Denominación de la asignatura |
Seguridad en redes |
Máster al que pertenece |
Máster universitario en Seguridad Informática |
Créditos ECTS |
5 |
Curso y cuatrimestre en el que se imparte |
Primer cuatrimestre |
Carácter de la asignatura | Obligatoria |
Esta asignatura tiene por objetivo describir las tecnologías de protección de los sistemas de información distribuidos. Las redes de ordenadores, principalmente basadas en las comunicaciones sobre el protocolo TCP/IP, heredan muchas de las características de seguridad de este protocolo. Este es el primer objetivo de la asignatura, a partir de esas bases se presentan las vulnerabilidades y amenazas de los sistemas de información en red, para posteriormente en contraposición presentar los protocolos de seguridad más habituales para su protección.
La asignatura también presta especial atención a las topologías de protección de los sistemas basadas en cortafuegos. La parte final de la asignatura se centra en la protección proactiva de los sistemas, para ello se describirán las estrategias de protección basadas en señuelos y sistemas de detección de intrusión. Todos estos aspectos son de la mayor actualidad ya que este tipo de salvaguardas son la principal protección para las amenazas activas persistentes (denominadas APT, Advanced Persistent Threat).
Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. Aspectos de seguridad del protocolo TCP/IP
Introducción
Aspectos avanzados de TCP/IP
Principales protocolos de TCP/IP
Seguridad en redes inalámbricas
IP versión 6
Tema 2. Vulnerabilidades y ataques en las redes de ordenadores
Introducción
Modelo de seguridad OSI
Ataques a la seguridad
Servicios y mecanismos de seguridad
Seguridad en redes
Tema 3. Mecanismos de defensa en redes
Introducción
Cortafuegos
Topologías de defensa y zonas desmilitarizadas
Tema 4. Técnicas y herramientas de seguridad proactivas
Introducción
Sistemas de detección y prevención de intrusiones
Verificador de integridad de ficheros
Sistemas trampa
Escáner de vulnerabilidades
Test de penetración (PenTest)
Gestores de Eventos de Seguridad (SIEM)
Tema 5. Protocolos de seguridad
Introducción
IPsec
SSL/TLS
Redes privadas virtuales (VPN)
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
Actividades Formativas |
Horas |
Sesiones presenciales virtuales | 14 |
Lecciones magistrales | 5 |
Estudio del material básico | 52 |
Lectura del material complementario | 36 |
Trabajos, casos prácticos, test | 9,5 |
Prácticas informáticas | 10 |
Test de autoevaluación | 4,5 |
Tutorías | 13 |
Trabajo colaborativo | 6 |
Total | 150 |
Bibliografía básica
Tema 1:
Cheswick, W. R., Bellovin, S. M. y Rubin, A. D. (2003).A Security Review of Protocols: Lower Layers. Firewalls and Internet Security: Repelling the Wily Hacker (19-40). Massachusetts: Addison-Wesley. Recuperado el 14 de febrero de 2013, en: http://www.wilyhacker.com/chap02.pdf
Tema 2:
Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Editorial Pearson Alhambra. ISBN: 84-205-4002-3.
Capítulo 1: Introducción (páginas 1-24).
El capítulo está disponible en formato digital para consulta, descarga e impresión en el aula virtual.
Tema 3:
Firewalls and Internet Security: Repelling the Wily Hacker, de William R. Cheswick, Steven M. Bellovin, y Aviel D. Rubin, disponible en:
http://www.wilyhacker.com/1e/chap03.pdf
Tema 4:
Sistemas de Detección de Intrusiones de Diego González Gómez, disponible en: http://www.dgonzalez.net/papers/ids/html/cap04.htm
Tema 5:
Lucena, M. (2011). Protocolos de conexión segura. En M. Lucena, Criptografía y seguridad en redes (pp. 223-229). Jaén: Universidad de Jaén.
Disponible en: https://openlibra.com/es/book/criptografia-y-seguridad-en-computadores
Stallings, W. (2004). SSL (Secure Socket Layer) y TLS (Transport Layer Security). En W. Stallings, Fundamentos de Seguridad en Redes. Aplicaciones y Estándares (pp. 227-246). Madrid: Pearson Alhambra.
Disponible en el aula virtual
Bibliografía complementaria
Cache, J. y Wright, J. (2015). Hacking exposed wireless: wireless security secrets & solutions. EE.UU.: McGraw Hill.
Carballar, J. A. (2005). Wi-Fi, Cómo construir una red inalámbrica. Madrid: Editorial Rama.
Carracedo Gallardo, J. (2004). Seguridad en redes telemáticas. Madrid: McGraw-Hill.
Feit, S. (1998). TCP-IP: arquitectura, protocolos e implementación con IPv6 y seguridad de IP. Madrid: McGraw-Hill Iberoamericana de España.
Frankel, S. (2001). Demystifying the IPsec puzzle. Norwood, Massachusetts: Artech House computer security series.
Frankel, S. y Krishnan, S. (2011). IP security (IPSec) and Internet key exchange (IKE) document roadmap. RFC 6071.
Hagen, S. (2014). IPv6 Essentials, Integrating IPv6 into your IPv4 NEtwork. EE.UU.: O´Reilly Media.
Huidobro, J. M. (2004). Seguridad en redes y sistemas informáticos. Madrid: Paraninfo.
Pfleeger, C. P. y Lawrence, S. (2006). Security in Computing. Nueva Jersey: Prentice Hall.
Rescorla, E. (2017). The transport layer security (TLS) protocol version 1.3. Recuperado el 16 de noviembre de 2017 de: https://tlswg.github.io/tls13-spec/draft-ietf-tls-tls13.html
Scarfone, K. y Mell, P. (2007). NIST special publication 800-94. Guide to intrusion detection and prevention systems (IDPS). EE.UU.: NIST
Schneier B. (2000). Secrets & Lies: Digital Security in a Networked World. Indiana: John Wiley & Sons.
Stallings, W. y Brown, L. (2014). Computer security: principles and practice. EE.UU.: Pearson.
Stallings, W. (2017). Network security essentials: applications and standards. EE.UU.: Pearson.
Zwicky, E. D., Cooper, S., Brent Chapman, D. (2000). Building Internet Firewalls. California: O'Reilly Media.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO.
La evaluación continua supone el 40% de la calificación final. Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua permite que realices las que prefieras hasta conseguir el máximo puntuable mencionado en la programación semanal. En ella se detalla la calificación máxima de cada actividad o evento concreto puntuables.
El sistema de evaluación de la asignatura es el siguiente:
Sistemas de evaluación y calificación |
Ponderación Mínima |
Ponderación Máxima |
Participación en foros y otros medios participativos | 0 |
10 |
Realización de trabajos, proyectos y casos prácticos | 10 |
30 |
Prácticas informáticas | 20 |
30 |
Test de autoevaluación | 0 |
10 |
Prueba de evaluación final |
60 |
60 |
Diego Suárez Touceda
Formación académica: Ingeniero telemático con una década de experiencia en seguridad de las TIC. Experto internacional en arquitecturas seguras, seguridad de los protocolos de red, ciudades inteligentes, proteccón de infraestructuras críticas, redes P2P y hacking ético. Doctor en Ingeniería Telemática por la Universidad Politécnica de Cataluña, CISM, CISSP, CEH y ECSA.
Experiencia: Más de diez años de experiencia en el área de seguridad de las TIC llevando a cabo labores de investigación, desarrollo, evaluación, formación y consultoría.
Líneas de investigación: Entre sus áreas de interés se encuentran, entre otras: el gobierno de la seguridad, las arquitecturas seguras y la seguridad de los protocolos de red, los mecanismos de control de acceso, la seguridad en IOT y las ciudades inteligentes, la ciberseguridad y la protección de infraestructuras críticas, la computación en la nube, las redes P2P, los dispositivos móviles y el hacking ético. En estos ámbitos ha trabajado en diversos proyectos de investigación nacionales e internacionales, publicando en revistas, colaborando en libros, participando en conferencias y elaborando guías de seguridad..
Fidel Paniagua Díez
Formación académica: Máster Interuniversitario en Ingeniería Telemática por la Universidad Carlos III de Madrid y la Universidad Politécnica de Cataluña.
Experiencia: Profesor en UNIR en el Máster de Seguridad Informática e investigador en el laboratorio de Seguridad EVALUES de la Universidad Carlos III de Madrid, donde se encuentra realizando su doctorado. Ha realizado tareas de investigación, desarrollo y formación relacionadas con seguridad TIC participando en diversos proyectos y realizando diversas publicaciones científicas. Además, ha diseñado y desarrollado soluciones basadas en Blockchain.
Líneas de investigación: Entre sus líneas de investigación se encuentran el gobierno de la seguridad, diseño de arquitecturas seguras, evaluaciones de seguridad y Blockchain. De Blockchain cabe destacar el diseño y desarrollo de un prototipo para la gestión del tráfico aéreo no tripulado, el proyecto CertiBlock para la emisión y validación de certificados académicos, que ha sido finalista en la categoría de transformación digital del DES 2018 y la impartición de formación en talleres y conferencias.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual de Lo que necesitas saber antes de empezar puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|