Denominación de la asignatura |
Seguridad en Redes |
Máster al que pertenece |
Maestría en Seguridad Informática |
Créditos ECTS |
8 |
Semestre en el que se imparte |
Segundo semestre |
Esta asignatura tiene por objetivo describir las tecnologías de protección de los sistemas de información distribuidos. Las redes de ordenadores, principalmente basadas en las comunicaciones sobre el protocolo TCP/IP, heredan muchas de las características de seguridad de este protocolo. Este es el primer objetivo de la asignatura, a partir de esas bases se presentan las vulnerabilidades y amenazas de los sistemas de información en red, para posteriormente en contraposición presentar los protocolos de seguridad más habituales para su protección.
La asignatura también presta especial atención a las topologías de protección de los sistemas basadas en cortafuegos. La parte final de la asignatura se centra en la protección proactiva de los sistemas, para ello se describirán las estrategias de protección basadas en señuelos y sistemas de detección de intrusión. Todos estos aspectos son de la mayor actualidad ya que este tipo de salvaguardas son la principal protección para las amenazas activas persistentes (denominadas APT, Advanced Persistent Threat).
Tema 1. Aspectos de seguridad del protocolo TCP/IP
Introducción
Aspectos avanzados de TCP/IP
IP versión 6
Seguridad en redes inalámbricas
Tema 2. Vulnerabilidades y ataques en las redes de ordenadores
Introducción
Modelo de seguridad OSI
Ataques a la seguridad
Servicios y mecanismos de seguridad
Seguridad en redes
Tema 3. Protocolos de seguridad
Introducción
3IPsec
SSL/TLS
Redes privadas virtuales (VPN)
Tema 4. Mecanismos de defensa en redes
Introducción
Cortafuegos
Topologías de defensa y zonas desmilitarizadas
Tema 5. Técnicas y herramientas de seguridad proactivas
Introducción
Sistemas de prevención de intrusiones
Escáner de vulnerabilidades
Sistemas trampa
Verificador de integridad de ficheros
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas con el docente son las siguientes:
Las actividades formativas independientes son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Bibliografía básica
Los textos necesarios para el estudio de la asignatura están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Tema 1:
Cheswick, W. R., Bellovin, S. M. y Rubin, A. D. (2003).A Security Review of Protocols: Lower Layers. Firewalls and Internet Security: Repelling the Wily Hacker (19-40). Massachusetts: Addison-Wesley. Recuperado el 14 de febrero de 2013, en: http://www.wilyhacker.com/chap02.pdf
El documento se puede consultar en el aula virtual.
Tema 2:
Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Editorial Pearson Alhambra. ISBN: 84-205-4002-3.
Capítulo 1: Introducción (páginas 1-24).
El capítulo está disponible en formato digital para consulta, descarga e impresión en el aula virtual.
Tema 3:
Lucena, M. Criptografía y seguridad de computadores. Recuperado el 14 de febrero de 2013, en: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Editorial Pearson Alhambra. ISBN: 84-205-4002-3.
Capítulo 7: Introducción (páginas 227-246).
El capítulo está disponible en formato digital para consulta, descarga e impresión en el aula virtual.
Tema 4:
Cheswick, W. R., Bellovin, S. M. y Rubin, A. D. (2003).Firewall Gateways. Firewalls and Internet Security: Repelling the Wily Hacker (51-83). Massachusetts: Addison-Wesley. Recuperado el 14 de febrero de 2013, en: http://www.wilyhacker.com/chap03.pdf
El documento se puede consultar en el aula virtual.
Tema 5:
González, D. (2003). Sistemas de Detección de Intrusiones. Recuperado el 14 de febrero de 2013, en: http://www.dgonzalez.net/papers/ids/html/cap04.htm
Bibliografía complementaria.
Carballar, J. A. (2005). Wi-Fi, Cómo construir una red inalámbrica. Madrid: Editorial Rama.
Carracedo Gallardo, J. (2004). Seguridad en redes telemáticas. Madrid: McGraw-Hill.
Feit, S. (1998). TCP-IP: arquitectura, protocolos e implementación con IPv6 y seguridad de IP. Madrid: McGraw-Hill Iberoamericana de España.
Frankel, Sheila (2001). Demystifying the IPsec puzzle. Norwood, Massachusetts: Artech House computer security series.
Huidobro, J. M. (2004). Seguridad en redes y sistemas informáticos. Madrid: Paraninfo.
Pfleeger, C. P. y Lawrence, S. (2006). Security in Computing. Nueva Jersey: Prentice Hall.
Schneier B. (2000). Secrets & Lies: Digital Security in a Networked World. Indiana: John Wiley & Sons
Stallings, W. y Brown, L. (2012). Computer Security: Principles and Practice. Pearson.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 6, 9 |
No Acreditada |
(NA) |
7,0 - 7,4 |
Suficiente |
(S) |
7,5 - 8,4 |
Regular |
(R) |
8,5 - 9,4 | Bien | (B) |
9,5 - 10 |
Muy bien |
(MB) |
Las asignaturas se evaluarán mediante dos criterios: una prueba final y la evaluación continua.
La evaluación continua contemplará las actividades formativas que se describen a continuación:
Participación en foros de debate |
10% |
Análisis de vulnerabilidades |
20% |
Diseño de estrategias |
30% |
Listado y manual |
20% |
Examen final |
20% |
Total |
100% |
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|