![]() | Guía Docente 2024-25 SEGURIDAD EN REDES Y SISTEMAS |
DATOS BÁSICOS DE LA GUÍA DOCENTE:
Materia: | SEGURIDAD EN REDES Y SISTEMAS | ||
Identificador: | 30499 | ||
Titulación: | GRADUADO EN INGENIERÍA INFORMÁTICA (ITINERARIO DE ADAPTACIÓN) | ||
Módulo: | COMUNICACIONES | ||
Tipo: | OBLIGATORIA | ||
Curso: | 4 | Periodo lectivo: | Primer Cuatrimestre |
Créditos: | 6 | Horas totales: | 150 |
Actividades Presenciales: | 12 | Trabajo Autónomo: | 138 |
Idioma Principal: | Castellano | Idioma Secundario: | Inglés |
Profesor: | Correo electrónico: |
PRESENTACIÓN:
Actualmente, la Seguridad en los Sistemas de Información (SSI) a pasado de ser un área asociada a otras actividades, como desarrollo de aplicaciones, gestión de redes o administración de sistemas; a convertirse en una disciplina en sí misma. De forma análoga, cuando hace pocos años se planteaban ámbitos de estudio de la SSI, era habitual encontrar aplicaciones muy específicas relacionadas por ejemplo con criptografía y modelos matemáticos, mientras que hoy en día, términos como certificado digital, firma electrónica o protocolos seguros, han pasado de ser conceptos reservados a expertos en criptografía, a formar parte de actividades cercanas a los usuarios, gestores y responsables de sistemas de información.
Debemos valorar que los nuevos modelos sobre servicios de seguridad deben formar parte de la Sociedad de la Información y, por tanto, los profesionales involucrados en diseño de soluciones con Tecnologías de la Información (TI) deben conocer, entender y aplicar estos servicios es sus proyectos para garantizar las propiedades de la seguridad que es necesario alcanzar.
En este contexto, se pretende que la materia “Seguridad en redes y sistemas” permita al estudiante abordar los principales procesos de diseño de sistemas seguros. Incluyendo en sus contenidos aquellas técnicas, metodologías y servicios que garantizan la SSI.
COMPETENCIAS PROFESIONALES A DESARROLLAR EN LA MATERIA:
Competencias Generales de la titulación | G02 | Capacidad innovadora para proponer y encontrar formas nuevas y eficaces de realizar cualquier tarea y/ o función dentro de su entorno profesional con una elevada motivación por la calidad |
G04 | Capacidad para trabajar siempre con responsabilidad y compromiso, creando un alto sentido del deber y el cumplimiento de las obligaciones | |
G06 | Capacidad para analizar y resolver los problemas o imprevistos complejos que puedan surgir durante la actividad profesional dentro de cualquier tipo de organización socio-económica | |
G10 | Capacidad crítica y analítica en la evaluación de información, datos y líneas de actuación | |
G12 | Capacidad para desarrollar las actividades profesionales con integridad respetando normas sociales, organizacionales y éticas | |
G14 | Capacidad de abstracción para manejar diferentes modelos complejos de conocimiento y aplicarlos al planteamiento y resolución de problemas | |
Competencias Específicas de la titulación | E01 | Capacidad para comprender la profesión de la ingeniería y compromiso para servir a la sociedad de acuerdo al código de conducta profesional correspondiente |
E10 | Capacidad para comprender y evaluar el impacto de la tecnología en los individuos, las organizaciones, la sociedad y el medioambiente, incluyendo aspectos éticos, legales y políticos, reconociendo y aplicando los estándares y regulaciones oportunos | |
E11 | Capacidad para mantenerse al día en el mundo tecnológico y empresarial en el ámbito de las tecnologías de la informática y comunicaciones | |
E13 | Capacidad para identificar, evaluar y usar tecnologías actuales y emergentes, considerando su aplicabilidad en función de las necesidades de individuos y organizaciones | |
E19 | Capacidad para diseñar y definir la arquitectura de sistemas IT (software, hardware y comunicaciones) de acuerdo a unos requisitos consensuados entre las partes involucradas | |
Resultados de Aprendizaje | R01 | Abordar aquellos procesos de diseño de sistemas seguros. |
R02 | Utilizar metodologías y sistemas, cuyo propósito consiste en garantizar la seguridad de la información. | |
R03 | Aplicar técnicas de seguridad en redes y dar soluciones en cuanto a cortafuegos, detección de intrusos, etc. | |
R04 | Desarrollar aplicaciones seguras frente a virus e intrusos | |
R05 | Entender PKI y la infraestructura de clave pública. |
REQUISITOS PREVIOS:
Deberán haberse cursado las siguientes asignaturas:
Se considera conveniente, pero no necesario, haber adquirido conocimientos relacionadas con criptografía en materias optativas sobre criptografía o en obligatorias sobre matemática discreta.
PROGRAMACIÓN DE LA MATERIA:
Contenidos de la materia:
1 - Visión general de la SSI |
1.1 - Introducción |
1.2 - Definiciones y diferentes visiones |
1.3 - Propiedades y servicios de la SSI |
1.4 - Seguridad en redes y SSOO |
1.5 - Práctica 1: Análisis de seguridad de un caso práctico |
2 - Diseño de sistema seguros |
2.1 - Presentación |
2.2 - Material de referencia |
2.3 - Práctica 2: Despliegue de un caso práctico de PKI, PGP e IBS |
3 - Ataques y virus |
3.1 - Presentación |
3.2 - Material de referencia |
3.3 - Desarrollo y análisis de ataques |
3.4 - Prácticas 3 y 4: Diseño de SSI |
La planificación de la asignatura podrá verse modificada por motivos imprevistos (rendimiento del grupo, disponibilidad de recursos, modificaciones en el calendario académico, etc.) y por tanto no deberá considerarse como definitiva y cerrada.
METODOLOGÍAS Y ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE:
Metodologías de enseñanza-aprendizaje a desarrollar:
Las sesiones de prácticas no se realizan en un orden estricto. Se organizan según los temas presentados y la evolución de los trabajos propuestos. Cada tipo de sesiones, trabajo y actividades; están diseñadas para el desarrollo de las competencias que el alumno debe adquirir en la asignatura. Las recomendaciones más importantes realizadas a los alumnos se pueden resumir en el siguiente esquema:
Revisar las presentaciones y el material de esta unidad didáctica correspondientes a cada una de las presentaciones en sesiones presenciales antes de asistir a las sesiones presenciales (el material estará disponible en la PDU con antelación suficiente).
Asistencia a las sesiones de teoría de forma participativa, transmitiendo las dudas e inquietudes que hayan surgido en la revisión previa del estudiante o la durante la presentación con el profesor.
Complementar los temas tratados en estas sesiones con información ofrecida en cada una de las unidades, sobre todo en las unidades “Diseño de sistema seguros” y “Ataques y virus”.
Utilizar, en cualquier momento, las sesiones de tutorías para resolver cualquier duda o problema Seguir el desarrollo de las prácticas según los criterios establecidos:
Cuando se ha explicado los conceptos teóricos necesarios y no retrasar su realización.
Independientemente de que las actividades prácticas sean individuales o en grupo, comenzar la realización de las tareas prácticas de forma individual.
Resolver dificultades encontradas con los compañeros de forma abierta en los foros de la materia, independientemente de que las actividades prácticas sean individuales o el grupo.
Volumen de trabajo del alumno:
Modalidad organizativa | Métodos de enseñanza | Horas estimadas |
Actividades Presenciales | ||
Clase magistral | 4,5 | |
Casos prácticos | 4,5 | |
Actividades de evaluación | 3 | |
Trabajo Autónomo | ||
Asistencia a tutorías | 10 | |
Estudio individual | 20 | |
Preparación de trabajos individuales | 20 | |
Preparación de trabajos en equipo | 20 | |
Tareas de investigación y búsqueda de información | 18 | |
Lecturas obligatorias | 25 | |
Lectura libre | 25 | |
Horas totales: | 150 |
SISTEMA DE EVALUACIÓN:
Obtención de la nota final:
Trabajos individuales: | 50 | % |
Trabajos en equipo: | 50 | % |
TOTAL | 100 | % |
*Las observaciones específicas sobre el sistema de evaluación serán comunicadas por escrito a los alumnos al inicio de la materia.
BIBLIOGRAFÍA Y DOCUMENTACIÓN:
Bibliografía básica:
Se facilitará toda la bibliografía necesaria en la Unidad Didáctica de la material y, en la PDU, se agregarán referencias específicas que sea necesario agregar posteriormente. |
Bibliografía recomendada:
Adams, C, and S Farrell. “RFC 2510 - Internet X.509 Public Key Infrastructure Certificate Management Protocols,” 1999.http:/ / tools.ietf.org/ html/ rfc2510. |
Aguirre, Jorge Ramió. Libro Electrónico De Seguridad Informática y Criptografía. UPM, 2006.http:/ / www.criptored.upm.es/ guiateoria/ gt_m001a.htm. |
Gómez, J; Villar, E y Alcayde, A.: Seguridad en Sistemas Operativos Windows y GNU/ Linux\\; 2ª Edición,2011 |
IBM Redbooks. Implementing PKI Services on z/ OS, 2004. http:/ / www.redbooks.ibm.com/ abstracts/ SG246968.html?Open. |
OpenCA Team. The Open–source PKI Book, 2000. http:/ / sourceforge.net/ projects/ ospkibook/ files/ . |
PKIX Working Group. “Public-key Infrastructure (X.509) (pkix),” 2004. http:/ / www.ietf.org/ html.charters/ pkix-charter.html. |
Se facilitará toda la bibliografía necesaria en la Unidad Didáctica de la material y, en la PDU, se agregarán referencias específicas que sea necesario agregar posteriormente. |
Páginas web recomendadas:
Se facilitará toda la bibliografía necesaria en la Unidad Didáctica de la material y, en la PDU, se agregarán referencias específicas que sea necesario agregar posteriormente. | http://pdu.usj.es |
* Guía Docente sujeta a modificaciones