|
||||||||||||||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en el que se proyecta Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de los que dispone la asignatura Recursos de aprendizaje y herramientas de apoyo Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | ||||||||||||||||
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||||||||||||
En esta asignatura se presenta la problemática de la seguridad en las redes de computadores, y más en concreto en las redes TCP/IP. La estructuración de esta asignatura sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Una vez se han visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen, basados principalmente en el filtrado de información. Posteriormente, y asumiendo que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen. Finalmente haremos énfasis en las técnicas específicas de protección que hay. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de diferentes mecanismos y aplicaciones que permiten protegerse frente a los ataques. El enfoque de esta asignatura presupone que el estudiante ya tiene unos conocimientos básicos sobre el funcionamiento de las redes TCP/IP y el entorno a trabajo Unix. Su orientación es eminentemente práctica e implica que el estudiante tendrá que dedicar un cierto esfuerzo a la instalación y configuración de software, como parte de los objetivos evaluables de la asignatura. |
||||||||||||||||
La asignatura de Seguridad en Redes de Computadores presupone unos conocimientos básicos sobre cómo operan las redes TCP/IP. De cara al estudio de las diferentes herramientas de seguridad existentes, es muy recomendable que el estudiante disponga de un mínimo de experiencia en entornos de trabajo Unix (estudiados en la rama de sistemas operativos). Esta asignatura también introduce los conceptos básicos de criptografía. Estos conceptos son explicados de forma más detallada en la asignatura de Criptografía, que es optativa. Los estudiantes que quieran cursar la asignatura de Criptografía es recomendable que la cursen antes de la de Seguridad en Redes de Computadores, si bien no se trata de un prerrequisito. En la asignatura de Seguridad en Redes de Computadores se dan los conocimientos necesarios de criptografía para poder seguir la asignatura sin tener ningún conocimiento previo de esta disciplina. En la asignatura de Comercio Electrónico se tratan conceptos de criptografía y seguridad en redes para garantizar un comercio electrónico seguro. |
||||||||||||||||
Esta asignatura permite obtener conocimientos que se pueden desarrollar dentro de los campos profesionales de responsable de red informática o responsable de seguridad informática. Actualmente, no es posible concebir a un experto en redes que no tenga unas nociones básicas de seguridad. |
||||||||||||||||
Dado que en la asignatura se utilizan los conceptos de redes de ordenadores y, sobre todo TCP/IP, es imprescindible haber cursado previamente la asignatura Redes. Otras asignaturas que es muy recomendable haber cursado son:
Matricularse de esta asignatura sin tener claros estos conceptos implicará que el estudiante tendrá que dedicar un mayor esfuerzo dentro de la asignatura. |
||||||||||||||||
La asignatura de Seguridad en Redes de Computadores es la tercera asignatura del bloque de redes de computadores y presupone unos conocimientos básicos sobre cómo operan las redes TCP/IP. De cara al estudio de las diferentes herramientas de seguridad existentes, es muy recomendable que el estudiante disponga de un mínimo de experiencia en entornos de trabajo Unix (estudiados en la rama de sistemas operativos). Esta asignatura también introduce los conceptos básicos de criptografía. Estos conceptos son explicados de forma más detallada en la asignatura de Criptografía, que es optativa. Los estudiantes que quieran cursar la asignatura de Criptografía es recomendable que la cursen antes de la de Seguridad de Redes, si bien no se trata de un prerrequisito. En la asignatura de Seguridad de Redes se dan los conocimientos necesarios de criptografía para poder seguir la asignatura sin tener ningún conocimiento previo de esta disciplina. En la asignatura de Comercio Electrónico se tratan conceptos de criptografía y seguridad en redes para garantizar un comercio electrónico seguro. Esta asignatura permite obtener conocimientos que se pueden desarrollar dentro de los campos profesionales de responsable de red informática o responsable de seguridad informática. Actualmente, no es posible concebir a un experto en redes que no tenga unas nociones básicas de seguridad. Dado que en la asignatura se utilizan los conceptos de redes de ordenadores y, sobre todo TCP/IP, es imprescindible haber cursado previamente la asignatura Redes. Otras asignaturas que es muy recomendable haber cursado son:
Matricularse de esta asignatura sin tener claros estos conceptos implicará que el estudiante tendrá que dedicar un mayor esfuerzo dentro de la asignatura. |
||||||||||||||||
Las competencias generales del grado que se ponen de manifiesto son:
Las competencias específicas de esta asignatura son:
La finalidad de esta asignatura se basa en los objetivos siguientes:
|
||||||||||||||||
1. Módulo 1: Ataques contra las redes TCP/IP Este primer módulo es una introducción al problema de la seguridad en las redes TCP/IP. Se presenta el problema y se estudia tanto el proceso que se sigue durante la realización de un ataque como las herramientas utilizadas y los diferentes tipos de ataque.
ATENCIÓN: los contenidos de este módulo así como otros que aparecen en el curso, se tratan en la "novelette" Constelación Babieca. 2. Módulo 2: Mecanismos de prevención En este módulo se estudia la utilización de cortafuegos para la prevención de ataques contra una red.
3. Módulo 3: Sistemas para la detección de intrusiones Estudio de los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.
4. Módulo 4: Mecanismos de protección Estudio de las técnicas específicas de protección que hay, y utilización de las aplicaciones existentes. En particular, se introducen unas nociones básicas de criptografía que ayudarán a entender los diferentes mecanismos y aplicaciones que permiten protegerse en frente de los ataques.
5. Módulo 5: Aplicaciones segura Módulo donde se estudian aplicaciones seguras utilizadas en la actualidad. Estas aplicaciones se basan en la utilización de los conceptos de criptografía estudiados en el módulo anterior.
Y finalmente, en la práctica se trabajan diferentes herramientas que permiten desempeñando de manera práctica los conocimientos teóricos adquiridos en los diferentes módulos:
|
||||||||||||||||
|
||||||||||||||||
El material didáctico de la asignatura se compone de 5 módulos didácticos en formato papel. En ciertos apartados de la asignatura, si se considera necesario, se proporcionará material complementario de especial interés, que el alumno se podrá bajar de la red. |
||||||||||||||||
La Normativa académica de la UOC dispone que el proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de originalidad en la autoría o el mal uso de las condiciones en las que se hace la evaluación de la asignatura es una infracción que puede tener consecuencias académicas graves. El estudiante será calificado con un suspenso (D/0) si se detecta falta de originalidad en la autoría de alguna actividad evaluable (práctica, prueba de evaluación continua (PEC) o final (PEF), o la que se defina en el plan docente), ya sea porque ha utilizado material o dispositivos no autorizados, ya sea porque ha copiado de forma textual de internet, o ha copiado de apuntes, de materiales, manuales o artículos (sin la citación correspondiente) o de otro estudiante, o por cualquier otra conducta irregular. La calificación de suspenso (D/0) en la evaluación continua (EC) puede conllevar la obligación de hacer el examen presencial para superar la asignatura (si hay examen y si superarlo es suficiente para superar la asignatura según indique este plan docente). Cuando esta mala conducta se produzca durante la realización de las pruebas de evaluación finales presenciales, el estudiante puede ser expulsado del aula, y el examinador hará constar todos los elementos y la información relativos al caso. Además, esta conducta puede dar lugar a la incoación de un procedimiento disciplinario y la aplicación, si procede, de la sanción que corresponda. La UOC habilitará los mecanismos que considere oportunos para velar por la calidad de sus titulaciones y garantizar la excelencia y la calidad de su modelo educativo. |
||||||||||||||||
|