Universidad Pública de Navarra



Año Académico: 2019/2020 | Otros años:  2018/2019  |  2017/2018  |  2016/2017  |  2015/2016 
Graduado o Graduada en Ingeniería en Tecnologías de Telecomunicación por la Universidad Pública de Navarra
Código: 243707 Asignatura: SEGURIDAD EN REDES Y SERVICIOS
Créditos: 6 Tipo: Optativa Curso: 4 Periodo: 1º S
Departamento: Ingeniería Eléctrica, Electrónica y de Comunicación
Profesorado:
GARCIA JIMENEZ, SANTIAGO (Resp)   [Tutorías ]

Partes de este texto:

 

Módulo/Materia

Módulo: Formación específica en Telemática
Materia: Telemática

Subir

Descripción/Contenidos

Mediante esta asignatura se pretende dotar al alumno del conocimiento suficiente para asegurar una red telemática de modo que sólo esté abierta a quien este autorizado. Para ello se estudian los tipos de ataques que se pueden realizar, se analizan las diferentes partes qué hay que proteger en una red (la cadena de seguridad) y se estudian métodos de protección tanto desde un punto de vista técnico (cortafuegos, IDSs, ACLs, blindaje de dispositivos...) como organizativo (auditorías, definición de políticas de seguridad...). 

Subir

Descriptores

Estándares de criptografía simétrica y asimétrica. Protocolos criptográficos. Autentificación de usuarios. Comercio electrónico. Transferencia segura de datos. Cortafuegos. Sistemas detectores de intrusiones. Redes privadas virtuales. Seguridad en redes y servicios telemáticos.

Son necesarios conocimientos transversales adquiridos en ARSS, RO, LP, SWS y SWC por lo que se supondrá que se han aprendido los conocimientos de dichas asignaturas. No es recomendable cursar la asignatura sin dichos conocimientos previos.

Subir

Competencias genéricas

En esta asignatura se trabajan las siguientes competencias generales:

G.2. Trabajo en equipo

G.3. Aprendizaje autónomo

G.4. Eficiencia en la comunicación oral y escrita con capacitación lingüística en inglés

G.5. Eficiencia en el manejo de recursos de información

G.6. Compromiso ético y sostenibilidad

G.7. Capacidad para concebir, diseñar, implementar y operar sistemas y servicios en el ámbito de las TIC 

CB2. Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio

CB3. Que los estudiantes tengan la capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética

CB5. Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía

Subir

Competencias específicas

 

En esta asignatura se trabajan las siguientes competencias especificas

 

3.8. Capacidad para aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y teletráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos. 

 

Que se concretan en estos resultados de aprendizaje

 

  • Identificar las diferentes amenazas y ataques que pueden sufrir los elementos de una red de comunicaciones: vulnerabilidades de software, fallos de configuración, denegación de servicio, ingeniería social.
  • Describir las funciones de las herramientas criptográficas que permiten garantizar la confidencialidad, integridad y autenticidad de una información
  • Utilizar herramientas de seguridad perimetral de una red de comunicaciones: cortafuegos, proxys, sistemas de detección de intrusiones y honeypots
  • Utilizar herramientas de protección del canal de comunicaciones: túneles y redes privadas virtuales
  • Seleccionar el esquema de seguridad de red más adecuado según las especificaciones del escenario
  • Elaborar políticas de seguridad para redes de comunicaciones y sistema de información
  • Identificar requisitos de un sistema de información necesarios para cumplir la normativa vigente de protección de datos
  • Describir los protocolos y servicios de autentificación, autorización y contabilidad

 

 

 

Subir

Resultados aprendizaje

  • r1 Identificar las diferentes amenazas y ataques que pueden sufrir los elementos de una red de comunicaciones.
  • r2 Describir las funciones de las herramientas criptográficas que permiten garantizar la confidencialidad, integridad y autenticidad de una información
  • r3 Utilizar herramientas de seguridad perimetral de una red de comunicaciones, entre ellas: cortafuegos, proxies, sistemas de detección de intrusiones y honeypots
  • r4 Utilizar herramientas de protección del canal de comunicaciones, como por ejemplo túneles y redes privadas virtuales
  • r5 Seleccionar el esquema de seguridad de red más adecuado según las especificaciones del escenario
  • r6 Elaborar políticas de seguridad para redes de comunicaciones y sistema de información
  • r7 Identificar requisitos de un sistema de información necesarios para cumplir la normativa vigente de protección de datos
  • r8 Describir los protocolos y servicios de autentificación, autorización y contabilidad

Subir

Metodología

Metodología - Actividad
Horas Presenciales
Horas no presenciales
A-1 Clases expositivas/participativas
 30
 
A-2 Prácticas
 20
 
A-3 Actividades de aprendizaje cooperativo
 8
 12
A-4 Realización de proyectos en grupo
 
 12
A-5 Estudio y trabajo autónomo del estudiante
 
 66
 
A-7 Tutorías y pruebas de evaluación
 4
 
Total
60
90

Subir

Evaluación

 

Resultado de aprendizaje Herramienta de evaluación
Sistema de evaluación Peso (%) Carácter recuperable
 r1-r9 Examen     SI
   Prueba de respuesta larga  40  
 r1-r9 Practicas      SI
  Pruebas e informes de trabajo experimental 30  
 r1-r9 Trabajo      NO
  Trabajos e informes 15  
Presentaciones orales 15

 

 

La nota de la asignatura vendrá de la suma de varias contribuciones. Siempre que se obtenga una nota minima de 50% (20 puntos de 40) en el examen. Si no la nota final será la del propio examen.

  • Examen (40 puntos) hay que sacar 20 puntos para sumar las otras dos
  • Prácticas en grupos (30 puntos)
  • Trabajo/escenario/demostración (30 puntos)

 

En la evaluacion extraordinaria habra un examen por valor de 40 puntos que sustituirá a la nota del examen.

 

 

Aspecto
 
Criterios
 
Instrumento de evaluación
 
Peso (%)
 
Dominio de los conceptos basicos teoricos
Correccion en las respuestas 
Examen final con preguntas cortas o tipo test sobre la teoria y preguntas/problemas de casos sobre los que aplicar los conceptos aprendidos
40
Uso de las tecnicas y herramientas basicas y capacidad de resolucion de problemas en su uso. Correccion en las respuestas y realizacón correcta de las especificaciones de las practicas.
Presentacion de informes o puntos de control durante las practicas. 
30
Capacidad, creatividad e iniciativa en la resolucion de problemas con las tecnicas de la asignatura
Claridad y correccion en la presentacion y funcionamiento correcto de la demostracion
Creacion de una practica o un escenario libre de demostracion de un ataque, vulnerabilidad o herramienta de defensa, buscando información por su cuenta y elaborando un trabajo  Presentación en clase del escenario y debate en clase 30

 

 

Subir

Temario

 

1- Introducción a la seguridad. Tipos de ataques y atacantes.

2- Técnicas de reconocimiento e intrusismo en redes y sistemas operativos

3- Malware: virus, gusanos, troyanos, rootkits...

4- La cadena de seguridad. Seguridad física, seguridad en el host, seguridad en la red, seguridad perimetral y seguridad en el acceso

5- Seguridad en la red y seguridad perimetral: firewalls y listas de acceso

6- Monitorización de seguridad, sistemas de detección de intrusos y detección de integridad de hosts. Sistemas de auditoria de seguridad

7- Fundamentos de criptografía

8- Seguridad en el canal de comunicaciones:  VPNs, seguridad en redes inalámbricas

9- Seguridad en Web

10- Seguridad y anonimato en Internet

 

Subir

Bibliografía

Acceda a la bibliografía que el profesorado de la asignatura ha solicitado a la Biblioteca.


No hay un libro principal para seguir la asignatura. Se usara bibliografica variada y fuentes online dependiendo del tema. En general el hilo conductor de cada tema viene de estos textos

  • S. McClure, J. Scambray y G. Kurtz, Hacking exposed, network security and soutions, McGrawHill
  • E. Skoudis, Malware, Fighting malicious code, Prentice Hall, 2004
  • Chris Brenton.. Mastering Network Security.Network Press
  • Elizabeth D. Zwicky, Simon Cooper, and D. Brent Chapman. Building Internet Firewalls, 2nd ed. O'Reilly & Associates
  • Robert L. Ziegler. Firewalls Linux.. Prentice Hall
  • Naganand Doraswamy, Dan Harkins. IPSEC. Prentice Hall
  • Bruce Schneier. Applied Cryptography. Ed. Wiley 

Subir

Idiomas

 

La asignatura (teoría y prácticas) se imparte en castellano. Si algún alumno necesita comunicarse en inglés los profesores pueden atender sus dudas en dicho idioma. Se recomienda conocimiento de inglés escrito para acceder a la bibliografía recomendada. Se recomiendan los textos originales frente a las traducciones.

Subir

Lugar de impartición

 

Aula asignada y Laboratorio de Telemática

 

Subir