Fundamentos de ciberseguridad Código:  M1.870    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

En la asignatura de Fundamentos de ciberseguridad se asientan y ordenan las bases de la ciberseguridad haciendo un repaso de los riesgos, vulnerabilidades y amenazas a los que están expuestos los sistemas informáticos, identificando y analizando los sistemas de prevención, protección y detección de ataques que se pueden utilizar hoy en día, y estudiando los algoritmos criptográficos que son la base de muchos mecanismos de seguridad. Se trata de una asignatura inicial y de nivelación, que da una visión global de la ciberseguridad, pero que a la vez refuerza mucho la visión práctica y de análisis crítico de las tecnologías de seguridad y privacidad de los sistemas de información y comunicación.
La asignatura se estructura alrededor de unas actividades que tienen un componente teórico y práctico, permiten de este modo que el estudiante comprenda mejor los problemas reales que surgen en la implementación y despliegue de sistemas de seguridad. 

Amunt

La asignatura es obligatoria y es una de las tres asignaturas del módulo común fundamentos del Máster Universitario en Ciberseguridad y Privacidad, junto con Privacidad, y Legislación y Protección de Datos. 

Amunt

Para hacer el seguimiento de esta asignatura hay que tener los conocimientos básicos de la ingeniería informática. En particular, hay que tener conocimientos básicos de matemáticas, de arquitecturas y sistemas operativos, de redes, y de programación.

Amunt

Para resolver las actividades prácticas de esta asignatura, es necesario disponer de un ordenador que pueda ejecutar de forma fluida máquinas virtuales en VirtualBox.

Amunt

Los objetivos de la asignatura son los siguientes:
  •  Identificar, examinar y gestionar los principales riesgos de un dominio informático.
  •  Evaluar los sistemas de prevención y protección de ataques.
  •  Comprender el funcionamiento de los sistemas criptográficos, y validar su implantación en diferentes sistemas.
  •  Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, detección y disuasión de ataques
  •  Comprender, configurar, y gestionar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.
  •  Conocer y saber desplegar los diferentes sistemas de detección de intrusiones.

Los objetivos señalados están vinculados a las competencias del Máster siguientes:

Competencias básicas y generales:
  •  CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  •  CB7- Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinarios) relacionados con su área de estudio;
  •  CB10 - Que los estudiantes posean las habilidades de aprendizaje que los permitan continuar estudiando de una manera que tendrá que ser en gran medida autodirigida o autónoma.
  •  CG1- Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema.
  •  CG2- Seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas de ciberseguridad en entornos nuevos o poco conocidos.
  •  CG3- Buscar, gestionar y utilizar de manera efectiva la información asociada al proceso de análisis y adaptación de nuevas soluciones tecnológicas.

Competencias transversales:
  • CT1- Capacidad de iniciativa, de automotivación, y de aprendizaje autónomo a partir de la busca y selección efectiva de información
  • CT3- Comprensión de textos académicos y profesionales complejas escritos en inglés en el ámbito técnico.

Competencias específicas:
  • CE2- Analizar y aplicar las técnicas básicas de prevención, protección y detección de ataques a un sistema informático.
  • CE3- Evaluar y tomar las decisiones más adecuadas en cuanto a la selección y uso de herramientas y tecnologías del mercado en el ámbito de la ciberseguridad y la privacidad.
  • CE6- Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para gestionarlos.
  • CE8- Analizar la implementación y despliegue de soluciones criptográficas para validar su funcionamiento

Amunt

La asignatura se desarrolla alrededor de las siguientes actividades y resultados de aprendizaje:
1) Riesgos, vulnerabilidades y amenazas

  • Identificar, examinar y gestionar los principales riesgos de un dominio informático.
  • Evaluar los sistemas de prevención y protección de ataques.
  • Comprender, configurar, y gestionar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.
  • Evaluar los sistemas de prevención y protección de ataques.
  • ¿Qué es una nube? ¿Qué tipo de nubes podemos encontrar y como protegerlos?


2) Criptografía

  • Comprender el funcionamiento de los sistemas criptográficos, y validar su implantación en diferentes sistemas.
  • Conocer las deficiencias de los sistemas criptográficos.
  • Principales herramientas y aplicaciones de la criptografía.


3) Ataques

  • ¿Qué es el camino para hacer un hacking?
  • Mecanismos y herramientas para hacer un reconocimiento del objetivo.
  • Identificación de servicios activos.
  • Identificar qué tipo de ataques nos podemos encontrar.
  • Como mantener el acceso y no revelar la intrusión.
  • Mecanismos, funcionamiento, ataques y cracking en el Wireless.


4) Medidas de ciberdefensa

  • Evaluar los sistemas de prevención y protección de ataques.
  • Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, protección y disuasión de ataques.
  • Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la detección y disuasión de ataques.
  • Conocer y saber desplegar los diferentes soluciones de detección de intrusiones.

Amunt

Seguridad en redes de computadores PDF
Criptografía PDF
Introducción a las vulnerabilidades XML
Introducción a las vulnerabilidades DAISY
Introducción a las vulnerabilidades EPUB 2.0
Introducción a las vulnerabilidades MOBIPOCKET
Introducción a las vulnerabilidades HTML5
Introducción a las vulnerabilidades PDF
Introducción a las ciberamenazas XML
Introducción a las ciberamenazas DAISY
Introducción a las ciberamenazas EPUB 2.0
Introducción a las ciberamenazas MOBIPOCKET
Introducción a las ciberamenazas HTML5
Introducción a las ciberamenazas PDF
Ataques contra les redes TCP/IP PDF

Amunt

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material, software o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas, como por ejemplo redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, o porque se ha llevado a cabo cualquier otra conducta irregular.

Así mismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto evaluación continua como evaluación final, por medio de una prueba oral o los medios síncronos o asíncronos que establezca la universidad. Estos medios tendrán por objeto verificar los conocimientos y las competencias que garanticen la autoría; en ningún caso implicarán una segunda evaluación. Si no es posible garantizar la autoría del estudiante, la prueba será calificada con D, en el caso de la evaluación continua, o con un Suspenso, en el caso de la evaluación final.

    A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación; será responsabilidad del estudiante asegurar que tales dispositivos funcionan correctamente.

Amunt

Para aprobar la asignatura tienes que superar la evaluación continua (EC) y realizar una prueba de síntesis (PS).

La calificación final (CF) de la asignatura se calcula de acuerdo con lo siguiente:

  • Si superas la EC y en la prueba de síntesis obtienes la nota mínima necesaria, la nota final se ponderará de acuerdo con los valores establecidos en el plan docente.
  • Si superas la EC pero no obtienes la nota mínima necesaria en la prueba de síntesis, la nota final será la calificación numérica obtenida en la PS.
  • Si superas la EC y no te presentas a la prueba de síntesis, la nota final será un No presentado.
  • Si no superas la EC, la nota final será la nota de la EC.
  • Si no te presentas a la EC, la nota final será un No presentado.

 

Amunt