Seguridad en redes de computadores Código:  75.574    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2022-2023. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

Esta asignatura presenta los problemas y soluciones de seguridad en las redes informáticas, y más concretamente en las redes TCP/IP.

La estructura del curso es la siguiente. En primer lugar, hacemos una introducción general a la ciberseguridad, donde repasamos brevemente algunos de los principales problemas de seguridad en diferentes sistemas (redes, sistemas operativos, web, etc.). En segundo lugar, nos centramos en la seguridad de las redes y estudiamos los mecanismos de prevención, básicamente cortafuegos, y los sistemas de detección de intrusiones. Por último, introducimos nociones básicas de criptografía y estudiamos cómo proteger los protocolos de comunicación y las aplicaciones.

El estudiantado que siga esta asignatura debe tener en cuenta que requiere un conocimiento básico de cómo trabajar con redes TCP/IP y el entorno GNU/Linux. Además, el curso tiene un enfoque práctico, lo que implica que los/las estudiantes deben disponer de un ordenador con los requisitos mínimos que se describen más abajo, y tienen que dedicar cierto esfuerzo a la instalación y configuración de software, y a la resolución de actividades en este entorno.

Amunt

Antes de cursar Seguridad en redes de computadores es obligatorio haber superado la asignatura Redes y aplicaciones Internet. También, en el caso de cursar el itinerario de Ingeniería de Computadores, se recomienda haber cursado Estructura de redes de computadores. En el caso de querer cursar Sistemas operativos, Criptografía, o Comercio electrónico, recomendamos superarlas antes de matricular Seguridad en redes de computadores.

Amunt

Esta asignatura permite obtener conocimientos que se pueden desarrollar dentro de los campos profesionales de responsable de red informática o responsable de seguridad informática. Actualmente, no es posible concebir a un experto en redes que no tenga unas nociones básicas de seguridad.

Amunt

Los conocimientos previos necesarios para cursar esta asignatura son:

  • Entender los conceptos básicos de redes de ordenadores y de TCP/IP.
  • Tener experiencia básica trabajando con un sistema GNU/Linux.

Amunt

Para poder matricularse de esta asignatura es necesario haber superado la asignatura:

  • Redes y aplicaciones Internet

Además, también es recomendable que antes de cursar esta asignatura, el alumno curse las siguientes asignaturas, si es que tiene pensado hacerlo en algún momento durante el desarrollo de sus estudios:

  • Estructura de redes de computadores, de cara a tener un dominio suficiente del todos los conceptos relacionados con el funcionamiento y diseño básico de una LAN.
  • Sistemas operativos, para tener unos conocimientos básicos sobre cómo trabajar en sistemas GNU/Linux.
  • Criptografía, para disponer de unos conocimientos amplios de criptografía que facilitarán el estudio de algunos protocolos. Sin embargo, si el alumno no tiene pensado matricularse de Criptografía, en Seguridad en Redes de Computadores se introducen los conceptos básicos necesarios de esta disciplina para poder seguir la asignatura.
  • Comercio electrónico, donde se tratan conceptos de criptografía y seguridad en redes para garantizar un comercio electrónico seguro.

Requerimientos Informáticos
Para resolver las actividades prácticas de esta asignatura, es necesario disponer de un ordenador que pueda ejecutar de forma fluida máquinas virtuales en VirtualBox.

Amunt

Las competencias específicas de esta asignatura son:

C10. Capacidad para ejercer la actividad profesional de acuerdo al código ético y a los aspectos legales en el entorno de las TIC.

C14. Capacidad para analizar la arquitectura y organización de los sistemas y aplicaciones informáticos en red.

C15. Conocer las tecnologías de comunicaciones actuales y emergentes y saberlas aplicar convenientemente para diseñar y desarrollar soluciones basadas en sistemas y tecnologías de la información.

C20. Capacidad para proponer y evaluar diferentes alternativas tecnológicas para resolver un problema concreto

Amunt

Introducción a la seguridad informática

  • Seguridad y riesgos
  • Ataques informáticos
  • Defensa y seguridad informática

Sistemas cortafuegos

  • Tipos de sistemas cortafuegos
  • Implementación de políticas de seguridad mediante seguridad perimetral
  • Iptables

Sistemas para la detección de intrusiones

  • Ciberdefensa y herramientas para la detección de intrusos
  • Gestión de eventos, alertas e incidentes
  • Snort

Seguridad en las capas de comunicaciones

  • Protección del nivel de enlace: redes inalámbricas
  • Protección del nivel de red: IPsec
  • Protección del nivel de transporte: TLS

Seguridad en la capa de aplicación

  • SSH
  • VPN
  • Correo electrónico seguro

Aparte de estos contenidos, también se ofrecen contenidos básicos sobre cifrado y autenticación para permitir seguir la asignatura al estudiantado sin conocimientos en temas criptográficos.

Finalmente, en las actividades de esta asignatura se trabaja con diferentes herramientas que permiten reforzar de manera práctica los conocimientos teóricos adquiridos. Algunas de estas herramientas son:

  • Nmap
  • Wireshark
  • Iptables
  • Openssl
  • SSH
  • Snort
  • Nessus

Amunt

VM-WWW Software en línea
VM-SERVER Software en línea
VM-FM Software en línea
Linux BackTrack 5 Software en línea
Seguridad en redes de computadores PDF
Constelación Babieca epub
Constelación Babieca PDF

Amunt

El material didáctico del curso consta de 6 módulos teóricos y 2 módulos adicionales centrados en las actividades prácticas. Todos los módulos se ofrecen en formato digital.

En determinadas secciones del curso, si se considera necesario, se proporcionará material complementario de interés especial.

Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente.

La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación.

Amunt

Esta asignatura solo puede superarse a partir de la evaluación continua (EC), nota que se combina con una nota de prácticas (Pr) para obtener la nota final de la asignatura. No se prevé hacer ninguna prueba de evaluación final. La fórmula de acreditación de la asignatura es la siguiente: EC + Pr.

 
 

Amunt