Denominación de la asignatura

Seguridad en Redes
Máster al que pertenece
Maestría en Seguridad Informática
Créditos ECTS
8
Semestre en el que se imparte
Segundo semestre

Presentación

Esta asignatura tiene por objetivo describir las tecnologías de protección de los sistemas de información distribuidos. Las redes de ordenadores, principalmente basadas en las comunicaciones sobre el protocolo TCP/IP, heredan muchas de las características de seguridad de este protocolo. Este es el primer objetivo de la asignatura, a partir de esas bases se presentan las vulnerabilidades y amenazas de los sistemas de información en red, para posteriormente en contraposición presentar los protocolos de seguridad más habituales para su protección.

La asignatura también presta especial atención a las topologías de protección de los sistemas basadas en cortafuegos. La parte final de la asignatura se centra en la protección proactiva de los sistemas, para ello se describirán las estrategias de protección basadas en señuelos y sistemas de detección de intrusión. Todos estos aspectos son de la mayor actualidad ya que este tipo de salvaguardas son la principal protección para las amenazas activas persistentes (denominadas APT, Advanced Persistent Threat).

Contenidos

Tema 1. Aspectos de seguridad del protocolo TCP/IP
Introducción
Aspectos avanzados de TCP/IP
IP versión 6
Seguridad en redes inalámbricas

Tema 2. Vulnerabilidades y ataques en las redes de ordenadores
Introducción
Modelo de seguridad OSI
Ataques a la seguridad
Servicios y mecanismos de seguridad
Seguridad en redes

Tema 3. Protocolos de seguridad
Introducción
3IPsec
SSL/TLS
Redes privadas virtuales (VPN)

Tema 4. Mecanismos de defensa en redes
Introducción
Cortafuegos
Topologías de defensa y zonas desmilitarizadas

Tema 5. Técnicas y herramientas de seguridad proactivas
Introducción
Sistemas de prevención de intrusiones
Escáner de vulnerabilidades
Sistemas trampa
Verificador de integridad de ficheros

Metodología

Metodología

Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.

Las actividades formativas con el docente son las siguientes:

  • Foro de discusión en clase virtual para revisar  los aspectos de seguridad del protocolo TCP/IP  apoyándose.
  • Presentación de debate dónde se analice los tipos de ataque de seguridad
  • Formulación de preguntas acerca del modelo de seguridad OSI
  • Realizar un análisis de casos sobre los protocolos de seguridad y los mecanismos de defensa
  • Análisis de los aspectos relacionados con el manejo y control de las técnicas y herramientas de seguridad proactivas.

Las actividades formativas independientes son las siguientes:

  • Realizar investigación bibliográfica y electrónica de los temas que se abordaran durante la asignatura, realizando fichas de trabajo, enviar por correo web.
  • Realizar una investigación sobre el protocolo de seguridad
  • Presentar un análisis de las vulnerabilidades de las redes: compartir en el foro.
  • Diseño de estrategias para mejorar  los mecanismos de defensa y  elementos del cortafuego.
  • Realizar un listado y un manual de las herramientas de seguridad proactivas y su uso. Compartirlo en el foro.

En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.

Descarga el pdf de la programación

Estas actividades formativas prácticas se completan, por supuesto, con estas otras:

  • Estudio personal
  • Tutorías. Las tutorías se pueden articular a través de diversas herramientas y medios. Durante el desarrollo de la asignatura, el profesor programa tutorías en días concretos para la resolución de dudas de índole estrictamente académico a través de las denominadas “sesiones de consultas”. Como complemento de estas sesiones se dispone también del foro “Pregúntale al profesor de la asignatura” a través del cual se articulan algunas preguntas de alumnos y las correspondientes respuestas en el que se tratan aspectos generales de la asignatura. Por la propia naturaleza de los medios de comunicación empleados, no existen horarios a los que deba ajustarse el alumno.
  • Examen final

Puedes personalizar tu plan de trabajo seleccionando aquel tipo de actividad formativa que se ajuste mejor a tu perfil. El profesor-tutor te ayudará y aconsejará en el proceso de elaboración de tu plan de trabajo. Y siempre estará disponible para orientarte durante el curso.

Bibliografía

Bibliografía básica

Recuerda que la bibliografía básica es imprescindible para el estudio de la asignatura. Cuando se indica que no está disponible en el aula virtual, tendrás que obtenerla por otros medios: librería UNIR, biblioteca… 

Los textos necesarios para el estudio de la asignatura están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.

Tema 1:

Cheswick, W. R., Bellovin, S. M. y Rubin, A. D. (2003).A Security Review of Protocols: Lower Layers. Firewalls and Internet Security: Repelling the Wily Hacker (19-40). Massachusetts: Addison-Wesley. Recuperado el 14 de febrero de 2013, en: http://www.wilyhacker.com/chap02.pdf
El documento se puede consultar en el aula virtual.

Tema 2:

Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Editorial Pearson Alhambra. ISBN: 84-205-4002-3.
Capítulo 1: Introducción (páginas 1-24).

El capítulo está disponible en formato digital para consulta, descarga e impresión en el aula virtual.

Tema 3:

Lucena, M. Criptografía y seguridad de computadores. Recuperado el 14 de febrero de 2013, en: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto

Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Editorial Pearson Alhambra. ISBN: 84-205-4002-3.
Capítulo 7: Introducción (páginas 227-246).

El capítulo está disponible en formato digital para consulta, descarga e impresión en el aula virtual.


Tema 4:

Cheswick, W. R., Bellovin, S. M. y Rubin, A. D. (2003).Firewall Gateways. Firewalls and Internet Security: Repelling the Wily Hacker (51-83). Massachusetts: Addison-Wesley. Recuperado el 14 de febrero de 2013, en: http://www.wilyhacker.com/chap03.pdf
El documento se puede consultar en el aula virtual.

Tema 5:

González, D. (2003). Sistemas de Detección de Intrusiones. Recuperado el 14 de febrero de 2013, en: http://www.dgonzalez.net/papers/ids/html/cap04.htm

Bibliografía complementaria.

Carballar, J. A. (2005). Wi-Fi, Cómo construir una red inalámbrica. Madrid: Editorial Rama.

Carracedo Gallardo, J. (2004). Seguridad en redes telemáticas. Madrid: McGraw-Hill.

Feit, S. (1998). TCP-IP: arquitectura, protocolos e implementación con IPv6 y seguridad de IP. Madrid: McGraw-Hill Iberoamericana de España.

Frankel, Sheila (2001). Demystifying the IPsec puzzle. Norwood, Massachusetts: Artech House computer security series.

Huidobro, J. M. (2004). Seguridad en redes y sistemas informáticos. Madrid: Paraninfo.

Pfleeger, C. P. y Lawrence, S. (2006). Security in Computing. Nueva Jersey: Prentice Hall.

Schneier B. (2000). Secrets & Lies: Digital Security in a Networked World. Indiana: John Wiley & Sons
Stallings, W. y Brown, L. (2012). Computer Security: Principles and Practice. Pearson.

Zwicky, E. D., Cooper, S., Brent Chapman, D. (2000). Building Internet Firewalls. California: O'Reilly Media.
evaluación

Evaluación y calificación

El sistema de calificación se basa en la siguiente escala numérica:

0 - 6, 9

No Acreditada

(NA)

7,0 - 7,4

Suficiente

(S)

7,5 - 8,4

Regular 

(R)

8,5 - 9,4 Bien (B)

9,5 - 10

Muy bien

(MB)

Las asignaturas se evaluarán mediante dos criterios: una prueba final y la evaluación continua.

  • El examen final representa el 20% de la nota.
  • La evaluación continua representa el 80% de la nota.

La evaluación continua contemplará las actividades formativas que se describen a continuación:

Participación en sesiones de plataforma educativa

10%

Análisis de vulnerabilidades

20%

Diseño de estrategias

30%

Listado y manual

20%

Examen final

20%

Total

100%

Orientaciones para el estudio

Orientación para el estudio

Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:

  1. Desde el Campus virtual podrás acceder al aula virtual de cada asignatura en la que estés matriculado y, además, al aula virtual. Aquí podrás consultar la documentación disponible sobre cómo se utilizan las herramientas del aula virtual y sobre cómo se organiza una asignatura en la UNIR y también podrás organizar tu plan de trabajo personal con tu profesor-tutor.
  2. Observa la programación semanal. Allí te indicamos qué parte del temario debes trabajar cada semana.
  3. Ya sabes qué trabajo tienes que hacer durante la semana. Accede ahora a la sección Temas en el aula virtual. Allí encontrarás el material teórico y práctico del tema correspondiente a esa semana.
  4. Comienza con la lectura de los contenidos del tema. Consulta, además, las secciones del tema que contienen material complementario.
  5. Dedica tiempo al trabajo práctico (sección Actividades y Test). En la programación semanal te detallamos cuáles son las actividades correspondientes a cada semana y qué calificación máxima puedes obtener con cada una de ellas.
  6. Te recomendamos que participes en los eventos del curso (sesiones presenciales virtuales, foros de debate…). Para conocer la fecha concreta de celebración de los eventos debes consultar las herramientas de comunicación del aula vitual. Tu profesor y tu profesor-tutor te informarán de las novedades de la asignatura.
En el aula virtual del Curso de introducción al campus virtual encontrarás siempre disponible la documentación donde te explicamos cómo se estructuran los temas y qué podrás encontrar en cada una de sus secciones: Contenido teórico, + Información, Actividades y Test.

Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.

Ten en cuenta estos consejos…

  • Sea cual sea tu plan de estudio, accede periódicamente al aula virtual, ya que de esta forma estarás al día de las novedades del curso y en contacto con tu profesor y con tu profesor tutor.
  • Recuerda que no estás solo: consulta todas tus dudas con tu profesor-tutor utilizando el correo electrónico. Si asistes a las sesiones presenciales virtuales también podrás preguntar al profesor sobre el contenido del tema. Además, siempre puedes consultar tus dudas sobre el temario en los foros que encontrarás en cada asignatura (Pregúntale al profesor).
  • ¡Participa! Siempre que te sea posible accede a los foros de debate y asiste a las sesiones presenciales virtuales. El intercambio de opiniones, materiales e ideas nos enriquece a todos.
  • Y ¡recuerda!, estás estudiando con metodología on line: tu esfuerzo y constancia son imprescindibles para conseguir buenos resultados. ¡No dejes todo para el último día!