Arquitecturas y protocolos de seguridad Código:  M1.876    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.
Los sistemas informáticos complejos requieren del uso de servicios y protocolos de seguridad para protegerlos, tanto localmente como en línea, y también para ofrecer nuevas funcionalidades que mejoren la interacción con el sistema por parte de los usuarios y su gestión por parte de los administradores. Por un lado, se estudian protocolos básicos que permiten establecer conexiones de forma segura (e.g. SSH, WPA). Por otro lado, en esta asignatura se estudian conceptos relacionados con la identidad digital, protocolos de autenticación, autorización, control de acceso, y arquitecturas de Single Sign On. Además, teniendo en cuenta que muchos sistemas informáticos se despliegan en una arquitectura cloud, en esta asignatura se verán los principales riesgos de seguridad a tener en cuenta para desplegar los servicios de seguridad estudiados en este tipo de arquitectura.

Amunt

Esta es una asignatura optativa que forma parte de la Especialidad de tecnologías juntamente con las asignaturas Seguridad del software y Sistemas de blockchain

Amunt

La Especialidad de tecnologías, de la que forma parte esta asignatura, trabaja competencias necesarias para perfiles profesionales capaces de diseñar nuevos sistemas y servicios que traten con datos sensibles, confidenciales o privados. Más concretamente, esta asignatura permite obtener conocimientos de diversos protocolos que constituyen la base de muchos sistemas y arquitecturas informáticas. Principalmente, esto incluye protocolos de identidad digital, autenticación y autorización, y el uso de mecanismos para el correcto despliegue de arquitecturas de microservicios en el cloud.   

Amunt

Para poder cursar esta asignatura es necesario tener conocimientos básicos de programación con algún lenguaje moderno (como por ejemplo Java o algún otro lenguaje de programación orientada a objetos). También son necesarios unos mínimos conocimientos de uso del sistema operativo Linux.

Amunt

Esta asignatura tiene una componente práctica y otra parte de teórica.

Amunt

Los objetivos de esta asignatura son:
  • Comprender el funcionamiento de protocolos básicos de red para securizar sistemas informáticos.¿
  • Comprender el funcionamiento de protocolos de autenticación y autorización para poder diseñar arquitecturas complejas de control de acceso y sistemas de Single Sign On. ¿
  • Comprender los riesgos de seguridad y el funcionamiento de las arquitecturas de microservicios para poder desplegar de forma segura los sistemas estudiados durante el curso en el cloud. ¿
A continuación se listan las competencias básicas y generales, las competencias transversales, y las competencias específicas de esta asignatura.  

Competencias básicas y generales:
  • CB7- Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. ¿
  • CB10 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. ¿
  • CG1- Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema. ¿
  • CG2- Seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas de ciberseguridad en entornos nuevos o poco conocidos. ¿
  • CG3- Buscar, gestionar y utilizar de manera efectiva la información asociada al proceso de análisis y adaptación de nuevas soluciones tecnológicas.¿
Competencias transversales:
  • CT1- Capacidad de iniciativa, de automotivación, y de aprendizaje autónomo a partir de la búsqueda y selección efectiva de información ¿
  • CT3- Comprensión de textos académicos y profesionales complejos escritos en inglés en el ámbito técnico. ¿
Competencias específicas:
  • CE2- Analizar y aplicar las técnicas básicas de prevención, protección y detección de ataques a un sistema informático. ¿
  • CE3- Evaluar y tomar las decisiones más adecuadas en cuanto a la selección y uso de herramientas y tecnologías del mercado en el ámbito de la ciberseguridad y la privacidad. ¿
  • CE6- Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para gestionarlos. ¿
  • CE7- Formular y desarrollar soluciones integrales e innovadoras en el ámbito de la ciberseguridad y privacidad, teniendo en cuenta las dinámicas de transformación y las tendencias tecnológicas¿.

Amunt

Los contenidos que se estudian en esta asignatura son:
  • Protocolos seguros de red (e.g. SSH, Radius, WPA)
  • Protocolos de autenticación, autorización y control de acceso 
  • Arquitecturas de Single Sign On 
  • Riesgos de seguridad de los sistemas cloud y soluciones

Amunt

Amunt

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material, software o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas, como por ejemplo redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, o porque se ha llevado a cabo cualquier otra conducta irregular.

Así mismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto evaluación continua como evaluación final, por medio de una prueba oral o los medios síncronos o asíncronos que establezca la universidad. Estos medios tendrán por objeto verificar los conocimientos y las competencias que garanticen la autoría; en ningún caso implicarán una segunda evaluación. Si no es posible garantizar la autoría del estudiante, la prueba será calificada con D, en el caso de la evaluación continua, o con un Suspenso, en el caso de la evaluación final.

    A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación; será responsabilidad del estudiante asegurar que tales dispositivos funcionan correctamente.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt