|
||||||||||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los materiales que dispone la asignatura Materiales y herramientas de apoyo Bibliografía y fuentes de información Metodología Información sobre la evaluación en la UOC Consulta del modelo de evaluación Evaluación Contínua Evaluación final Feedback | ||||||||||||
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||||||||
En esta asignatura se presenta la problemática de la seguridad en las redes de computadores, y más en concreto en las redes TCP/IP. La estructuración de esta asignatura sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Una vez se han visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen, basados principalmente en el filtrado de información. Posteriormente, y asumiendo que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen. Finalmente haremos énfasis en las técnicas específicas de protección que hay. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de diferentes mecanismos y aplicaciones que permiten protegerse frente a los ataques. El enfoque de esta asignatura presupone que el estudiante ya tiene unos conocimientos básicos sobre el funcionamiento de las redes TCP/IP y el entorno a trabajo Unix. Su orientación es eminentemente práctica e implica que el estudiante tendrá que dedicar un cierto esfuerzo a la instalación y configuración de software, como parte de los objetivos evaluables de la asignatura. |
||||||||||||
La asignatura de Seguridad en Redes de Computadores es la tercera asignatura del bloque de redes de computadores y presupone unos conocimientos básicos sobre cómo operan las redes TCP/IP. De cara al estudio de las diferentes herramientas de seguridad existentes, es muy recomendable que el estudiante disponga de un mínimo de experiencia en entornos de trabajo Unix (estudiados en la rama de sistemas operativos). Esta asignatura también introduce los conceptos básicos de criptografía. Estos conceptos son explicados de forma más detallada en la asignatura de Criptografía, que es optativa. Los estudiantes que quieran cursar la asignatura de Criptografía es recomendable que la cursen antes de la de Seguridad de Redes, si bien no se trata de un prerrequisito. En la asignatura de Seguridad de Redes se dan los conocimientos necesarios de criptografía para poder seguir la asignatura sin tener ningún conocimiento previo de esta disciplina. En la asignatura de Comercio Electrónico se tratan conceptos de criptografía y seguridad en redes para garantizar un comercio electrónico seguro. |
||||||||||||
Esta asignatura permite obtener conocimientos que se pueden desarrollar dentro de los campos profesionales de responsable de red informática o responsable de seguridad informática. Actualmente, no es posible concebir a un experto en redes que no tenga unas nociones básicas de seguridad. |
||||||||||||
Dado que en la asignatura se utilizan los conceptos de redes de ordenadores y, sobre todo TCP/IP, es imprescindible haber cursado previamente la asignatura Redes. Otras asignaturas que es muy recomendable haber cursado son:
Matricularse de esta asignatura sin tener claros estos conceptos implicará que el estudiante tendrá que dedicar un mayor esfuerzo dentro de la asignatura. |
||||||||||||
La asignatura de Seguridad en Redes de Computadores es la tercera asignatura del bloque de redes de computadores y presupone unos conocimientos básicos sobre cómo operan las redes TCP/IP. De cara al estudio de las diferentes herramientas de seguridad existentes, es muy recomendable que el estudiante disponga de un mínimo de experiencia en entornos de trabajo Unix (estudiados en la rama de sistemas operativos). Esta asignatura también introduce los conceptos básicos de criptografía. Estos conceptos son explicados de forma más detallada en la asignatura de Criptografía, que es optativa. Los estudiantes que quieran cursar la asignatura de Criptografía es recomendable que la cursen antes de la de Seguridad de Redes, si bien no se trata de un prerrequisito. En la asignatura de Seguridad de Redes se dan los conocimientos necesarios de criptografía para poder seguir la asignatura sin tener ningún conocimiento previo de esta disciplina. En la asignatura de Comercio Electrónico se tratan conceptos de criptografía y seguridad en redes para garantizar un comercio electrónico seguro. Esta asignatura permite obtener conocimientos que se pueden desarrollar dentro de los campos profesionales de responsable de red informática o responsable de seguridad informática. Actualmente, no es posible concebir a un experto en redes que no tenga unas nociones básicas de seguridad. Dado que en la asignatura se utilizan los conceptos de redes de ordenadores y, sobre todo TCP/IP, es imprescindible haber cursado previamente la asignatura Redes. Otras asignaturas que es muy recomendable haber cursado son:
Matricularse de esta asignatura sin tener claros estos conceptos implicará que el estudiante tendrá que dedicar un mayor esfuerzo dentro de la asignatura. |
||||||||||||
Las competencias generales del grado que se ponen de manifiesto son:
Las competencias específicas de esta asignatura son:
La finalidad de esta asignatura se basa en los objetivos siguientes:
|
||||||||||||
1. Módulo 1: Ataques contra las redes TCP/IP Este primer módulo es una introducción al problema de la seguridad en las redes TCP/IP. Se presenta el problema y se estudia tanto el proceso que se sigue durante la realización de un ataque como las herramientas utilizadas y los diferentes tipos de ataque.
ATENCIÓN: los contenidos de este módulo así como otros que aparecen en el curso, se tratan en la "novelette" Constelación Babieca. 2. Módulo 2: Mecanismos de prevención En este módulo se estudia la utilización de cortafuegos para la prevención de ataques contra una red.
3. Módulo 3: Sistemas para la detección de intrusiones Estudio de los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.
4. Módulo 4: Mecanismos de protección Estudio de las técnicas específicas de protección que hay, y utilización de las aplicaciones existentes. En particular, se introducen unas nociones básicas de criptografía que ayudarán a entender los diferentes mecanismos y aplicaciones que permiten protegerse en frente de los ataques.
5. Módulo 5: Aplicaciones segura Módulo donde se estudian aplicaciones seguras utilizadas en la actualidad. Estas aplicaciones se basan en la utilización de los conceptos de criptografía estudiados en el módulo anterior.
Y finalmente, en la práctica se trabajan diferentes herramientas que permiten desempeñando de manera práctica los conocimientos teóricos adquiridos en los diferentes módulos:
|
||||||||||||
|
||||||||||||
El material didáctico de la asignatura se compone de 5 módulos didácticos en formato papel. Además, las actividades propuestas a lo largo de la asignatura se realizarán utilizando un conjunto de máquinas virtuales, que os podréis descargar desde el aula. En ciertos apartados de la asignatura, si se considera necesario, se proporcionará material complementario de especial interés, que el alumno se podrá bajar de la red. |
||||||||||||
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. Crc Press Series on Discrete Mathematics and Its Applications. 1997
|
||||||||||||
Los estudiantes tendrán que estudiar los materiales docentes de la asignatura (módulos didácticos) dado que éstos, principalmente, son los que pretenden exponer los contenidos que son el objetivo de la misma. Es importante intentar realizar un trabajo constante de estudio y aplicación de los contenidos dado que ésta es la vía habitual de asegurar el éxito para superar la asignatura. En este sentido van las propuestas de distribución temporal de aprendizajes incluidas en la guia de estudio y las otras que se puedan dar durante el curso. Hay que tener en cuenta que al tratarse de una asignatura con un importante componente práctico, el estudiante tendrá que dedicar un cierto tiempo a familiarizarse con el entorno de trabajo necesario para la realización de las actividades. Para facilitar la aplicación práctica de los contenidos y dar soporte en su experimentación se dispone del laboratorio. El consultor de este laboratorio os ayudará en el uso de las herramientas necesarias y sus problemáticas. Esto no incluye la resolución de las dudas conceptuales sobre los contenidos de los materiales y todos aquellos aspectos relacionados con los enunciados o evaluación de las actividades de la asignatura, dado que este trabajo es intrínseco del consultor de teoría de la asignatura. El seguimiento activo de los espacios del aula (tablón, foro) es de primordial interés, dado que habitualmente se plantean dudas, se dan respuestas y se tratan temas relacionados con la materia de estudio. Es muy recomendable la consulta de cualquier duda a través del foro de la asignatura.
Normativa de opción a Matrícula d'Honor: Al final del semestre, se concederá la calificación de Matrícula de Honor (MDH) a un máximo del 5% de los estudiantes de cada grado, sin contemplar decimales. Hay que hacer hincapié en que el número de MDH se calcula y se otorga de manera independiente para cada grado (informática y telecomunicaciones) y que su cómputo no es por aula, sino a nivel de grado, de manera transversal. |
||||||||||||
La Normativa académica de la UOC dispone que el proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de originalidad en la autoría o el mal uso de las condiciones en las que se hace la evaluación de la asignatura es una infracción que puede tener consecuencias académicas graves. El estudiante será calificado con un suspenso (D/0) si se detecta falta de originalidad en la autoría de alguna actividad evaluable (práctica, prueba de evaluación continua (PEC) o final (PEF), o la que se defina en el plan docente), ya sea porque ha utilizado material o dispositivos no autorizados, ya sea porque ha copiado de forma textual de internet, o ha copiado de apuntes, de materiales, manuales o artículos (sin la citación correspondiente) o de otro estudiante, o por cualquier otra conducta irregular. La calificación de suspenso (D/0) en la evaluación continua (EC) puede conllevar la obligación de hacer el examen presencial para superar la asignatura (si hay examen y si superarlo es suficiente para superar la asignatura según indique este plan docente). Cuando esta mala conducta se produzca durante la realización de las pruebas de evaluación finales presenciales, el estudiante puede ser expulsado del aula, y el examinador hará constar todos los elementos y la información relativos al caso. Además, esta conducta puede dar lugar a la incoación de un procedimiento disciplinario y la aplicación, si procede, de la sanción que corresponda. La UOC habilitará los mecanismos que considere oportunos para velar por la calidad de sus titulaciones y garantizar la excelencia y la calidad de su modelo educativo. |
||||||||||||
Ponderación de las calificaciones
Opción siguiendo y superando la FC: (EC + Pr) + PS
Final Continuada: (FC) = EC + Pr EC = 40% Pr = 60% Notas mínimas: · Pr = 5 · EC = 4 En caso de no conseguir la nota mínima en la Pr, la nota obtenida en la fórmula corresponde a la obtenida en la Pr, o el que indique el modelo de evaluación.
FC = 70% PS = 30% Notas mínimas: · PS = 3,5 Cuando la nota obtenida en la PS sea inferior a los mínimos establecidos para cada fórmula, la calificación final de la asignatura será la nota obtenida en la PS.
Opción con EX: (EX+Pr)+EC
Final de examen (FE) = EX + Pr EX = 60 % Pr = 40% Notas mínimas: · Pr = 5 En caso de no conseguir la nota mínima en la Pr, la nota obtenida en la fórmula corresponde a la obtenida en la Pr, o el que indique el modelo de evaluación.
FE = 65% EC = 35% Notas mínimas: · EX = 4 Esta fórmula de ponderación sólo se aplicará cuando la nota resultante mejore la obtenida en el EX. Cuando la nota obtenida en el EX sea inferior a 4 o la calificación resultante de la fórmula de ponderación no permita mejorar la nota obtenida en el EX, la calificación final de la asignatura será la nota obtenida en el EX. En el caso de asignaturas con prácticas (Pr) que cruzan con el examen (EX), la fórmula de ponderación sólo se aplicará cuando la nota resultante mejore la obtenida en FE (FE=EX+Pr). Cuando la nota obtenida en el EX sea inferior a 4, la calificación resultante de la asignatura será la nota obtenida en el EX. Cuando la calificación resultante de la fórmula de ponderación no permita mejorar la nota obtenida en FE, la calificación final de la asignatura será la nota obtenida en FE. |
||||||||||||
El modelo de evaluación continua (EC) en esta asignatura se compone de 3 actividades o pruebas de evaluación continuada (PEC), asociado más a temas teóricos y tres actividades prácticas (orientadas a complementar a nivell práctico cada una de las pecs teóricas) y una prueba de síntesis (PS) a final de curso, donde el el estudiante demostrará que ha seguido la evaluación continuada y ha asimilado los conceptos tratados en los ejercicios propuestos. Las calificaciones de este modelo se determinarán en función de las calificaciones obtenidas parcialmente en cada PEC, la calificación obtenida en las prácticas, la calificación obtenida en la prueba de síntesis y haber demostrado un dominio suficiente en los aspectos fundamentales de la asignatura durante el semestre. Además, también se tendrá en cuenta para la nota final de la asignatura, la participación del estudiante en el foro/debates del aula, y haber demostrado un dominio suficiente en los aspectos fundamentales de la asignatura durante el semestre. El estudiante podrá optar a la matrícula de honor por medio de la participación en dos actividades que iremos detallando durante el semestre. El seguimiento correcto de la asignatura compromete al estudiante a realizar las actividades propuestas de forma totalmente individual y según las indicaciones que pauta este Plan Docente. En caso de que no sea así, la nota final de EC se evaluará automáticamente con una D. Por otra parte, y siempre a criterio de los Estudios, el incumplimiento de este compromiso puede suponer no permitir al estudiante superar ninguna otra asignatura mediante evaluación continua ni en el semestre en curso ni en los siguientes. |
||||||||||||
El modelo de la asignatura es (EC + Pr) + PS o (EX + Pr). La asignatura se puede superar mediante una de las opciones siguientes:
La nota final de la asignatura se calculará de la siguiente manera: (a) En el caso de estudiantes que hayan optado por la evaluación continuada, las prácticas y la prueba de síntesis, hay que seguir dos pasos para obtener la nota de la asignatura: 1r. paso: 2n. paso: (b) En el caso de estudiantes que hayan optado por la práctica y el examen final hay que seguir dos pasos para obtener la nota de la asignatura: 1r. paso: 2n. paso: |
||||||||||||
Tal y como se ha indicado en la metodología de la asignatura, el consultor te guiará y orientará a través del aula para que puedas hacer un buen seguimiento de la asignatura. También responderá las dudas que vayan saliendo en el Foro del aula así como las consultas y comentarios enviados a su buzón personal.
|