Fundamentos de ciberseguridad Código:  M1.870    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

En la asignatura de Fundamentos de ciberseguridad se asientan y ordenan las bases de la ciberseguridad haciendo un repaso de los riesgos, vulnerabilidades y amenazas a los que están expuestos los sistemas informáticos, identificando y analizando los sistemas de prevención, protección y detección de ataques que se pueden utilizar hoy en día, y estudiando los algoritmos criptográficos que son la base de muchos mecanismos de seguridad. Se trata de una asignatura inicial y de nivelación, que da una visión global de la ciberseguridad, pero que a la vez refuerza mucho la visión práctica y de análisis crítico de las tecnologías de seguridad y privacidad de los sistemas de información y comunicación.
La asignatura se estructura alrededor de unas actividades que tienen un componente teórico y práctico, permiten de este modo que el estudiante comprenda mejor los problemas reales que surgen en la implementación y despliegue de sistemas de seguridad. 

Amunt

La asignatura es obligatoria y es una de las tres asignaturas del módulo común fundamentos del Máster Universitario en Ciberseguridad y Privacidad, junto con Privacidad, y Legislación y Protección de Datos. 

Amunt

Para hacer el seguimiento de esta asignatura hay que tener los conocimientos básicos de la ingeniería informática. En particular, hay que tener conocimientos básicos de matemáticas, de arquitecturas y sistemas operativos, de redes, y de programación.

Amunt

Para hacer el seguimiento de esta asignatura hay que tener los conocimientos básicos de la ingeniería informática. En particular, hay que tener conocimientos básicos de matemáticas, de arquitecturas y sistemas operativos, de redes, y de programación. 

Requerimientos Informáticos
Para resolver las actividades prácticas de esta asignatura, es necesario disponer de un ordenador que pueda ejecutar de forma fluida máquinas virtuales en VirtualBox.

Amunt

Los objetivos de la asignatura son los siguientes:
  •  Identificar, examinar y gestionar los principales riesgos de un dominio informático.
  •  Evaluar los sistemas de prevención y protección de ataques.
  •  Comprender el funcionamiento de los sistemas criptográficos, y validar su implantación en diferentes sistemas.
  •  Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, detección y disuasión de ataques
  •  Comprender, configurar, y gestionar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.
  •  Conocer y saber desplegar los diferentes sistemas de detección de intrusiones.

Los objetivos señalados están vinculados a las competencias del Máster siguientes:

Competencias básicas y generales:
  •  CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  •  CB7- Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinarios) relacionados con su área de estudio;
  •  CB10 - Que los estudiantes posean las habilidades de aprendizaje que los permitan continuar estudiando de una manera que tendrá que ser en gran medida autodirigida o autónoma.
  •  CG1- Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema.
  •  CG2- Seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas de ciberseguridad en entornos nuevos o poco conocidos.
  •  CG3- Buscar, gestionar y utilizar de manera efectiva la información asociada al proceso de análisis y adaptación de nuevas soluciones tecnológicas.

Competencias transversales:
  • CT1- Capacidad de iniciativa, de automotivación, y de aprendizaje autónomo a partir de la busca y selección efectiva de información
  • CT3- Comprensión de textos académicos y profesionales complejas escritos en inglés en el ámbito técnico.

Competencias específicas:
  • CE2- Analizar y aplicar las técnicas básicas de prevención, protección y detección de ataques a un sistema informático.
  • CE3- Evaluar y tomar las decisiones más adecuadas en cuanto a la selección y uso de herramientas y tecnologías del mercado en el ámbito de la ciberseguridad y la privacidad.
  • CE6- Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para gestionarlos.
  • CE8- Analizar la implementación y despliegue de soluciones criptográficas para validar su funcionamiento

Amunt

La asignatura se desarrolla alrededor de las siguientes actividades y resultados de aprendizaje:
1) Riesgos, vulnerabilidades y amenazas

  • Identificar, examinar y gestionar los principales riesgos de un dominio informático.
  • Evaluar los sistemas de prevención y protección de ataques.
  • Comprender, configurar, y gestionar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.
  • Evaluar los sistemas de prevención y protección de ataques.
  • ¿Qué es una nube? ¿Qué tipo de nubes podemos encontrar y como protegerlos?


2) Criptografía

  • Comprender el funcionamiento de los sistemas criptográficos, y validar su implantación en diferentes sistemas.
  • Conocer las deficiencias de los sistemas criptográficos.
  • Principales herramientas y aplicaciones de la criptografía.


3) Ataques

  • ¿Qué es el camino para hacer un hacking?
  • Mecanismos y herramientas para hacer un reconocimiento del objetivo.
  • Identificación de servicios activos.
  • Identificar qué tipo de ataques nos podemos encontrar.
  • Como mantener el acceso y no revelar la intrusión.
  • Mecanismos, funcionamiento, ataques y cracking en el Wireless.


4) Medidas de ciberdefensa

  • Evaluar los sistemas de prevención y protección de ataques.
  • Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, protección y disuasión de ataques.
  • Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la detección y disuasión de ataques.
  • Conocer y saber desplegar los diferentes soluciones de detección de intrusiones.

Amunt

Seguridad en redes de computadores PDF
Criptografía PDF
Introducción a las vulnerabilidades XML
Introducción a las vulnerabilidades DAISY
Introducción a las vulnerabilidades EPUB 2.0
Introducción a las vulnerabilidades MOBIPOCKET
Introducción a las vulnerabilidades HTML5
Introducción a las vulnerabilidades PDF
Introducción a las ciberamenazas XML
Introducción a las ciberamenazas DAISY
Introducción a las ciberamenazas EPUB 2.0
Introducción a las ciberamenazas MOBIPOCKET
Introducción a las ciberamenazas HTML5
Introducción a las ciberamenazas PDF
Ataques contra les redes TCP/IP PDF

Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente.

La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación.

Amunt

Esta asignatura solo puede superarse a partir de la evaluación continua (EC), nota que se combina con una nota de prácticas (Pr) para obtener la nota final de la asignatura. No se prevé hacer ninguna prueba de evaluación final. La fórmula de acreditación de la asignatura es la siguiente: EC + Pr.

 
 

Amunt