Última revisión realizada: 23/05/2022
Denominación de la asignatura |
Seguridad en los Sistemas de Información |
Curso al que pertenece |
Grado en Ingeniería Informática |
Créditos ECTS |
6 |
Curso y cuatrimestre en el que se imparte |
Primer cuatrimestre |
Carácter de la asignatura | Obligatoria |
La seguridad en los sistemas informáticos nos rodea en nuestro día a día: al conectarnos a nuestra red social favorita, utilizar nuestro teléfono móvil o pagar cualquier producto en Internet se desencadenan multitud de procesos y medidas de seguridad en segundo plano y de forma silenciosa. Sin ellas, Internet jamás habría llegado a ser lo que es.
Por supuesto, las empresas no son ajenas a esta realidad y actualmente, el área de la seguridad informática es una de las más demandadas en sus ofertas de empleo.
Esta asignatura proporcionará al alumno una visión global de los principales aspectos de la seguridad telemática, desde la criptografía, uno de los pilares fundamentales de la misma, hasta las técnicas de análisis de malware, pasando por las auditorías de sistemas y código.
Se estudiarán también las técnicas tradicionales de seguridad en redes, haciendo especial hincapié en la seguridad de las aplicaciones Web, actual y verdadero caballo de batalla de la seguridad en Internet. No en vano, se estima que más de la mitad de las intrusiones en empresas y administraciones se realiza explotando una aplicación Web.
Se analizará esta cuestión desde una doble perspectiva: como atacante, para conocer las técnicas que éstos usan actualmente , y como programador o analista, con el fin de capacitar al alumno para diseñar y desarrollar código seguro que no sea vulnerable a estas amenazas.
Competencias básicas
Competencias generales
Competencias específicas
Competencias transversales
Tema 1. Una perspectiva global de la seguridad
La seguridad informática: perspectiva histórica
Pero, ¿qué se entiende exactamente por seguridad?
Otros conceptos importantes
Tema 2. Criptografía y criptoanálisis clásicos
Historia de la criptografía
Cifradores de sustitución
Caso de estudio: la máquina Enigma
Tema 3. Criptografía simétrica
Introducción y terminología básica
Cifrado simétrico
Modos de operación
DES
El nuevo estándar AES
Cifrado en flujo
Criptoanálisis
Tema 4. Criptografía asimétrica
Orígenes de la criptografía de clave pública
Conceptos básicos y funcionamiento
El algoritmo RSA
Certificados digitales
Almacenamiento y gestión de claves
Tema 5. Ataques en redes
Amenazas y ataques de una red
Enumeración
Interceptación de tráfico: sniffers
Ataques de denegación de servicio
Ataques de envenenamiento ARP
Tema 6. Arquitecturas de seguridad
Arquitecturas de seguridad tradicionales
Secure Socket Layer: SSL
Protocolo SSH
Redes Privadas Virtuales (VPNs)
Mecanismos de protección de unidades de almacenamiento externo
Mecanismos de protección hardware
Tema 7. Técnicas de protección de sistemas
Seguridad en Operaciones
Recursos y controles
Monitorización
Sistemas de detección de intrusión
IDS de host
IDS de red
IDS basados en firmas
Sistemas señuelos
Tema 8. Desarrollo de código seguro
Principios de seguridad básicos
Gestión del fallo
Enemigo público número 1: el desbordamiento de búfer
Chapuzas criptográficas
Tema 9. Botnets y spam
Introducción: origen del problema
Proceso del spam
Envío del spam
Refinamiento de las listas de direcciones de correo
Técnicas de protección
Servicio anti-spam ofrecidos por terceros
Casos de estudio
Spam exótico
Tema 10. Auditoría y ataques Web
Recopilación de información
Técnicas de ataque
Herramientas
Tema 11. Malware y código malicioso
¿Qué es el malware?
Tipos de malware
Virus
Criptovirus
Gusanos
Adware
Spyware
Hoaxes
Pishing
Troyanos
La economía del malware
Posibles soluciones
Tema 12. Análisis forense
Introducción
Recolección de evidencias
Análisis de las evidencias
Técnicas anti-forenses
Caso de estudio práctico
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
ACTIVIDADES FORMATIVAS |
HORAS |
% PRESENCIAL |
Sesiones presenciales virtuales | 15 |
100% |
Recursos didácticos visuales | 6 |
0% |
Estudio del material básico | 50 |
0% |
Lectura del material complementario | 25 |
0% |
Trabajos, casos prácticos, test | 17 |
0% |
Prácticas de laboratorios virtuales | 12 |
16,7% |
Tutorías | 16 |
30% |
Trabajo colaborativo | 7 |
0% |
Realización de examen final | 2 |
100% |
Total | 150 |
Bibliografía básica
La asignatura se estudia a través de los apuntes elaborados por el profesor y que se incluyen en las Ideas clave.
Bibliografía complementaria
Allsopp, W. (2017). Advanced Penetration Testing: Hacking the World's Most Secure Networks.Nueva Jersey: John Wiley & Sons.
Casas, E. (2017). Las andanzas de un Policía Tecnológico. Madrid: Ed. Palabras de Agua.
Cox, K.J. & O'Reilly, C.G. (2004). Managing Security with Snort & IDS. Tools. Paperback. ISBN-13: 978-0596006617. ASIN: B0043EWV0Q.
Davis, M.; Bodmer, S. & Lemasters, A. (2014). Hacking Exposed Malware & Rootkits. McGrawHill. ISBN: 0071823077.
Garrido, J. (2010). Análisis Forense Digital en Entornos Windows. Ediciones 0xWORD. ISBN: 978-84-616-0392-3.
Hinsley, F.H. & Stripp, A. (1993). Codebreakers: The Inside Story of Bletchley Park. Oxford University Press. ISBN: 019285304X.
Howard, M. & LeBlanc, D. (2002). Writing Secure Code. Microsoft Press. ISBN: 0735617228.
Kruegel, C.; Valeur, F. & Vigna, G. (2005).Intrusion Detection and Correlation: Challenges and Solutions. Springer. ISBN: 0-387-23398-9.
Levy, S. (2002). Cripto: Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital. Edición Alianza. ISBN: 8420691089.
McNab, C. (2016). Network Security Assessment: Know Your Network. Massachusetts: O'Reilly Media.
Menezes, A. &, Vanstone, O. (1996). Handbook of applied cryptography. CRC Press.
Mitnick, K. (2007). El arte de la intrusión. Madrid: RA-MA.
Ramos Varón, A.A. & Barbero Muñoz, C.A. (2014). Hacking y seguridad de páginas Web. RA-MA.
Santo Orcero, D. (2017). Pentesting con Kali: Aprende a dominar la herramienta Kali de pentesting, hacking y auditorías activas de seguridad. CreateSpace Independent Publishing Platform
Singh Chauhan, A. (2018). Practical Network Scanning: Capture network vulnerabilities using standard tools such as Nmap and Nessus. Packt Publishing
Stuart McClure, S. (2012). Hacking Exposed 7. McGraw-Hill. ISBN: 0071780289.
Vacca, J. R. (2017). Computer and Information Security Handbook. (3ª ed.). U. S. A.: ELSEVIER.
Viega, J.; Messier, M. & Chandra, P. (2013). OpenSSL Cookbook. Feisty Duck. ISBN: 978-1907117053.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL U ONLINE y OBLIGATORIO. Supone el 60% de la calificación final y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO.
La evaluación continua supone el 40% de la calificación final. Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua permite que realices las que prefieras hasta conseguir el máximo puntuable mencionado en la programación semanal. En ella se detalla la calificación máxima de cada actividad o evento concreto puntuables.
El sistema de evaluación de la asignatura es el siguiente:
SISTEMA DE EVALUACIÓN |
PONDERACIÓN MIN. |
PONDERACIÓN MÁX. |
Participación en foros y otros medios participativos | 0% |
40% |
Resolución de trabajos, proyectos y casos | 0% |
40% |
Evaluación de prácticas de laboratorios virtuales | 0% |
40% |
Test de autoevaluación | 0% |
20% |
Prueba de evaluación final | 60% |
60% |
Manuel Sánchez Rubio
Formación: Doctor por la Universidad de Alcalá e Ingeniero en Informática. Posee múltilple formación en el ámbito de la ciberseguridad y de los ensayos en vuelo en aeronaves tripuladas y no tripuladas.
Experiencia: Manuel Sánchez Rubio es profesor en UNIR y la Universidad de Alcalá en áreas relacionadas con las Redes, Seguridad informática y Delitos Informáticos en distintos Grados y Másters, Profesor en la Universidad de Huelva en el Master de Vehículos Aéreos no Tripulados. Formador a distintas unidades de Guardia Civil, Policía Nacional y Ejército. Tiene concedidas las medallas al Mérito Policial, la Cruz al Mérito de la Guardia Civil y la Cruz al Mérito Aeronáutico. En el extranjero ha impartido docencia en Másters de Ciberdefensa en Colombia y Ecuador. En el ámbito aeronáutico, lleva más de 25 años en Ensayos en Vuelo y Armamento así como en telemedida, telecomando e instrumentación embarcada.
Líneas de investigación: Especializado en el ámbito de la seguridad y obtención de información en Redes Sociales. Investigación en Deep Web y metabuscadores. Ha publicado artículos científicos en revistas especializadas, acumula un extenso recorrido académico y profesional alrededor del mundo de la ciberseguridad. A la par, ha escrito múltiples artículos sobre plataformas aéreas de investigación, ensayos en vuelo e instrumentación embarcada.
Obviamente, al tratarse de formación on-line puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Ten en cuenta estos consejos…
|