Seguridad en redes de computadores Código:  75.574    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

En esta asignatura se presenta la problemática de la seguridad en las redes de computadores, y más en concreto en las redes TCP/IP.

La estructuración de esta asignatura sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Una vez se han visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen, basados principalmente en el filtrado de información. Posteriormente, y asumiendo que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen. Finalmente haremos énfasis en las técnicas específicas de protección que hay. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de diferentes mecanismos y aplicaciones que permiten protegerse frente a los ataques. 

El enfoque de esta asignatura presupone que el estudiante ya tiene unos conocimientos básicos sobre el funcionamiento de las redes TCP/IP y el entorno a trabajo Unix. Su orientación es eminentemente práctica e implica que el estudiante tendrá que dedicar un cierto esfuerzo a la instalación y configuración de software, como parte de los objetivos evaluables de la asignatura.

Amunt

Seguridad en redes de computadores es una asignatura avanzada dentro del bloque de asignaturas de redes de computadores y presupone unos conocimientos básicos sobre cómo operan las redes TCP/IP. De cara al estudio de las diferentes herramientas de seguridad existentes, es muy recomendable que el estudiante disponga de un mínimo de experiencia en entornos de trabajo Unix (estudiados en la rama de sistemas operativos).

Esta asignatura también introduce los conceptos básicos de criptografía. Estos conceptos son explicados de forma más detallada en la asignatura Criptografía, que es optativa.

Por otro lado, en la asignatura Comercio electrónico se tratan conceptos de criptografía y seguridad en redes para garantizar un comercio electrónico seguro.

Amunt

Esta asignatura permite obtener conocimientos que se pueden desarrollar dentro de los campos profesionales de responsable de red informática o responsable de seguridad informática. Actualmente, no es posible concebir a un experto en redes que no tenga unas nociones básicas de seguridad.

Amunt

Los conocimientos necesarios previos para cursar esta asignatura son:

  • Tener conceptos básicos de redes de ordenadores y de TCP/IP.
  • Conocimientos sobre como trabajar en un sistema GNU/Linux.

Matricularse de esta asignatura sin tener claros estos conceptos implicará que el estudiante tendrá que dedicar un mayor esfuerzo dentro de la asignatura. En el apartado de Información previa a la matrícula puede encontrarse más información respecto a las asignaturas que es recomendable cursar para obtener estos conocimientos.

Amunt

Para poder matricularse de esta asignatura es necesario haber superado la asignatura:

  • Redes y aplicaciones Internet

Además, también es recomendable que antes de cursar esta asignatura, el alumno curse las siguientes asignaturas, si es que tiene pensado hacerlo en algún momento durante el desarrollo de sus estudios:

  • Estructura de redes de computadores, de cara a tener un dominio suficiente del todos los conceptos relacionados con el funcionamiento y diseño básico de una LAN.
  • Sistemas operativos, para tener unos conocimientos básicos sobre cómo trabajar en sistemas GNU/Linux.
  • Criptografía, para disponer de unos conocimientos amplios de criptografía que facilitarán el estudio de algunos protocolos. Sin embargo, si el alumno no tiene pensado matricularse de Criptografía, en Seguridad en Redes de Computadores se introducen los conceptos básicos necesarios de esta disciplina para poder seguir la asignatura.
  • Comercio electrónico, donde se tratan conceptos de criptografía y seguridad en redes para garantizar un comercio electrónico seguro.

Requerimientos
Es requisito para realizar las prácticas de la asignatura disponer de una máquina Linux o de una máquina donde se pueda utilizar VirtualBox.

Amunt

Las competencias generales del grado que se ponen de manifiesto son:

  1. Capacidad de comunicación en el ámbito académico y profesional.
  2. Uso y aplicación de las TIC en el ámbito académico y profesional.
  3. Capacidad de comunicación en lengua extranjera.
  4. Trabajo en equipo.
  5. Capacidad para adaptarse a las tecnologías ya los futuros entornos.
  6. Capacidad para innovar y generar nuevas ideas.

Las competencias específicas de esta asignatura son:

  1. Capacidad para ejercer la actividad profesional de acuerdo al código ético y los aspectos legales en el entorno TIC.
  2. Capacidad para analizar la arquitectura y organización de sistemas y aplicaciones en red.
  3. Conocer tecnologías de comunicaciones actuales y emergentes y saberlas aplicar convenientemente para diseñar y desarrollar soluciones basadas en sistemas y tecnologías de la información.
  4. Capacidad de proponer y evaluar diferentes alternativas tecnológicas para resolver un problema concreto.

La finalidad de esta asignatura se basa en los objetivos siguientes:

  1. Entender los diferentes tipos de vulnerabilidad que presentan las redes TCP/IP.
  2. Ver qué técnicas de prevención hay contra los ataques más frecuentes.
  3. Alcanzar unos conocimientos básicos del funcionamiento de las herramientas criptográficas más utilizadas.
  4. Conocer los sistemas de autentificación más importantes identificando sus características.
  5. Ver diferentes propuestas existentes para ofrecer seguridad tanto en el ámbito de red, de transporte o de aplicación.
  6. Conocer los diferentes sistemas de detección de intrusos.

Amunt

1. Módulo 1: Ataques contra las redes TCP/IP

Este primer módulo es una introducción al problema de la seguridad en las redes TCP/IP. Se presenta el problema y se estudia tanto el proceso que se sigue durante la realización de un ataque como las herramientas utilizadas y los diferentes tipos de ataque.

  • Seguridad en redes TCP/IP
  • Actividades previas a la realización de un ataque
  • Escuchadores de red
  • Ataques de denegación de servicio
  • Deficiencias de programación

ATENCIÓN: los contenidos de este módulo así como otros que aparecen en el curso, se tratan en la "novelette" Constelación Babieca.

2. Módulo 2: Mecanismos de prevención

En este módulo se estudia la utilización de cortafuegos para la prevención de ataques contra una red.

  • Sistemas Cortafuegos
  • Construcción de sistemas cortafuegos
  • Zonas desmilitarizadas
  • Características adicionales de los sistemas cortafuegos

3. Módulo 3: Sistemas para la detección de intrusiones

Estudio de los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.

  • Necesidad de mecanismos adicionales
  • Sistemas de detección de intrusos
  • Escáneres de vulnerabilidad
  • Sistemas de decepción
  • Prevención de intrusiones
  • Detección de ataques distribuidos

4. Módulo 4: Mecanismos de protección

Estudio de las técnicas específicas de protección que hay, y utilización de las aplicaciones existentes. En particular, se introducen unas nociones básicas de criptografía que ayudarán a entender los diferentes mecanismos y aplicaciones que permiten protegerse en frente de los ataques.

  • Conceptos básicos de criptografía
  • Sistemas de autenticación
  • Protección del nivel de red: IPsec
  • Protección del nivel de transporte: SSL/TLS
  • Redes privadas virtuales

5. Módulo 5: Aplicaciones segura

Módulo donde se estudian aplicaciones seguras utilizadas en la actualidad. Estas aplicaciones se basan en la utilización de los conceptos de criptografía estudiados en el módulo anterior.

  • El protocolo SSH
  • Correo electrónico seguro

Y finalmente, en la práctica se trabajan diferentes herramientas que permiten desempeñando de manera práctica los conocimientos teóricos adquiridos en los diferentes módulos:

  • Nmap
  • Wireshark
  • Iptables
  • Openssl
  • SSH
  • Snort
  • Nessus

Amunt

Constelación Babieca epub
Constelación Babieca PDF
Seguridad en las capas de comunicaciones PDF
Fundamentos de cifrado y autentificación PDF
Seguridad en la capa de aplicación PDF

Amunt

El material didáctico de la asignatura se compone de 5 módulos didácticos en formato digital.

En ciertos apartados de la asignatura, si se considera necesario, se proporcionará material complementario de especial interés, que el alumno se podrá bajar de la red.

Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente.

La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación.

Amunt

Esta asignatura solo puede superarse a partir de la evaluación continua (EC), nota que se combina con una nota de prácticas (Pr) para obtener la nota final de la asignatura. No se prevé hacer ninguna prueba de evaluación final. La fórmula de acreditación de la asignatura es la siguiente: EC + Pr.

 
 

Amunt