|
Fundamentos de ciberseguridad
|
Código:
M1.870 :
6
|
|
Consulta de los datos generales
Descripción
La asignatura en el conjunto del plan de estudios
Conocimientos previos
Información previa a la matrícula
Objetivos y competencias
Contenidos
Consulta de los recursos de aprendizaje de los que dispone la asignatura
Informaciones sobre la evaluación en la UOC
Consulta del modelo de evaluación
|
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. |
En la asignatura de Fundamentos de ciberseguridad se asientan y ordenan las bases de la ciberseguridad haciendo un repaso de los riesgos, vulnerabilidades y amenazas a los que están expuestos los sistemas informáticos, identificando y analizando los sistemas de prevención, protección y detección de ataques que se pueden utilizar hoy en día, y estudiando los algoritmos criptográficos que son la base de muchos mecanismos de seguridad. Se trata de una asignatura inicial y de nivelación, que da una visión global de la ciberseguridad, pero que a la vez refuerza mucho la visión práctica y de análisis crítico de las tecnologías de seguridad y privacidad de los sistemas de información y comunicación.
La asignatura se estructura alrededor de unas actividades que tienen un componente teórico y práctico, permiten de este modo que el estudiante comprenda mejor los problemas reales que surgen en la implementación y despliegue de sistemas de seguridad.
|
La asignatura es obligatoria y es una de las tres asignaturas del módulo común fundamentos del Máster Universitario en Ciberseguridad y Privacidad, junto con Privacidad, y Legislación y Protección de Datos.
|
Para hacer el seguimiento de esta asignatura hay que tener los conocimientos básicos de la ingeniería informática. En particular, hay que tener conocimientos básicos de matemáticas, de arquitecturas y sistemas operativos, de redes, y de programación.
|
Para hacer el seguimiento de esta asignatura hay que tener los conocimientos básicos de la ingeniería informática. En particular, hay que tener conocimientos básicos de matemáticas, de arquitecturas y sistemas operativos, de redes, y de programación.
|
Los objetivos de la asignatura son los siguientes: - Identificar, examinar y gestionar los principales riesgos de un dominio informático.
- Evaluar los sistemas de prevención y protección de ataques.
- Comprender el funcionamiento de los sistemas criptográficos, y validar su implantación en diferentes sistemas.
- Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, detección y disuasión de ataques
- Comprender, configurar, y gestionar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.
- Conocer y saber desplegar los diferentes sistemas de detección de intrusiones.
Los objetivos señalados están vinculados a las competencias del Máster siguientes:
Competencias básicas y generales: - CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
- CB7- Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinarios) relacionados con su área de estudio;
- CB10 - Que los estudiantes posean las habilidades de aprendizaje que los permitan continuar estudiando de una manera que tendrá que ser en gran medida autodirigida o autónoma.
- CG1- Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema.
- CG2- Seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas de ciberseguridad en entornos nuevos o poco conocidos.
- CG3- Buscar, gestionar y utilizar de manera efectiva la información asociada al proceso de análisis y adaptación de nuevas soluciones tecnológicas.
Competencias transversales: - CT1- Capacidad de iniciativa, de automotivación, y de aprendizaje autónomo a partir de la busca y selección efectiva de información
- CT3- Comprensión de textos académicos y profesionales complejas escritos en inglés en el ámbito técnico.
Competencias específicas: - CE2- Analizar y aplicar las técnicas básicas de prevención, protección y detección de ataques a un sistema informático.
- CE3- Evaluar y tomar las decisiones más adecuadas en cuanto a la selección y uso de herramientas y tecnologías del mercado en el ámbito de la ciberseguridad y la privacidad.
- CE6- Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para gestionarlos.
- CE8- Analizar la implementación y despliegue de soluciones criptográficas para validar su funcionamiento
|
La asignatura se desarrolla alrededor de las siguientes actividades y resultados de aprendizaje:
1) Riesgos, vulnerabilidades y amenazas
- Identificar, examinar y gestionar los principales riesgos de un dominio informático.
- Evaluar los sistemas de prevención y protección de ataques.
- Comprender, configurar, y gestionar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.
- Evaluar los sistemas de prevención y protección de ataques.
- ¿Qué es una nube? ¿Qué tipo de nubes podemos encontrar y como protegerlos?
2) Criptografía
- Comprender el funcionamiento de los sistemas criptográficos, y validar su implantación en diferentes sistemas.
- Conocer las deficiencias de los sistemas criptográficos.
- Principales herramientas y aplicaciones de la criptografía.
3) Ataques
- ¿Qué es el camino para hacer un hacking?
- Mecanismos y herramientas para hacer un reconocimiento del objetivo.
- Identificación de servicios activos.
- Identificar qué tipo de ataques nos podemos encontrar.
- Como mantener el acceso y no revelar la intrusión.
- Mecanismos, funcionamiento, ataques y cracking en el Wireless.
4) Sistemas de detección de intrusos y detección de ataques distribuidos
- Evaluar los sistemas de prevención y protección de ataques.
- Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, protección y disuasión de ataques.
- Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la detección y disuasión de ataques.
- Conocer y saber desplegar los diferentes soluciones de detección de intrusiones.
|
|
|
|
Seguridad en redes de computadores |
PDF |
Criptografía |
PDF |
Introducción a las vulnerabilidades |
XML |
Introducción a las vulnerabilidades |
DAISY |
Introducción a las vulnerabilidades |
EPUB 2.0 |
Introducción a las vulnerabilidades |
MOBIPOCKET |
Introducción a las vulnerabilidades |
HTML5 |
Introducción a las vulnerabilidades |
PDF |
Introducción a las ciberamenazas |
XML |
Introducción a las ciberamenazas |
DAISY |
Introducción a las ciberamenazas |
EPUB 2.0 |
Introducción a las ciberamenazas |
MOBIPOCKET |
Introducción a las ciberamenazas |
HTML5 |
Introducción a las ciberamenazas |
PDF |
Ataques contra les redes TCP/IP |
PDF |
|
El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves. Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente incluidas las pruebas finales o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular. Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.
|
La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC).
La calificación final de la asignatura es la nota obtenida en la EC.
|
|