Última revisión realizada: 05/08/2021

Denominación de la asignatura: Seguridad en los Sistemas de Información
Pregrado al que pertenece: Pregrado en Ingeniería Informática
Créditos ECTS: 3
Carácter de la asignatura: Optativa

Presentación

La seguridad en los sistemas informáticos nos rodea en nuestro día a día: al conectarnos a nuestra red social favorita, utilizar nuestro teléfono móvil o pagar cualquier producto en Internet se desencadenan multitud de procesos y medidas de seguridad en segundo plano y de forma silenciosa. Sin ellas, Internet jamás habría llegado a ser lo que es.

Por supuesto, las empresas no son ajenas a esta realidad y actualmente, el área de la seguridad informática es una de las más demandadas en sus ofertas de empleo.

Esta asignatura proporcionará al alumno una visión global de los principales aspectos de la seguridad telemática, desde la criptografía, uno de los pilares fundamentales de la misma, hasta las técnicas de análisis de malware, pasando por las auditorías de sistemas y código.

Se estudiarán también las técnicas tradicionales de seguridad en redes, haciendo especial hincapié en la seguridad de las aplicaciones Web, actual y verdadero caballo de batalla de la seguridad en Internet. No en vano, se estima que más de la mitad de las intrusiones en empresas y administraciones se realiza explotando una aplicación Web.

Se analizará esta cuestión desde una doble perspectiva: como atacante, para conocer las técnicas que éstos usan actualmente , y como programador o analista, con el fin de capacitar al alumno para diseñar y desarrollar código seguro que no sea vulnerable a estas amenazas.

Tema 1. Una perspectiva global de la seguridad

  • ¿Cómo estudiar este tema?
  • La seguridad informática: perspectiva histórica
  • Pero, ¿qué se entiende exactamente por seguridad?
  • Otros conceptos importantes

Tema 2. Criptografía y criptoanálisis clásicos

  • ¿Cómo estudiar este tema?
  • Historia de la criptografía
  • Cifradores de sustitución
  • Caso de estudio: la máquina Enigma

Tema 3. Criptografía simétrica

  • ¿Cómo estudiar este tema?
  • Introducción y terminología básica
  • Cifrado simétrico
  • Modos de operación
  • DES
  • El nuevo estándar AES
  • Cifrado en flujo
  • Criptoanálisis

Tema 4. Criptografía asimétrica

  • ¿Cómo estudiar este tema?
  • Orígenes de la criptografía de clave pública
  • Conceptos básicos y funcionamiento
  • El algoritmo RSA
  • Certificados digitales
  • Almacenamiento y gestión de claves
  • Resumen

Tema 5. Ataques en redes

  • ¿Cómo estudiar este tema?
  • Amenazas y ataques de una red
  • Enumeración
  • Interceptación de tráfico: sniffers
  • Ataques de denegación de servicio
  • Ataques de envenenamiento ARP

Tema 6. Arquitecturas de seguridad

  • ¿Cómo estudiar este tema?
  • Arquitecturas de seguridad tradicionales
  • Secure Socket Layer: SSL
  • Protocolo SSH
  • Redes Privadas Virtuales (VPNs)
  • Mecanismos de protección de unidades de almacenamiento externo
  • Mecanismos de protección hardware

Tema 7. Técnicas de protección de sistemas

  • ¿Cómo estudiar este tema?
  • Seguridad en Operaciones
  • Recursos y controles
  • Monitorización
  • Sistemas de detección de intrusión
  • IDS de host
  • IDS de red
  • IDS basados en firmas
  • Sistemas señuelos

Tema 8. Desarrollo de código seguro

  • ¿Cómo estudiar este tema?
  • Principios de seguridad básicos
  • Gestión del fallo
  • Enemigo público número 1: el desbordamiento de búfer
  • «Chapuzas» criptográficas

Tema 9. Botnets y spam

  • ¿Cómo estudiar este tema?
  • Introducción: origen del problema
  • Proceso del spam
  • Envío del spam
  • Refinamiento de las listas de direcciones de correo
  • Técnicas de protección
  • Servicio anti-spam ofrecidos por terceros
  • Casos de estudio
  • Spam exótico

Tema 10. Auditoría y ataques Web

  • ¿Cómo estudiar este tema?
  • Recopilación de información
  • Técnicas de ataque
  • Herramientas

Tema 11. Malware y código malicioso

  • ¿Cómo estudiar este tema?
  • ¿Qué es el malware?
  • Tipos de malware
  • Virus
  • Criptovirus
  • Gusanos
  • Adware
  • Spyware
  • Hoaxes
  • Pishing
  • Troyanos
  • La economía del malware
  • Posibles soluciones

Tema 12. Análisis forense

  • ¿Cómo estudiar este tema?
  • Introducción
  • Recolección de evidencias
  • Análisis de las evidencias
  • Técnicas anti-forenses
  • Caso de estudio práctico

Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.

Las actividades formativas de esta asignatura son las siguientes:

  • Trabajos individuales. Se trata de actividades de diferentes tipos: reflexión, análisis de casos, prácticas, análisis de textos, etc.
  • Trabajos colaborativos. Son actividades grupales en las que tendrás la oportunidad de trabajar con tus compañeros. Durante el desarrollo de la asignatura tendrás toda la información que necesites sobre cómo organizarte para trabajar en equipo.
  • Participación en eventos. Son actividades programadas todas las semanas del cuatrimestre como clases en directo o foros de debate.
Descargar programación

Estas actividades formativas prácticas se completan, por supuesto, con estas otras:

  • Estudio personal
  • Tutorías. Las tutorías se pueden articular a través de diversas herramientas y medios. Durante el desarrollo de la asignatura, el profesor programa tutorías en días concretos para la resolución de dudas de índole estrictamente académico a través de las denominadas «sesiones de consultas». Como complemento de estas sesiones se dispone también del foro «Pregúntale al profesor de la asignatura», a través del cual se articulan algunas preguntas de alumnos y las correspondientes respuestas, en el que se tratan aspectos generales de la asignatura. Por la propia naturaleza de los medios de comunicación empleados, no existen horarios a los que deba ajustarse el alumno.
  • Examen final on line

Bibliografía básica

Recuerda que la bibliografía básica es imprescindible para el estudio de la asignatura. Cuando se indica que no está disponible en el aula virtual, tendrás que obtenerla por otros medios: librería UNIR, biblioteca...

Los textos necesarios para el estudio de la asignatura han sido elaborados por UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.

Además, en estos temas deberás estudiar la siguiente bibliografía:

Bibliografía complementaria

  • Allsopp, W. (2017). Advanced Penetration Testing: Hacking the World's Most Secure Networks.Nueva Jersey: John Wiley & Sons.
  • Casas, E. (2017). Las andanzas de un Policía Tecnológico. Madrid: Ed. Palabras de Agua.
  • Cox, K.J. & O'Reilly, C.G. (2004). Managing Security with Snort & IDS. Tools. Paperback. ISBN-13: 978-0596006617. ASIN: B0043EWV0Q.
  • Davis, M.; Bodmer, S. & Lemasters, A. (2014). Hacking Exposed Malware & Rootkits. McGrawHill. ISBN: 0071823077.
  • Garrido, J. (2010). Análisis Forense Digital en Entornos Windows. Ediciones 0xWORD. ISBN: 978-84-616-0392-3.
  • Hinsley, F.H. & Stripp, A. (1993). Codebreakers: The Inside Story of Bletchley Park. Oxford University Press. ISBN: 019285304X.
  • Howard, M. & LeBlanc, D. (2002). Writing Secure Code. Microsoft Press. ISBN: 0735617228.
  • Kruegel, C.; Valeur, F. & Vigna, G. (2005).Intrusion Detection and Correlation: Challenges and Solutions. Springer. ISBN: 0-387-23398-9.
  • Levy, S. (2002). Cripto: Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital. Edición Alianza. ISBN: 8420691089.
  • McNab, C. (2016). Network Security Assessment: Know Your Network. Massachusetts: O'Reilly Media.
  • Menezes, A. &, Vanstone, O. (1996). Handbook of applied cryptography. CRC Press.
  • Mitnick, K. (2007). El arte de la intrusión. Madrid: RA-MA.
  • Ramos Varón, A.A. & Barbero Muñoz, C.A. (2014). Hacking y seguridad de páginas Web. RA-MA.
  • Santo Orcero, D. (2017). Pentesting con Kali: Aprende a dominar la herramienta Kali de pentesting, hacking y auditorías activas de seguridad. CreateSpace Independent Publishing Platform
  • Singh Chauhan, A. (2018). Practical Network Scanning: Capture network vulnerabilities using standard tools such as Nmap and Nessus. Packt Publishing
  • Stuart McClure, S. (2012). Hacking Exposed 7. McGraw-Hill. ISBN: 0071780289.
  • Vacca, J. R. (2017). Computer and Information Security Handbook. (3ª ed.). U. S. A.: ELSEVIER.
  • Viega, J.; Messier, M. & Chandra, P. (2013). OpenSSL Cookbook. Feisty Duck. ISBN: 978-1907117053.

El sistema de calificación se basa en la siguiente escala numérica:

0 - 5,9 Suspenso (SS)
6 - 10 Aprobado (AP)
  • Escala de calificaciones. En las calificaciones definitivas el docente utilizará una escala numérica con un rango que va de cero (0) a diez (10), donde cero (0) es la nota más baja y diez (10) la más alta.
  • Calificación reprobada. Una calificación total inferior a seis (6) en la suma de las actividades y el examen significará el suspenso de la materia.
  • Evaluaciones parciales o continuas (60% de la nota final).
  • Evaluación final (40% de la nota final).
Sistema de evaluación PONDERACIÓN MIN-MAX
Participación del estudiante (sesiones y foros)

0%-60%

Trabajos, proyectos, laboratorios/talleres y casos

0%-60%

Test de autoevaluación

0%-60%

Examen final on line

40%-40%

Obviamente, al tratarse de formación on line puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:

  1. Desde el campus virtual podrás acceder al aula virtual de cada asignatura en la que estés matriculado y, además, al aula virtual del Curso de introducción al campus virtual. Aquí podrás consultar la documentación disponible sobre cómo se utilizan las herramientas del aula virtual y sobre cómo se organiza una asignatura en la UNIR y también podrás organizar tu plan de trabajo con tu tutor personal.
  2. Observa la programación semanal. Allí te indicamos qué parte del temario debes trabajar cada semana.
  3. Ya sabes qué trabajo tienes que hacer durante la semana. Accede ahora a la sección Temas del aula virtual. Allí encontrarás el material teórico del tema correspondiente a esa semana.
  4. Comienza con la lectura del contenido teórico del tema. Este material es el que debes estudiar para superar la asignatura. Consulta, además, las secciones del tema que contienen material complementario: con esto podrás tener una visión más amplia sobre el tema que estás trabajando.
  5. Dedica tiempo al trabajo práctico (sección Actividades). En la programación semanal te detallamos cuáles son las actividades correspondientes a cada semana y qué calificación máxima puedes obtener con cada una de ellas.
  6. Te recomendamos que participes en los eventos del curso (sesiones presenciales virtuales, foros de debate, etc.). Para conocer la fecha concreta de celebración de los eventos debes consultar las herramientas de comunicación del aula vitual. Tu profesor y tu tutor personal te informarán de las novedades de la asignatura.

En el aula virtual del Curso de introducción al campus virtual encontrarás siempre disponible la documentación donde te explicamos cómo se estructuran los temas y qué podrás encontrar en cada una de sus secciones. También puedes consulltar ahí el funcionamiento de las distintas herramientas del aula virtual: correo, foro, clases en directo, envío de actividades, etc.

Ten en cuenta estos consejos...

  • Sea cual sea tu plan de estudio, accede periódicamente al aula virtual, ya que de esta forma estarás al día de las novedades del curso y en contacto con tu profesor y con tu tutor personal.
  • Recuerda que no estás solo: consulta todas tus dudas con tu tutor personal utilizando el correo electrónico. Además, siempre puedes consultar tus dudas sobre el temario en los foros que encontrarás en cada asignatura (Pregúntale al profesor).
  • ¡Participa! Siempre que te sea posible accede a los foros de debate. El intercambio de opiniones, materiales e ideas nos enriquece a todos.
  • Y ¡recuerda!, estás estudiando con metodología on line: tu esfuerzo y constancia son imprescindibles para conseguir buenos resultados. ¡No dejes todo para el último día!