Última revisión realizada: 10/11/2021

Denominación de la asignatura: Seguridad en redes
Postgrado al que pertenece: Máster universitario en Seguridad Informática
Créditos ECTS: 5
Cuatrimestre en el que se imparte: Primero
Carácter de la asignatura: Obligatoria

Presentación

Esta asignatura tiene por objetivo describir las tecnologías de protección de los sistemas de información distribuidos. Las redes de ordenadores, principalmente basadas en las comunicaciones sobre el protocolo TCP/IP, heredan muchas de las características de seguridad de este protocolo. Este es el primer objetivo de la asignatura, a partir de esas bases se presentan las vulnerabilidades y amenazas de los sistemas de información en red, para posteriormente en contraposición presentar los protocolos de seguridad más habituales para su protección.

La asignatura también presta especial atención a las topologías de protección de los sistemas basadas en cortafuegos. La parte final de la asignatura se centra en la protección proactiva de los sistemas, para ello se describirán las estrategias de protección basadas en señuelos y sistemas de detección de intrusión. Todos estos aspectos son de la mayor actualidad ya que este tipo de salvaguardas son la principal protección para las amenazas activas persistentes (denominadas APT, Advanced Persistent Threat).

Competencias básicas

  • CB6: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  • CB7: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  • CB8: Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  • CB9: Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades.
  • CB10: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.

Competencias generales

  • CG1: Aplicar los conocimientos adquiridos y ser capaces de resolver problemas en entornos nuevos o poco conocidos dentro de contextos relacionados con el área de la seguridad informática.
  • CG2: Integrar conocimientos para formular juicios a partir de determinada información. A la vez, incluir reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios en materia de asesoramiento en seguridad informática.
  • CG3: Mantener una actitud que les permita estudiar de manera autónoma y promover la formación continua en su futuro desempeño profesional como experto en seguridad informática.
  • CG4: Diseñar y elaborar planes de intervención profesional o proyectos de investigación relacionados con el entorno de seguridad informática e implementarlos y desarrollarlos mediante los métodos y procesos adecuados.
  • CG5: Adquirir el grado de especialización necesario para ejercer las funciones profesionales de experto en seguridad informática, en el seno de las entidades de TI.
  • CG6: Evaluar los recursos necesarios, planificar y organizar las actividades, sin olvidar la revisión del propio progreso y desempeño en la seguridad informática.
  • CG7: Desarrollar las capacidades de trabajo en equipo y las habilidades de comunicación para mantener relaciones con otros profesionales y con organizaciones relevantes.
  • CG8: Tener la capacidad analítica y de resolución para atender a los problemas reales de acuerdo con los valores éticos y sociales y con el máximo respeto a la legalidad vigente.
  • CG9: Manejar adecuadamente información relativa al sector de la seguridad informática. Atendiendo a la legislación vigente, notas técnicas, revistas especializadas, Internet, documentos internos de la empresa, etc.

Competencias transversales

  • CT1: Capacidad de innovación y flexibilidad en entornos nuevos de aprendizaje como es la enseñanza on-line.
  • CT2: Conocer, y utilizar con habilidad, los mecanismos básicos de uso de comunicación bidireccional entre profesores y alumnos, foros, chats, etc.
  • CT3: Utilizar las herramientas para presentar, producir y comprender la información que les permita transformarla en conocimiento.
  • CT4: Capacidad para realizar una enseñanza personalizada adaptada al espacio (aula virtual multicultural y multirracial) a los recursos y a las situaciones y necesidades personales de los alumnos.
  • CT5: Capacidad de investigar y comunicar los resultados de la investigación.

Competencias específicas

  • CE5: Discernir sobre los distintos entornos de seguridad existentes para poder seleccionar el óptimo siguiendo un razonamiento profesional y completo.
  • CE6: Analizar el funcionamiento de herramientas de seguridad y su uso conjugado.
  • CE9: Comprender el funcionamiento, características y nivel de riesgo de los servicios de las empresas y establecer mecanismos de protección.
  • CE10: Diseñar un plan de seguridad adaptado a las necesidades del entorno y su perfil de riesgos.
  • CE13: Administrar las herramientas de seguridad para mejorar el SGSI impulsando la adecuada implantación en su infraestructura.
  • CE17: Discernir los distintos mecanismos criptográficos para seleccionar el óptimo en cada ámbito de aplicación.
  • CE18: Optimizar las políticas de seguridad de la infraestructura de la red de la entidad.
  • CE21: Analizar la infraestructura de red para poder determinar el nivel de riesgo de las soluciones técnicas y administrativas implantadas.
  • CE23: Manejar correctamente sistemas operativos, redes y lenguajes de programación desde el punto de vista de la seguridad informática y de las comunicaciones.

Contenidos

Tema 1. Aspectos de seguridad del protocolo TCP/IP

  • Introducción
  • Aspectos avanzados de TCP/IP
  • Principales protocolos de TCP/IP
  • IP versión 6

Tema 2. Vulnerabilidades y ataques en las redes de ordenadores

  • Introducción
  • Modelo de seguridad OSI
  • Ataques a la seguridad
  • Servicios y mecanismos de seguridad
  • Seguridad en redes

Tema 3. Mecanismos de defensa en redes

  • Introducción
  • Cortafuegos
  • Topologías de defensa y zonas desmilitarizadas

Tema 4. Técnicas y herramientas de seguridad proactivas

  • Introducción
  • Sistemas de detección y prevención de intrusiones
  • Verificador de integridad de ficheros
  • Sistemas trampa
  • Escáner de vulnerabilidades
  • Test de penetración (PenTest)
  • Gestores de Eventos de Seguridad (SIEM)

Tema 5. Protocolos de seguridad

  • Introducción
  • Seguridad en redes inalámbricas
  • IPsec
  • SSL/TLS
  • Redes privadas virtuales (VPN)

 

Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.

Las actividades formativas de esta asignatura son las siguientes:

  • Trabajo. Se trata de actividades de diferentes tipos: reflexión, análisis de casos, prácticas, etc.
  • Participación en eventos. Son eventos programados todas las semanas del cuatrimestre: sesiones presenciales virtuales, foros de debate.
Descargar programación

Estas actividades formativas prácticas se completan, por supuesto, con estas otras:

  • Estudio personal
  • Tutorías. Las tutorías se pueden articular a través de diversas herramientas y medios. Durante el desarrollo de la asignatura, el profesor programa tutorías en días concretos para la resolución de dudas de índole estrictamente académico a través de las denominadas “sesiones de consultas”. Como complemento de estas sesiones se dispone también del foro “Pregúntale al profesor de la asignatura” a través del cual se articulan algunas preguntas de alumnos y las correspondientes respuestas en el que se tratan aspectos generales de la asignatura. Por la propia naturaleza de los medios de comunicación empleados, no existen horarios a los que deba ajustarse el alumno.
  • Examen final presencial

Las horas de dedicación a cada actividad se detallan en la siguiente tabla:

ACTIVIDADES FORMATIVAS HORAS POR ASIGNATURA % PRESENCIAL
Sesiones presenciales virtuales 14 horas 100%
Lecciones magistrales 5 horas 0
Estudio del material básico 52 horas 0
Lectura del material complementario 36 horas 0
Trabajos, casos prácticos 9.5 horas 0
Prácticas informáticas 10 horas 0
Test de autoevaluación 4,5 horas 0
Tutorías 13 horas 0
Trabajo colaborativo 6 horas 100%
Total 150 horas -

Bibliografía básica

Recuerda que la bibliografía básica es imprescindible para el estudio de la asignatura. Cuando se indica que no está disponible en el aula virtual, tendrás que obtenerla por otros medios: librería UNIR, biblioteca...

Los textos necesarios para el estudio de la asignatura han sido elaborados por UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.

Además, en estos temas deberás estudiar la siguiente bibliografía:

Tema 1

Cheswick, W. R., Bellovin, S. M. y Rubin, A. D. (2003).A Security Review of Protocols: Lower Layers. Firewalls and Internet Security: Repelling the Wily Hacker (19-40). Massachusetts: Addison-Wesley. Recuperado el 14 de febrero de 2013, en: http://www.wilyhacker.com/chap02.pdf

Tema 2

Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Editorial Pearson Alhambra. ISBN: 84-205-4002-3.
Capítulo 1: Introducción (páginas 1-24).

El capítulo está disponible en formato digital para consulta, descarga e impresión en el aula virtual.

Tema 3

Firewalls and Internet Security: Repelling the Wily Hacker, de William R. Cheswick, Steven M. Bellovin, y Aviel D. Rubin, disponible en:
http://www.wilyhacker.com/1e/chap03.pdf

Tema 4

Sistemas de Detección de Intrusiones de Diego González Gómez, disponible en: http://www.dgonzalez.net/papers/ids/html/cap04.htm

Tema 5

Lucena, M. (2011). Protocolos de conexión segura. En M. Lucena, Criptografía y seguridad en redes (pp. 223-229). Jaén: Universidad de Jaén.
Disponible en: https://openlibra.com/es/book/criptografia-y-seguridad-en-computadores

Stallings, W. (2004). SSL (Secure Socket Layer) y TLS (Transport Layer Security). En W. Stallings, Fundamentos de Seguridad en Redes. Aplicaciones y Estándares (pp. 227-246). Madrid: Pearson Alhambra.
Disponible en el aula virtual

Bibliografía complementaria

  • Cache, J. y Wright, J. (2015). Hacking exposed wireless: wireless security secrets & solutions. EE.UU.: McGraw Hill.
  • Carballar, J. A. (2005). Wi-Fi, Cómo construir una red inalámbrica. Madrid: Editorial Rama.
  • Carracedo Gallardo, J. (2004). Seguridad en redes telemáticas. Madrid: McGraw-Hill.
  • Feit, S. (1998). TCP-IP: arquitectura, protocolos e implementación con IPv6 y seguridad de IP. Madrid: McGraw-Hill Iberoamericana de España.
  • Frankel, S. (2001). Demystifying the IPsec puzzle. Norwood, Massachusetts: Artech House computer security series.
  • Frankel, S. y Krishnan, S. (2011). IP security (IPSec) and Internet key exchange (IKE) document roadmap. RFC 6071.
  • Hagen, S. (2014). IPv6 Essentials, Integrating IPv6 into your IPv4 NEtwork. EE.UU.: O´Reilly Media.
  • Huidobro, J. M. (2004). Seguridad en redes y sistemas informáticos. Madrid: Paraninfo.
  • Pfleeger, C. P. y Lawrence, S. (2006). Security in Computing. Nueva Jersey: Prentice Hall.
  • Rescorla, E. (2017). The transport layer security (TLS) protocol version 1.3. Recuperado el 16 de noviembre de 2017 de: https://tlswg.github.io/tls13-spec/draft-ietf-tls-tls13.html
  • Scarfone, K. y Mell, P. (2007). NIST special publication 800-94. Guide to intrusion detection and prevention systems (IDPS). EE.UU.: NIST
  • Schneier B. (2000). Secrets & Lies: Digital Security in a Networked World. Indiana: John Wiley & Sons.
  • Stallings, W. y Brown, L. (2014). Computer security: principles and practice. EE.UU.: Pearson.
  • Stallings, W. (2017). Network security essentials: applications and standards. EE.UU.: Pearson.
  • Zwicky, E. D., Cooper, S., Brent Chapman, D. (2000). Building Internet Firewalls. California: O'Reilly Media.

El sistema de calificación se basa en la siguiente escala numérica:

0 - 4, 9 Suspenso (SS)
5,0 - 6,9 Aprobado (AP)
7,0 - 8,9 Notable (NT)
9,0 - 10 Sobresaliente (SB)

La calificación se compone de dos partes principales:

El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO.

La evaluación continua supone el 40% de la calificación final. Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.

Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua permite que realices las que prefieras hasta conseguir el máximo puntuable mencionado. En la programación semanal de la asignatura, se detalla la calificación máxima de cada actividad o evento concreto puntuables.

Sistema de evaluación Ponderación min - max
Participación del estudiante (sesiones, foros, tutorías) 0% - 10%
Trabajos, proyectos, laboratorios/talleres y casos 10% - 10%
Prácticas informáticas 20% - 30%
Test de autoevaluación 60% - 60%

Diego Suárez Touceda

Formación académica: Ingeniero telemático con una década de experiencia en seguridad de las TIC. Experto internacional en arquitecturas seguras, seguridad de los protocolos de red, ciudades inteligentes, proteccón de infraestructuras críticas, redes P2P y hacking ético. Doctor en Ingeniería Telemática por la Universidad Politécnica de Cataluña, CISM, CISSP, CEH y ECSA.

Experiencia: Más de diez años de experiencia en el área de seguridad de las TIC llevando a cabo labores de investigación, desarrollo, evaluación, formación y consultoría. 

Líneas de investigación: Entre sus áreas de interés se encuentran, entre otras: el gobierno de la seguridad, las arquitecturas seguras y la seguridad de los protocolos de red, los mecanismos de control de acceso, la seguridad en IOT y las ciudades inteligentes, la ciberseguridad y la protección de infraestructuras críticas, la computación en la nube, las redes P2P, los dispositivos móviles y el hacking ético. En estos ámbitos ha trabajado en diversos proyectos de investigación nacionales e internacionales, publicando en revistas, colaborando en libros, participando en conferencias y elaborando guías de seguridad..

 

Fidel Paniagua Díez

Formación académica: Máster Interuniversitario en Ingeniería Telemática por la Universidad Carlos III de Madrid y la Universidad Politécnica de Cataluña.

Experiencia: Profesor en UNIR en el Máster de Seguridad Informática e investigador en el laboratorio de Seguridad EVALUES de la Universidad Carlos III de Madrid, donde se encuentra realizando su doctorado. Ha realizado tareas de investigación, desarrollo y formación relacionadas con seguridad TIC participando en diversos proyectos y realizando diversas publicaciones científicas. Además, ha diseñado y desarrollado soluciones basadas en Blockchain.

Líneas de investigación: Entre sus líneas de investigación se encuentran el gobierno de la seguridad, diseño de arquitecturas seguras, evaluaciones de seguridad y Blockchain. De Blockchain cabe destacar el diseño y desarrollo de un prototipo para la gestión del tráfico aéreo no tripulado, el proyecto CertiBlock para la emisión y validación de certificados académicos, que ha sido finalista en la categoría de transformación digital del DES 2018 y la impartición de formación en talleres y conferencias.

Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:

  1. Desde el Campus virtual podrás acceder al aula virtual de cada asignatura en la que estés matriculado y, además, al aula virtual del Curso de introducción al campus virtual. Aquí podrás consultar la documentación disponible sobre cómo se utilizan las herramientas del aula virtual y sobre cómo se organiza una asignatura en la UNIR y también podrás organizar tu plan de trabajo con tu tutor personal.
  2. Observa la programación semanal. Allí te indicamos qué parte del temario debes trabajar cada semana.
  3. Ya sabes qué trabajo tienes que hacer durante la semana. Accede ahora a la sección Temas del aula virtual. Allí encontrarás el material teórico y práctico del tema correspondiente a esa semana.
  4. Comienza con la lectura de las Ideas clave del tema. Este resumen te ayudará a hacerte una idea del contenido más importante del tema y de cuáles son los aspectos fundamentales en los que te tendrás que fijar al estudiar el material básico. Consulta, además, las secciones del tema que contienen material complementario.
  5. Dedica tiempo al trabajo práctico (sección Actividades y Test). En la programación semanal te detallamos cuáles son las actividades correspondientes a cada semana y qué calificación máxima puedes obtener con cada una de ellas.
  6. Te recomendamos que participes en los eventos del curso (sesiones presenciales virtuales, foros de debate…). Para conocer la fecha concreta de celebración de los eventos debes consultar las herramientas de comunicación del aula vitual. Tu profesor y tu tutor personal te informarán de las novedades de la asignatura.

En el aula virtual del Curso de introducción al campus virtual encontrarás siempre disponible la documentación donde te explicamos cómo se estructuran los temas y qué podrás encontrar en cada una de sus secciones.

Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.

Ten en cuenta estos consejos...

  • Sea cual sea tu plan de estudio, accede periódicamente al aula Virtual, ya que de esta forma estarás al día de las novedades del curso y en contacto con tu profesor y con tu tutor personal.
  • Recuerda que no estás solo: consulta todas tus dudas con tu tutor personal utilizando el correo electrónico. Además, siempre puedes consultar tus dudas sobre el temario en los foros que encontrarás en cada asignatura (Pregúntale al profesor).
  • ¡Participa! Siempre que te sea posible accede a los foros de debate. El intercambio de opiniones, materiales e ideas nos enriquece a todos.
  • Y ¡recuerda!, estás estudiando con metodología on line: tu esfuerzo y constancia son imprescindibles para conseguir buenos resultados. ¡No dejes todo para el último día!