|
||||||||||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en el que se proyecta Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de los que dispone la asignatura Recursos de aprendizaje y herramientas de apoyo Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | ||||||||||||
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||||||||
En esta asignatura se presenta la problemática de la seguridad en las redes de computadores, y más en concreto en las redes TCP/IP. La estructuración de esta asignatura sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Una vez se han visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen, basados principalmente en el filtrado de información. Posteriormente, y asumiendo que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen. Finalmente haremos énfasis en las técnicas específicas de protección que hay. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de diferentes mecanismos y aplicaciones que permiten protegerse frente a los ataques. El enfoque de esta asignatura presupone que el estudiante ya tiene unos conocimientos básicos sobre el funcionamiento de las redes TCP/IP y el entorno a trabajo Unix. Su orientación es eminentemente práctica e implica que el estudiante tendrá que dedicar un cierto esfuerzo a la instalación y configuración de software, como parte de los objetivos evaluables de la asignatura. |
||||||||||||
Seguridad en redes de computadores es una asignatura avanzada dentro del bloque de asignaturas de redes de computadores y presupone unos conocimientos básicos sobre cómo operan las redes TCP/IP. De cara al estudio de las diferentes herramientas de seguridad existentes, es muy recomendable que el estudiante disponga de un mínimo de experiencia en entornos de trabajo Unix (estudiados en la rama de sistemas operativos). Esta asignatura también introduce los conceptos básicos de criptografía. Estos conceptos son explicados de forma más detallada en la asignatura Criptografía, que es optativa. Por otro lado, en la asignatura Comercio electrónico se tratan conceptos de criptografía y seguridad en redes para garantizar un comercio electrónico seguro. |
||||||||||||
Esta asignatura permite obtener conocimientos que se pueden desarrollar dentro de los campos profesionales de responsable de red informática o responsable de seguridad informática. Actualmente, no es posible concebir a un experto en redes que no tenga unas nociones básicas de seguridad. |
||||||||||||
Los conocimientos necesarios previos para cursar esta asignatura son:
Matricularse de esta asignatura sin tener claros estos conceptos implicará que el estudiante tendrá que dedicar un mayor esfuerzo dentro de la asignatura. En el apartado de Información previa a la matrícula puede encontrarse más información respecto a las asignaturas que es recomendable cursar para obtener estos conocimientos. |
||||||||||||
Para poder matricularse de esta asignatura es necesario haber superado la asignatura:
Además, también es recomendable que antes de cursar esta asignatura, el alumno curse las siguientes asignaturas, si es que tiene pensado hacerlo en algún momento durante el desarrollo de sus estudios:
|
||||||||||||
Las competencias generales del grado que se ponen de manifiesto son:
Las competencias específicas de esta asignatura son:
La finalidad de esta asignatura se basa en los objetivos siguientes:
|
||||||||||||
1. Módulo 1: Ataques contra las redes TCP/IP Este primer módulo es una introducción al problema de la seguridad en las redes TCP/IP. Se presenta el problema y se estudia tanto el proceso que se sigue durante la realización de un ataque como las herramientas utilizadas y los diferentes tipos de ataque.
ATENCIÓN: los contenidos de este módulo así como otros que aparecen en el curso, se tratan en la "novelette" Constelación Babieca. 2. Módulo 2: Mecanismos de prevención En este módulo se estudia la utilización de cortafuegos para la prevención de ataques contra una red.
3. Módulo 3: Sistemas para la detección de intrusiones Estudio de los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.
4. Módulo 4: Mecanismos de protección Estudio de las técnicas específicas de protección que hay, y utilización de las aplicaciones existentes. En particular, se introducen unas nociones básicas de criptografía que ayudarán a entender los diferentes mecanismos y aplicaciones que permiten protegerse en frente de los ataques.
5. Módulo 5: Aplicaciones segura Módulo donde se estudian aplicaciones seguras utilizadas en la actualidad. Estas aplicaciones se basan en la utilización de los conceptos de criptografía estudiados en el módulo anterior.
Y finalmente, en la práctica se trabajan diferentes herramientas que permiten desempeñando de manera práctica los conocimientos teóricos adquiridos en los diferentes módulos:
|
||||||||||||
|
||||||||||||
El material didáctico de la asignatura se compone de 5 módulos didácticos en formato digital. En ciertos apartados de la asignatura, si se considera necesario, se proporcionará material complementario de especial interés, que el alumno se podrá bajar de la red. |
||||||||||||
El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves. Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente incluidas las pruebas finales o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular. Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda. |
||||||||||||
|