Universidad Pública de Navarra



Año Académico: 2023/2024 | Otros años:  2022/2023  |  2021/2022  |  2020/2021 
Graduado o Graduada en Ingeniería Informática por la Universidad Pública de Navarra (Programa Internacional)
Código: 250703 Asignatura: SEGURIDAD EN SISTEMAS INFORMÁTICOS
Créditos: 6 Tipo: Obligatoria Curso: 4 Periodo: 1º S
Departamento: Ingeniería Eléctrica, Electrónica y de Comunicación
Profesorado:
GARCIA JIMENEZ, SANTIAGO (Resp)   [Tutorías ] GUEMBE PEREZ DE CIRIZA, PABLO   [Tutorías ]

Partes de este texto:

 

Módulo/Materia

Módulo: Obligatorio de Tecnologías de la Información
Materia: Arquitectura de Redes y Servicios

Subir

Competencias genéricas

En esta asignatura se trabajan las siguientes competencias generales

 

G3 Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan.

G9 Capacidad para resolver problemas con iniciativa, toma de decisiones, autonomía y creatividad. Capacidad para saber comunicar y transmitir los conocimientos, habilidades y destrezas de la profesión de Ingeniero Técnico en Informática.

 

Asi como las siguientes competencias transversales

 

T1 Capacidad de análisis y síntesis

T3 Comunicación oral y escrita

T4 Resolución de problemas

T5 Toma de decisiones

T6 Trabajo en equipo

T8 Aprendizaje autónomo

T9 Creatividad

Subir

Competencias específicas

En esta asignatura se trabajan las siguientes competencias especificas
 
TI1 Capacidad para seleccionar, diseñar, desplegar, integrar y gestionar redes e infraestructuras de comunicaciones en una organización.
TI2 Capacidad de concebir sistemas, aplicaciones y servicios basados en tecnologías de red, incluyendo Internet, web, comercio electrónico, multimedia, servicios interactivos y computación móvil.
TI3 Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
 
Que se concretan en los siguientes resultados de aprendizaje
  • Identificar las diferentes amenazas y ataques que pueden sufrir los elementos de una red de comunicaciones: vulnerabilidades de software, fallos de configuración, denegación de servicio, ingeniería social.
  • Describir las funciones de las herramientas criptográficas que permiten garantizar la confidencialidad, integridad y autenticidad de una información
  • Utilizar herramientas de seguridad perimetral de una red de comunicaciones: cortafuegos, proxys, sistemas de detección de intrusiones y honeypots
  • Utilizar herramientas de protección del canal de comunicaciones: túneles y redes privadas virtuales
  • Seleccionar el esquema de seguridad de red más adecuado según las especificaciones del escenario
  • Elaborar políticas de seguridad para redes de comunicaciones y sistema de información
  • Identificar requisitos de un sistema de información necesarios para cumplir la normativa vigente de protección de datos
  • Describir los protocolos y servicios de autentificación, autorización y contabilidad

Subir

Resultados aprendizaje

  • R1 Identificar las diferentes amenazas y ataques que pueden sufrir los elementos de una red de comunicaciones: vulnerabilidades de software, fallos de configuración, denegación de servicio, ingeniería social.
  • R2 Describir las funciones de las herramientas criptográficas que permiten garantizar la confidencialidad, integridad y autenticidad de una información
  • R3 Utilizar herramientas de seguridad perimetral de una red de comunicaciones: cortafuegos, proxys, sistemas de detección de intrusiones y honeypots
  • R4 Utilizar herramientas de protección del canal de comunicaciones: túneles y redes privadas virtuales
  • R5 Seleccionar el esquema de seguridad de red más adecuado según las especificaciones del escenario
  • R6 Elaborar políticas de seguridad para redes de comunicaciones y sistema de información
  • R7 Identificar requisitos de un sistema de información necesarios para cumplir la normativa vigente de protección de datos
  • R8 Describir los protocolos y servicios de autentificación, autorización y contabilidad

Subir

Metodología

Metodología - Actividad Horas Presenciales Horas no presenciales
A-1 Clases expositivas/participativas  30  
A-2 Prácticas  20  
A-3 Actividades de aprendizaje cooperativo  6  12
A-4 Realización de proyectos en grupo    12
A-5 Estudio y trabajo autónomo del estudiante    66
     
A-7 Tutorías y pruebas de evaluación  4  
     
     
Total  60  90

 

Subir

Relación actividades formativas-competencias/resultados de aprendizaje

Competencia Actividad formativa
G3 Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan. T4 Resolución de problemas T5 Toma de decisiones TI1 Capacidad para seleccionar, diseñar, desplegar, integrar y gestionar redes e infraestructuras de comunicaciones en una organización. TI2 Capacidad de concebir sistemas, aplicaciones y servicios basados en tecnologías de red, incluyendo Internet, web, comercio electrónico, multimedia, servicios interactivos y computación móvil. TI3 Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos. A-1 Clases expositivas/participativas A-2 Prácticas
T1 Capacidad de análisis y síntesis T8 Aprendizaje autónomo T9 Creatividad T4 Resolución de problemas T5 Toma de decisiones T3 Comunicación oral y escrita TI3 Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos. A-2 Prácticas A-5 Estudio y trabajo autónomo del estudiante A-7 Exámenes, pruebas de evaluación
T3 Comunicación oral y escrita T6 Trabajo en equipo G9 Capacidad para resolver problemas con iniciativa, toma de decisiones, autonomía y creatividad. Capacidad para saber comunicar y transmitir los conocimientos, habilidades y destrezas de la profesión de Ingeniero Técnico en Informática.   A-3 Actividades de aprendizaje cooperativo A-4 Realización de proyectos en grupo A-2 Prácticas

Subir

Idiomas

 

Castellano 

Subir

Evaluación

 

Resultados de
aprendizaje
Actividad de
evaluación
Peso (%) Carácter
recuperable
Nota mínima
requerida
R1 - R8 Prueba de respuesta larga 60 N/A
R1 - R8 Pruebas e informes de trabajo experimental 10 no N/A
R1 - R8 Trabajos e informes
Presentaciones orales
30 no N/A

 

En la evaluación extraordinaria podrá recuperarse el examen de teoría realizando de nuevo un examen de recuperación. 

 

Subir

Contenidos

Mediante esta asignatura se pretende dotar al alumno del conocimiento suficiente para asegurar una red telemática de modo que sólo esté abierta a quien este autorizado. Para ello se estudian los tipos de ataques que se pueden realizar, se analizan las diferentes partes qué hay que proteger en una red (la cadena de seguridad) y se estudian métodos de protección tanto desde un punto de vista técnico (cortafuegos, IDSs, ACLs, blindaje de dispositivos...) como organizativo (auditorías, definición de políticas de seguridad...). 

Subir

Temario

1- Introducción a la seguridad. Tipos de ataques y atacantes.

2- Técnicas de reconocimiento e intrusismo en redes y sistemas operativos

3- Malware: virus, gusanos, troyanos, rootkits...

4- La cadena de seguridad. Seguridad física, seguridad en el host, seguridad en la red, seguridad perimetral y seguridad en el acceso

5- Seguridad en la red y seguridad perimetral: firewalls y listas de acceso

6- Monitorización de seguridad, sistemas de detección de intrusos y detección de integridad de hosts. Sistemas de auditoria de seguridad

7- Fundamentos de criptografía

8- Seguridad en el canal de comunicaciones: VPNs, seguridad en redes inalámbricas

9- Seguridad en Web

Subir

Programa de prácticas experimentales

1.- Comandos en consolas Linux y máquinas virtuales.

2.- Cifrado simétrico/asimétrico, hashing y firma digital.

3.- Proceso de autenticación, utilización, configuración, ataque y defensa en servidores SSH.

4.- VPNs, creación, utilización y configuración de túneles y redes privadas virtuales.

5.- Ataques a capas bajas de la torre de protocolos. Man in the Middle

6.- Pentesting, ataque a sistemas finales.

7.- Firewalls, funcionamiento, utilización y configuración.

Subir

Bibliografía

Acceda a la bibliografía que el profesorado de la asignatura ha solicitado a la Biblioteca.


 

No hay un libro principal para seguir la asignatura. Se usara bibliografica variada y fuentes online dependiendo del tema. En general el hilo conductor de cada tema viene de estos textos

  • S. McClure, J. Scambray y G. Kurtz, Hacking exposed, network security and soutions, McGrawHill
  • E. Skoudis, Malware, Fighting malicious code, Prentice Hall, 2004
  • Chris Brenton.. Mastering Network Security.Network Press
  • Elizabeth D. Zwicky, Simon Cooper, and D. Brent Chapman. Building Internet Firewalls, 2nd ed. O'Reilly & Associates
  • Robert L. Ziegler. Firewalls Linux.. Prentice Hall
  • Naganand Doraswamy, Dan Harkins. IPSEC. Prentice Hall
  • Bruce Schneier. Applied Cryptography. Ed. Wiley

Subir

Lugar de impartición

 

Aula asignada y Laboratorio de Telemática

 

Subir