|
Fundamentos de ciberseguridad
|
Código:
M1.870 :
6
|
|
Consulta de los datos generales
Descripción
La asignatura en el conjunto del plan de estudios
Conocimientos previos
Información previa a la matrícula
Objetivos y competencias
Contenidos
Consulta de los recursos de aprendizaje de la UOC para la asignatura
Informaciones sobre la evaluación en la UOC
Consulta del modelo de evaluación
|
Este es el plan docente de la asignatura para el primer semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. |
En la asignatura de Fundamentos de ciberseguridad se asientan y ordenan las bases de la ciberseguridad haciendo un repaso de los riesgos, vulnerabilidades y amenazas a los que están expuestos los sistemas informáticos, identificando y analizando los sistemas de prevención, protección y detección de ataques que se pueden utilizar hoy en día, y estudiando los algoritmos criptográficos que son la base de muchos mecanismos de seguridad. Se trata de una asignatura inicial y de nivelación, que da una visión global de la ciberseguridad, pero que a la vez refuerza mucho la visión práctica y de análisis crítico de las tecnologías de seguridad y privacidad de los sistemas de información y comunicación.
La asignatura se estructura alrededor de unas actividades que tienen un componente teórico y práctico, permiten de este modo que el estudiante comprenda mejor los problemas reales que surgen en la implementación y despliegue de sistemas de seguridad.
|
La asignatura es obligatoria y es una de las tres asignaturas del módulo común fundamentos del Máster Universitario en Ciberseguridad y Privacidad, junto con Privacidad, y Legislación y Protección de Datos.
|
Para hacer el seguimiento de esta asignatura hay que tener los conocimientos básicos de la ingeniería informática. En particular, hay que tener conocimientos básicos de matemáticas, de arquitecturas y sistemas operativos, de redes, y de programación.
|
Para resolver las actividades prácticas de esta asignatura, es necesario disponer de un ordenador que pueda ejecutar de forma fluida máquinas virtuales en VirtualBox.
|
Los objetivos de la asignatura son los siguientes: - Identificar, examinar y gestionar los principales riesgos de un dominio informático.
- Evaluar los sistemas de prevención y protección de ataques.
- Comprender el funcionamiento de los sistemas criptográficos, y validar su implantación en diferentes sistemas.
- Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, detección y disuasión de ataques
- Comprender, configurar, y gestionar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.
- Conocer y saber desplegar los diferentes sistemas de detección de intrusiones.
Los objetivos señalados están vinculados a las competencias del Máster siguientes:
Competencias básicas y generales: - CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
- CB7- Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinarios) relacionados con su área de estudio;
- CB10 - Que los estudiantes posean las habilidades de aprendizaje que los permitan continuar estudiando de una manera que tendrá que ser en gran medida autodirigida o autónoma.
- CG1- Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema.
- CG2- Seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas de ciberseguridad en entornos nuevos o poco conocidos.
- CG3- Buscar, gestionar y utilizar de manera efectiva la información asociada al proceso de análisis y adaptación de nuevas soluciones tecnológicas.
Competencias transversales: - CT1- Capacidad de iniciativa, de automotivación, y de aprendizaje autónomo a partir de la busca y selección efectiva de información
- CT3- Comprensión de textos académicos y profesionales complejas escritos en inglés en el ámbito técnico.
Competencias específicas: - CE2- Analizar y aplicar las técnicas básicas de prevención, protección y detección de ataques a un sistema informático.
- CE3- Evaluar y tomar las decisiones más adecuadas en cuanto a la selección y uso de herramientas y tecnologías del mercado en el ámbito de la ciberseguridad y la privacidad.
- CE6- Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para gestionarlos.
- CE8- Analizar la implementación y despliegue de soluciones criptográficas para validar su funcionamiento
|
La asignatura se desarrolla alrededor de las siguientes actividades y resultados de aprendizaje:
1) Riesgos, vulnerabilidades y amenazas
- Identificar, examinar y gestionar los principales riesgos de un dominio informático.
- Evaluar los sistemas de prevención y protección de ataques.
- Comprender, configurar, y gestionar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.
- Evaluar los sistemas de prevención y protección de ataques.
- ¿Qué es una nube? ¿Qué tipo de nubes podemos encontrar y como protegerlos?
2) Criptografía
- Comprender el funcionamiento de los sistemas criptográficos, y validar su implantación en diferentes sistemas.
- Conocer las deficiencias de los sistemas criptográficos.
- Principales herramientas y aplicaciones de la criptografía.
3) Ataques
- ¿Qué es el camino para hacer un hacking?
- Mecanismos y herramientas para hacer un reconocimiento del objetivo.
- Identificación de servicios activos.
- Identificar qué tipo de ataques nos podemos encontrar.
- Como mantener el acceso y no revelar la intrusión.
- Mecanismos, funcionamiento, ataques y cracking en el Wireless.
4) Medidas de ciberdefensa
- Evaluar los sistemas de prevención y protección de ataques.
- Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, protección y disuasión de ataques.
- Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la detección y disuasión de ataques.
- Conocer y saber desplegar los diferentes soluciones de detección de intrusiones.
|
|
|
|
Seguridad en redes de computadores |
PDF |
Criptografía |
PDF |
Introducción a las vulnerabilidades |
XML |
Introducción a las vulnerabilidades |
DAISY |
Introducción a las vulnerabilidades |
EPUB 2.0 |
Introducción a las vulnerabilidades |
MOBIPOCKET |
Introducción a las vulnerabilidades |
HTML5 |
Introducción a las vulnerabilidades |
PDF |
Introducción a las ciberamenazas |
XML |
Introducción a las ciberamenazas |
DAISY |
Introducción a las ciberamenazas |
EPUB 2.0 |
Introducción a las ciberamenazas |
MOBIPOCKET |
Introducción a las ciberamenazas |
HTML5 |
Introducción a las ciberamenazas |
PDF |
Ataques contra les redes TCP/IP |
PDF |
|
El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.
La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material, software o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.
Estas conductas irregulares pueden comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas, como por ejemplo redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, o porque se ha llevado a cabo cualquier otra conducta irregular.
Así mismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.
En el marco del proceso de evaluación, la UOC se reserva la potestad de:
- Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
- Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto evaluación continua como evaluación final, por medio de una prueba oral o los medios síncronos o asíncronos que establezca la universidad. Estos medios tendrán por objeto verificar los conocimientos y las competencias que garanticen la autoría; en ningún caso implicarán una segunda evaluación. Si no es posible garantizar la autoría del estudiante, la prueba será calificada con D, en el caso de la evaluación continua, o con un Suspenso, en el caso de la evaluación final.
A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación; será responsabilidad del estudiante asegurar que tales dispositivos funcionan correctamente.
|
Para aprobar la asignatura tienes que superar la evaluación continua (EC) y realizar una prueba de síntesis (PS).
La calificación final (CF) de la asignatura se calcula de acuerdo con lo siguiente:
- Si superas la EC y en la prueba de síntesis obtienes la nota mínima necesaria, la nota final se ponderará de acuerdo con los valores establecidos en el plan docente.
- Si superas la EC pero no obtienes la nota mínima necesaria en la prueba de síntesis, la nota final será la calificación numérica obtenida en la PS.
- Si superas la EC y no te presentas a la prueba de síntesis, la nota final será un No presentado.
- Si no superas la EC, la nota final será la nota de la EC.
- Si no te presentas a la EC, la nota final será un No presentado.
|
|