Fundamentos de ciberseguridad Código:  M1.870    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

En la asignatura de Fundamentos de ciberseguridad se asientan y ordenan las bases de la ciberseguridad haciendo un repaso de los riesgos, vulnerabilidades y amenazas a los que están expuestos los sistemas informáticos, identificando y analizando los sistemas de prevención, protección y detección de ataques que se pueden utilizar hoy en día, y estudiando los algoritmos criptográficos que son la base de muchos mecanismos de seguridad. Se trata de una asignatura inicial y de nivelación, que da una visión global de la ciberseguridad, pero que a la vez refuerza mucho la visión práctica y de análisis crítico de las tecnologías de seguridad y privacidad de los sistemas de información y comunicación.
La asignatura se estructura alrededor de unas actividades que tienen un componente teórico y práctico, permiten de este modo que el estudiante comprenda mejor los problemas reales que surgen en la implementación y despliegue de sistemas de seguridad. 

Amunt

La asignatura es obligatoria y es una de las tres asignaturas del módulo común fundamentos del Máster Universitario en Ciberseguridad y Privacidad, junto con Privacidad, y Legislación y Protección de Datos. 

Amunt

Para hacer el seguimiento de esta asignatura hay que tener los conocimientos básicos de la ingeniería informática. En particular, hay que tener conocimientos básicos de matemáticas, de arquitecturas y sistemas operativos, de redes, y de programación.

Amunt

Para resolver las actividades prácticas de esta asignatura, es necesario disponer de un ordenador que pueda ejecutar de forma fluida máquinas virtuales en VirtualBox.

Amunt

Los objetivos de la asignatura son los siguientes:
  •  Identificar, examinar y gestionar los principales riesgos de un dominio informático.
  •  Evaluar los sistemas de prevención y protección de ataques.
  •  Comprender el funcionamiento de los sistemas criptográficos, y validar su implantación en diferentes sistemas.
  •  Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, detección y disuasión de ataques
  •  Comprender, configurar, y gestionar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.
  •  Conocer y saber desplegar los diferentes sistemas de detección de intrusiones.

Los objetivos señalados están vinculados a las competencias del Máster siguientes:

Competencias básicas y generales:
  •  CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  •  CB7- Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinarios) relacionados con su área de estudio;
  •  CB10 - Que los estudiantes posean las habilidades de aprendizaje que los permitan continuar estudiando de una manera que tendrá que ser en gran medida autodirigida o autónoma.
  •  CG1- Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema.
  •  CG2- Seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas de ciberseguridad en entornos nuevos o poco conocidos.
  •  CG3- Buscar, gestionar y utilizar de manera efectiva la información asociada al proceso de análisis y adaptación de nuevas soluciones tecnológicas.

Competencias transversales:
  • CT1- Capacidad de iniciativa, de automotivación, y de aprendizaje autónomo a partir de la busca y selección efectiva de información
  • CT3- Comprensión de textos académicos y profesionales complejas escritos en inglés en el ámbito técnico.

Competencias específicas:
  • CE2- Analizar y aplicar las técnicas básicas de prevención, protección y detección de ataques a un sistema informático.
  • CE3- Evaluar y tomar las decisiones más adecuadas en cuanto a la selección y uso de herramientas y tecnologías del mercado en el ámbito de la ciberseguridad y la privacidad.
  • CE6- Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para gestionarlos.
  • CE8- Analizar la implementación y despliegue de soluciones criptográficas para validar su funcionamiento

Amunt

La asignatura se desarrolla alrededor de las siguientes actividades y resultados de aprendizaje:
1) Riesgos, vulnerabilidades y amenazas

  • Identificar, examinar y gestionar los principales riesgos de un dominio informático.
  • Evaluar los sistemas de prevención y protección de ataques.
  • Comprender, configurar, y gestionar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.
  • Evaluar los sistemas de prevención y protección de ataques.
  • ¿Qué es una nube? ¿Qué tipo de nubes podemos encontrar y como protegerlos?


2) Criptografía

  • Comprender el funcionamiento de los sistemas criptográficos, y validar su implantación en diferentes sistemas.
  • Conocer las deficiencias de los sistemas criptográficos.
  • Principales herramientas y aplicaciones de la criptografía.


3) Ataques

  • ¿Qué es el camino para hacer un hacking?
  • Mecanismos y herramientas para hacer un reconocimiento del objetivo.
  • Identificación de servicios activos.
  • Identificar qué tipo de ataques nos podemos encontrar.
  • Como mantener el acceso y no revelar la intrusión.
  • Mecanismos, funcionamiento, ataques y cracking en el Wireless.


4) Medidas de ciberdefensa

  • Evaluar los sistemas de prevención y protección de ataques.
  • Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, protección y disuasión de ataques.
  • Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la detección y disuasión de ataques.
  • Conocer y saber desplegar los diferentes soluciones de detección de intrusiones.

Amunt

Seguridad en redes de computadores PDF
Criptografía PDF
Introducción a las vulnerabilidades XML
Introducción a las vulnerabilidades DAISY
Introducción a las vulnerabilidades EPUB 2.0
Introducción a las vulnerabilidades MOBIPOCKET
Introducción a las vulnerabilidades HTML5
Introducción a las vulnerabilidades PDF
Introducción a las ciberamenazas XML
Introducción a las ciberamenazas DAISY
Introducción a las ciberamenazas EPUB 2.0
Introducción a las ciberamenazas MOBIPOCKET
Introducción a las ciberamenazas HTML5
Introducción a las ciberamenazas PDF
Ataques contra les redes TCP/IP PDF

Amunt

En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación.

Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa.

Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica.

Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente.

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular.

Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto en la evaluación continua como en la evaluación final, a través de una entrevista oral síncrona, que puede ser objeto de grabación audiovisual, o por los medios establecidos por la UOC. Estos medios tienen el objetivo de verificar los conocimientos y las competencias que garanticen la identidad del estudiante. Si no es posible garantizar que el estudiante es el autor de la prueba, esta puede ser calificada con una D, en el caso de la evaluación continua, o con un suspenso, en el caso de la evaluación final.

Inteligencia artificial en el marco de la evaluación

La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios.

Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula.

Amunt

Para aprobar la asignatura tienes que superar la evaluación continua (EC) y realizar una prueba de síntesis (PS).

La calificación final (CF) de la asignatura se calcula de acuerdo con lo siguiente:

  • Si superas la EC y en la prueba de síntesis obtienes la nota mínima necesaria, la nota final se ponderará de acuerdo con los valores establecidos en el plan docente.
  • Si superas la EC pero no obtienes la nota mínima necesaria en la prueba de síntesis, la nota final será la calificación numérica obtenida en la PS.
  • Si superas la EC y no te presentas a la prueba de síntesis, la nota final será un No presentado.
  • Si no superas la EC, la nota final será la nota de la EC.
  • Si no te presentas a la EC, la nota final será un No presentado.

 

Amunt