|
||||||||||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los materiales que dispone la asignatura Consulta del modelo de evaluación | ||||||||||||
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||||||||
En esta asignatura se presenta la problemática de la seguridad en las redes de computadores, y más en concreto en las redes TCP/IP. La estructuración de esta asignatura sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Una vez se han visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen, basados principalmente en el filtrado de información. Posteriormente haremos énfasis en las técnicas específicas de protección que hay. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de diferentes mecanismos y aplicaciones que permiten protegerse frente a los ataques. Finalmente, y asumiendo que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen. El enfoque de esta asignatura presupone que el estudiante ya tiene unos conocimientos básicos sobre el funcionamiento de las redes TCP/IP y el entorno a trabajo Unix. Su orientación es eminentemente práctica e implica que el estudiante tendrá que dedicar un cierto esfuerzo a la instalación y configuración de software, como parte de los objetivos evaluables de la asignatura. |
||||||||||||
La asignatura de Seguridad en Redes de Computadores es la tercera asignatura del bloque de redes de computadores y presupone unos conocimientos básicos sobre cómo operan las redes TCP/IP. De cara al estudio de las diferentes herramientas de seguridad existentes, es muy recomendable que el estudiante disponga de un mínimo de experiencia en entornos de trabajo Unix (estudiados en la rama de sistemas operativos). Esta asignatura también introduce los conceptos básicos de criptografía. Estos conceptos son explicados de forma más detallada en la asignatura de Criptografía, que es optativa. Los estudiantes que quieran cursar la asignatura de Criptografía es recomendable que la cursen antes de la de Seguridad de Redes, si bien no se trata de un prerrequisito. En la asignatura de Seguridad de Redes se dan los conocimientos necesarios de criptografía para poder seguir la asignatura sin tener ningún conocimiento previo de esta disciplina. En la asignatura de Comercio Electrónico se tratan conceptos de criptografía y seguridad en redes para garantizar un comercio electrónico seguro. |
||||||||||||
Esta asignatura permite obtener conocimientos que se pueden desarrollar dentro de los campos profesionales de responsable de red informática o responsable de seguridad informática. Actualmente, no es posible concebir a un experto en redes que no tenga unas nociones básicas de seguridad. |
||||||||||||
Dado que en la asignatura se utilizan los conceptos de redes de ordenadores y, sobre todo TCP/IP, es imprescindible haber cursado previamente la asignatura Redes. Otras asignaturas que es muy recomendable haber cursado son:
Matricularse de esta asignatura sin tener claros estos conceptos implicará que el estudiante tendrá que dedicar un mayor esfuerzo dentro de la asignatura. |
||||||||||||
La asignatura de Seguridad en Redes de Computadores es la tercera asignatura del bloque de redes de computadores y presupone unos conocimientos básicos sobre cómo operan las redes TCP/IP. De cara al estudio de las diferentes herramientas de seguridad existentes, es muy recomendable que el estudiante disponga de un mínimo de experiencia en entornos de trabajo Unix (estudiados en la rama de sistemas operativos). Esta asignatura también introduce los conceptos básicos de criptografía. Estos conceptos son explicados de forma más detallada en la asignatura de Criptografía, que es optativa. Los estudiantes que quieran cursar la asignatura de Criptografía es recomendable que la cursen antes de la de Seguridad de Redes, si bien no se trata de un prerrequisito. En la asignatura de Seguridad de Redes se dan los conocimientos necesarios de criptografía para poder seguir la asignatura sin tener ningún conocimiento previo de esta disciplina. En la asignatura de Comercio Electrónico se tratan conceptos de criptografía y seguridad en redes para garantizar un comercio electrónico seguro. Esta asignatura permite obtener conocimientos que se pueden desarrollar dentro de los campos profesionales de responsable de red informática o responsable de seguridad informática. Actualmente, no es posible concebir a un experto en redes que no tenga unas nociones básicas de seguridad. Dado que en la asignatura se utilizan los conceptos de redes de ordenadores y, sobre todo TCP/IP, es imprescindible haber cursado previamente la asignatura Redes. Otras asignaturas que es muy recomendable haber cursado son:
Matricularse de esta asignatura sin tener claros estos conceptos implicará que el estudiante tendrá que dedicar un mayor esfuerzo dentro de la asignatura. |
||||||||||||
Las competencias generales del grado que se ponen de manifiesto son:
Las competencias específicas de esta asignatura son:
La finalidad de esta asignatura se basa en los objetivos siguientes:
|
||||||||||||
1. Módulo 1: Ataques contra las redes TCP/IP Este primer módulo es una introducción al problema de la seguridad en las redes TCP/IP. Se presenta el problema y se estudia tanto el proceso que se sigue durante la realización de un ataque como las herramientas utilizadas y los diferentes tipos de ataque.
2. Módulo 2: Mecanismos de prevención En este módulo se estudia la utilización de cortafuegos para la prevención de ataques contra una red.
3. Módulo 3: Sistemas para la detección de intrusiones Estudio de los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.
4. Módulo 4: Mecanismos de protección Estudio de las técnicas específicas de protección que hay, y utilización de las aplicaciones existentes. En particular, se introducen unas nociones básicas de criptografía que ayudarán a entender los diferentes mecanismos y aplicaciones que permiten protegerse en frente de los ataques.
5. Módulo 5: Aplicaciones segura Módulo donde se estudian aplicaciones seguras utilizadas en la actualidad. Estas aplicaciones se basan en la utilización de los conceptos de criptografía estudiados en el módulo anterior.
Y finalmente, en la práctica se trabajan diferentes herramientas que permiten desempeñando de manera práctica los conocimientos teóricos adquiridos en los diferentes módulos:
|
||||||||||||
|
||||||||||||
Ponderación de las calificaciones
Opción siguiendo y superando la FC: (EC + Pr) + PS
Final Continuada: (FC) = EC + Pr EC = 40% Pr = 60% Notas mínimas: · Pr = 5 · EC = 4 En caso de no conseguir la nota mínima en la Pr, la nota obtenida en la fórmula corresponde a la obtenida en la Pr, o el que indique el modelo de evaluación.
FC = 70% PS = 30% Notas mínimas: · PS = 3,5 Cuando la nota obtenida en la PS sea inferior a los mínimos establecidos para cada fórmula, la calificación final de la asignatura será la nota obtenida en la PS.
Opción con EX: (EX+Pr)+EC
Final de examen (FE) = EX + Pr EX = 60 % Pr = 40% Notas mínimas: · Pr = 5 En caso de no conseguir la nota mínima en la Pr, la nota obtenida en la fórmula corresponde a la obtenida en la Pr, o el que indique el modelo de evaluación.
FE = 65% EC = 35% Notas mínimas: · EX = 4 Esta fórmula de ponderación sólo se aplicará cuando la nota resultante mejore la obtenida en el EX. Cuando la nota obtenida en el EX sea inferior a 4 o la calificación resultante de la fórmula de ponderación no permita mejorar la nota obtenida en el EX, la calificación final de la asignatura será la nota obtenida en el EX. En el caso de asignaturas con prácticas (Pr) que cruzan con el examen (EX), la fórmula de ponderación sólo se aplicará cuando la nota resultante mejore la obtenida en FE (FE=EX+Pr). Cuando la nota obtenida en el EX sea inferior a 4, la calificación resultante de la asignatura será la nota obtenida en el EX. Cuando la calificación resultante de la fórmula de ponderación no permita mejorar la nota obtenida en FE, la calificación final de la asignatura será la nota obtenida en FE. |