una de ellas.
  6. Te recomendamos que participes en los eventos del curso (sesiones presenciales virtuales, foros de debate…). Para conocer la fecha concreta de celebración de los eventos debes consultar las herramientas de comunicación del aula vitual. Tu profesor y tu profesor-tutor te informarán de las novedades de la asignatura.
En el aula virtual de Lo que necesitas saber antes de empezar encontrarás siempre disponible la documentación donde te explicamos cómo se estructuran los temas y qué podrás encontrar en cada una de sus secciones: Ideas clave, Lo + recomendado, + Información, Actividades y Test.

Recuerda que en el aula virtual de Lo que necesitas saber antes de empezar puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.

Ten en cuenta estos consejos…

  • Sea cual sea tu plan de estudio, accede periódicamente al aula virtual, ya que de esta forma estarás al día de las novedades del curso y en contacto con tu profesor y con tu profesor tutor.
  • Recuerda que no estás solo: consulta todas tus dudas con tu profesor-tutor utilizando el correo electrónico. Si asistes a las sesiones presenciales virtuales también podrás preguntar al profesor sobre el contenido del tema. Además, siempre puedes consultar tus dudas sobre el temario en los foros que encontrarás en cada asignatura (Pregúntale al profesor).
  • ¡Participa! Siempre que te sea posible accede a los foros de debate y asiste a las sesiones presenciales virtuales. El intercambio de opiniones, materiales e ideas nos enriquece a todos.
  • Y ¡recuerda!, estás estudiando con metodología on line: tu esfuerzo y constancia son imprescindibles para conseguir buenos resultados. ¡No dejes todo para el último día!