Universidad Pública de Navarra



Año Académico: 2023/2024
Graduado o Graduada en Ingeniería de Telecomunicación/Graduado o Graduada en Ingeniería Biomédica por la Universidad Pública de Navarra
Código: 247508 Asignatura: SEGURIDAD EN REDES Y SERVICIOS
Créditos: 6 Tipo: Optativa Curso: 5 Periodo: 1º S
Departamento: Ingeniería Eléctrica, Electrónica y de Comunicación
Profesorado:
IZAL AZCARATE, MIGUEL MARÍA (Resp)   [Tutorías ] ZABALZA PEINADO, MAIALEN   [Tutorías ]

Partes de este texto:

 

Módulo/Materia

Módulo: Formación específica en Telemática
Materia: Telemática

Subir

Competencias genéricas

En esta asignatura se trabajan las siguientes competencias generales:

G.2. Trabajo en equipo

G.3. Aprendizaje autónomo

G.4. Eficiencia en la comunicación oral y escrita con capacitación lingüística en inglés

G.5. Eficiencia en el manejo de recursos de información

G.6. Compromiso ético y sostenibilidad

G.7. Capacidad para concebir, diseñar, implementar y operar sistemas y servicios en el ámbito de las TIC 

CB2. Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio

CB3. Que los estudiantes tengan la capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética

CB5. Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía

Subir

Competencias específicas

 

En esta asignatura se trabajan las siguientes competencias especificas

 

3.8. Capacidad para aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y teletráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos. 

 

Que se concretan en estos resultados de aprendizaje

 

  • Identificar las diferentes amenazas y ataques que pueden sufrir los elementos de una red de comunicaciones: vulnerabilidades de software, fallos de configuración, denegación de servicio, ingeniería social.
  • Describir las funciones de las herramientas criptográficas que permiten garantizar la confidencialidad, integridad y autenticidad de una información
  • Utilizar herramientas de seguridad perimetral de una red de comunicaciones: cortafuegos, proxys, sistemas de detección de intrusiones y honeypots
  • Utilizar herramientas de protección del canal de comunicaciones: túneles y redes privadas virtuales
  • Seleccionar el esquema de seguridad de red más adecuado según las especificaciones del escenario
  • Elaborar políticas de seguridad para redes de comunicaciones y sistema de información
  • Identificar requisitos de un sistema de información necesarios para cumplir la normativa vigente de protección de datos
  • Describir los protocolos y servicios de autentificación, autorización y contabilidad

 

 

 

Subir

Resultados aprendizaje

  • r1 Identificar las diferentes amenazas y ataques que pueden sufrir los elementos de una red de comunicaciones.
  • r2 Describir las funciones de las herramientas criptográficas que permiten garantizar la confidencialidad, integridad y autenticidad de una información
  • r3 Utilizar herramientas de seguridad perimetral de una red de comunicaciones, entre ellas: cortafuegos, proxies, sistemas de detección de intrusiones y honeypots
  • r4 Utilizar herramientas de protección del canal de comunicaciones, como por ejemplo túneles y redes privadas virtuales
  • r5 Seleccionar el esquema de seguridad de red más adecuado según las especificaciones del escenario
  • r6 Elaborar políticas de seguridad para redes de comunicaciones y sistema de información
  • r7 Identificar requisitos de un sistema de información necesarios para cumplir la normativa vigente de protección de datos
  • r8 Describir los protocolos y servicios de autentificación, autorización y contabilidad

Subir

Metodología

Metodología - Actividad
Horas Presenciales
Horas no presenciales
A-1 Clases expositivas/participativas
 30
 
A-2 Prácticas
 20
 
A-3 Actividades de aprendizaje cooperativo
 10
 68
A-4 Realización de proyectos en grupo
 
 
A-5 Estudio y trabajo autónomo del estudiante
 
 22
 
A-7 Tutorías y pruebas de evaluación
 4
 
Total
64
90

Subir

Relación actividades formativas-competencias/resultados de aprendizaje

Competencia
Actividad formativa
G2 Trabajo en equipo
G3 Aprendizaje autónomo
G4 Eficiencia en la comunicación oral y escrita con capacitación lingüística en inglés
G5 Eficiencia en el manejo de recursos de información
G6 Compromiso ético y sostenibilidad
CB5 Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio,
CB2 Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio
 A-3 Actividades de aprendizaje cooperativo
A-4 Realización de proyectos en grupo
3.8 Capacidad para aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y teletráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
G7 Capacidad para concebir, diseñar, implementar y operar sistemas y servicios en el ámbito de las TIC
A-1 Clases expositivas/participativas
A-2 Prácticas
A-3 Actividades de aprendizaje cooperativo
A-4 Realización de proyectos en grupo
 CB3 Que los estudiantes tengan la capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética
A-1 Clases expositivas/participativas
A-3 Actividades de aprendizaje cooperativo

 

Subir

Idiomas

 

La asignatura (teoría y prácticas) se imparte en castellano. Si algún alumno necesita comunicarse en inglés los profesores pueden atender sus dudas en dicho idioma. Se recomienda conocimiento de inglés escrito para acceder a la bibliografía recomendada. Se recomiendan los textos originales frente a las traducciones.

Subir

Evaluación

 

Resultados de
aprendizaje
Actividad de
evaluación
Peso (%) Carácter
recuperable
Nota mínima
requerida
r1-r9 Examen final (Pruebas de respuesta larga) 40 Si Hace falta obtener 4/10 o 16 puntos de 40 en el examen para aprobar la asignatura. En caso contrario la máxima nota que puede obtenerse es de 4
r1-r9 Pruebas e informes de trabajo experimental 30 Si  
r1-r9 Trabajos e informes 15 No  
r1-r9 Presentaciones orales 15 No  

 

La nota de la asignatura se obtendrá sumando las contribuciones siguientes, siempre que se obtenga el minimo de 16 puntos (4/10) en el examen

  • Examen (40 puntos), unicamente si en el examen se obtienen al menos 16 puntos
  • Prácticas (30 puntos)
  • Trabajo final (30 puntos, de los cuales 15 corresponden a la memoria y 15 a la presentación oral)

En caso de no obtener los 16/40 puntos en el examen la nota máxima de la asignatura sera de 4.0/10 y deberá presentarse a recuperación.

En la evaluación extraordinaria podrán volverse a entregar las prácticas por un valor de 30 puntos para sustituir la nota de prácticas ordinaria 

En la evaluación extraordinaria habra un examen por valor de 40 puntos que sustituirá a la nota del examen ordinario. En este exámen deberan obtenerse un mínimo de 16 puntos para aprobar la asignatura, al igual que en la evaluación ordinaria.

La nota final de la asignatura se obtendra mediante la formula

Si ha obtenido al menos 16/40 puntos (4/10) en el examen ordinario o de recuperacion

La nota será   Notafinal = NotaExamen(max 40) + NotaPracticas(max 30) + NotaTrabajo(max 30)

En caso contrario, si no ha obtenido al menos 16/40 puntos (4/10) en el examen ordinario o de recuperación

La nota será   NotaFinal = Máximo( 40 , NotaExamen(max 40) + NotaPracticas(max 30) + NotaTrabajo(max 30) )

Es decir lo máximo que puede sacar sin aprobar el examen es 40 puntos de 100 o 4/10

 

Subir

Contenidos

Mediante esta asignatura se pretende dotar al alumno del conocimiento suficiente para asegurar una red telemática de modo que sólo esté abierta a quien este autorizado. Para ello se estudian los tipos de ataques que se pueden realizar, se analizan las diferentes partes qué hay que proteger en una red (la cadena de seguridad) y se estudian métodos de protección tanto desde un punto de vista técnico (cortafuegos, IDSs, ACLs, blindaje de dispositivos...) como organizativo (auditorías, definición de políticas de seguridad...). 

Subir

Temario

 

1- Introducción a la seguridad. Tipos de ataques y atacantes.

2- Técnicas de reconocimiento e intrusismo en redes y sistemas operativos

3- Malware: virus, gusanos, troyanos, rootkits...

4- La cadena de seguridad. Seguridad física, seguridad en el host, seguridad en la red, seguridad perimetral y seguridad en el acceso

5- Seguridad en la red y seguridad perimetral: firewalls y listas de acceso

6- Monitorización de seguridad, sistemas de detección de intrusos y detección de integridad de hosts. Sistemas de auditoria de seguridad

7- Fundamentos de criptografía

8- Seguridad en el canal de comunicaciones:  VPNs, seguridad en redes inalámbricas

9- Seguridad en Web

 

Subir

Programa de prácticas experimentales

1.- Comandos en consolas Linux y máquinas virtuales.

2.- Cifrado simétrico/asimétrico, hashing y firma digital.

3.- Proceso de autenticación, utilización, configuración, ataque y defensa en servidores SSH.

4.- VPNs, creación, utilización y configuración de túneles y redes privadas virtuales.

5.- Ataques a capas bajas de la torre de protocolos. Man in the Middle

6.- Penteting, ataque a sistemas finales.

7.- Firewalls, funcionamiento, utilización y configuración.

Subir

Bibliografía

Acceda a la bibliografía que el profesorado de la asignatura ha solicitado a la Biblioteca.


No hay un libro principal para seguir la asignatura. Se usara bibliografica variada y fuentes online dependiendo del tema. En general el hilo conductor de cada tema viene de estos textos

  • S. McClure, J. Scambray y G. Kurtz, Hacking exposed, network security and soutions, McGrawHill
  • E. Skoudis, Malware, Fighting malicious code, Prentice Hall, 2004
  • Chris Brenton.. Mastering Network Security.Network Press
  • Elizabeth D. Zwicky, Simon Cooper, and D. Brent Chapman. Building Internet Firewalls, 2nd ed. O'Reilly & Associates
  • Robert L. Ziegler. Firewalls Linux.. Prentice Hall
  • Naganand Doraswamy, Dan Harkins. IPSEC. Prentice Hall
  • Bruce Schneier. Applied Cryptography. Ed. Wiley 

Subir

Lugar de impartición

 

Aula asignada y Laboratorio de Telemática

 

Subir