Solicitud de información

Seguridad en Redes y Criptografía

Código Asignatura:
1766
Nº Créditos ECTS:
6
Tipo:
Obligatoria
Duración:
Semestral
Idioma:
Castellano
Plan de estudios:
Profesor(es):
Año académico:
2024-25

La información sobre los datos de contacto y el horario de tutorías se encuentra publicada en el aula virtual de la asignatura.

Descripción

La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.

Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos.

En esta asignatura se estudian los métodos y técnicas de criptografía y securización de redes y de sistemas informáticos. Dada su especial importancia en la sociedad de la información actual, se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, y se estudian las principales amenazas software existentes, así como las formas de prevenir y recuperar los sistemas ante ellas.

Antes de matricular la asignatura, verifique los posibles requisitos que pueda tener dentro de su plan. Esta información la encontrará en la pestaña "Plan de estudios" del plan correspondiente.

Competencias generales

  • Capacidad para el aprendizaje autónomo y la actualización de conocimientos, así como el reconocimiento de su necesidad en el área de la informática.
  • Capacidad para trabajar en situaciones carentes de información y bajo presión, teniendo nuevas ideas, que permiten la resolución de la situación con el uso de la informática.
  • Capacidad para trabajar profesionalmente como miembro de un equipo, organizando, planificando, tomando decisiones, negociando y resolviendo conflictos multidisciplinares, relacionándose, criticando y haciendo autocrítica.
  • Capacidad para comunicarse de forma efectiva con los compañeros, usuarios (potenciales) y el público en general acerca de cuestiones reales y problemas relacionados con la ingeniería informática.
  • Capacidad para el uso profesional de la tecnología de la información y la comunicación.
  • Tener capacidad para realizar la formalización y especificación de problemas reales cuya solución requiere el uso de la informática.
  • Capacidad para trabajar en el ámbito profesional de la Ingeniería Informática de forma efectiva como individuo, organizando y planificando su propio trabajo.

Competencias específicas

  • Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

Competencias transversales

  • Capacidad de análisis y síntesis.
  • Capacidad de organización y planificación.
  • Comunicación oral y escrita en la lengua nativa.
  • Capacidad de gestión de la información.
  • Resolución de problemas.
  • Trabajo en equipo.
  • Razonamiento crítico.
  • Aprendizaje autónomo.
  • Creatividad.
  • Liderazgo.
  • Iniciativa y espíritu emprendedor.
  • Motivación por la calidad.

Resultados del aprendizaje

  • Conocer y evaluar las técnicas para proteger los sistemas informáticos y las redes frente a ataques y software malintencionado.

Metodología

La metodología adoptada en esta asignatura para el aprendizaje y evaluación de sus contenidos se encuentra adaptada al modelo de formación continuada y a distancia de la UDIMA. Los conocimientos de la asignatura se adquieren a través del estudio razonado de todas las unidades didácticas, así como del material didáctico complementario que se ponga a disposición de los estudiantes en el aula virtual. Además, se complementa con la acción tutorial, que incluye asesoramiento personalizado, intercambio de impresiones en los debates habilitados en foros y demás recursos y medios que ofrecen las nuevas tecnologías de la información y la comunicación. Por otra parte, el aprendizaje también se apoya en la realización de las actividades previstas en el aula virtual, que son de tres tipos (de evaluación continua, de aprendizaje y controles), y que vienen recogidas en el apartado “Contenidos y programación”.

Para ampliar esta información, se recomienda consultar la pestaña “Metodología y exámenes” de la titulación.

Dedicación requerida

La dedicación requerida para esta asignatura de 6 créditos ECTS es de 150 horas, que se encuentran distribuidas de la siguiente manera:

  • Estudio de las Unidades Didácticas: 30%
  • Material complementario. Lectura de artículos/Visionado de vídeos en la web: 5%
  • Supuestos, casos prácticos y prácticas de laboratorio: 35%
  • Búsqueda de información: 15%
  • Redacción o realización de informes: 5%
  • Acción tutorial: 5%
  • Evaluación 5%

Tutorías

El profesor aporta un seguimiento individualizado de la actividad del estudiante para asegurar las mejores condiciones de aprendizaje mediante la tutorización a través de las herramientas de la plataforma educativa y/o de las tutorías telefónicas. En estas tutorías los estudiantes pueden consultar a los profesores las dudas acerca de la materia estudiada.

Materiales didácticos

Para el desarrollo del aprendizaje sobre el que versará el examen final se han seleccionado materiales didácticos y/o manuales, a partir de los cuales se estudiarán las unidades didácticas que se corresponden con la descripción de los contenidos de la asignatura:

Manual de la asignatura:
Stalling,W."Fundamentos de seguridad en redes: Aplicaciones y Estándares.", Editorial Pearson Prentice Hall.

Finalmente, el profesor podrá poner a disposición del estudiante cualquier otro material complementario voluntario al hilo de las unidades didácticas o en una carpeta de material complementario.

Contenidos y programación

SEMANAS (*) UNIDADES DIDÁCTICAS ACTIVIDADES DIDÁCTICAS
Semanas 1 y 2 Unidad 1. Introducción a la seguridad de sistemas de información
1.1. La arquitectura de seguridad OSI
1.2. Ataques a la seguridad
1.3. Servicios de seguridad
1.4. Mecanismos de seguridad
1.5. Un modelo de seguridad en redes
1.6. Estándares de Internet y la Sociedad de Internet
  • Estudio de la unidad
  • Actividad de Evaluación Continua 1
Semana 3 Unidad 2. Cifrado simétrico y confidencialidad de mensajes
2.1. Principios del cifrado simétrico
2.2. Algoritmos de cifrado simétrico
2.3. Modos de operación del cifrado de bloques
2.4. Ubicación de los dispositivos de cifrado
2.5. Distribución de claves
  • Estudio de la unidad

Semanas 4 y 5

Unidad 3. Criptografía de clave pública y autentificación de mensajes
3.1. Enfoques para la autentificación de mensajes
3.2. Funciones hash seguras y HMAC
3.3. Principios de criptografía de clave pública
3.4. Algoritmos de criptografía de clave pública
3.5. Firmas digitales
3.6. Gestión de claves
  • Estudio de la unidad
  • Actividad de Aprendizaje 1
  • Control 1
Semana 6

Unidad 4. Aplicaciones de autentificación
4.1. Kerberos
4.2. Servicio de autentificación de X.509
4.3. Técnicas de cifrado Kerberos

  • Estudio de la unidad
Semanas 7 y 8

Unidad 5. Seguridad en el correo electrónico
5.1. PGP (Pretty Good Privacy)
5.2. S/MIME

  • Estudio de la unidad
  • Actividad de Evaluación Continua 2
Semanas 9 y 10

Unidad 6. Seguridad IP
6.1. Introducción a la seguridad IP
6.2. Arquitectura de seguridad IP
6.3. Cabecera de autentificación
6.4. Encapsulamiento de la carga útil de seguridad
6.5. Combinación de asociaciones de seguridad
6.6. Gestión de claves
6.7. Comunicación entre redes y protocolos de Internet

  • Estudio de la unidad
  • Actividad de Evaluación Continua 3
  • Actividad de Aprendizaje 2
  • Control 2
Semana 11 Unidad 7. Seguridad de la web
7.1. Consideraciones sobre seguridad en la web
7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security)
7.3. SET (Secure Electronic Transaction)
  • Estudio de la unidad
Semana 12 Unidad 8. Seguridad en la gestión de redes
8.1. Conceptos básicos de SNMP
8.2. Comunidades SNMPv1
8.3. SNMPv3
  • Estudio de la unidad
  • Actividad de Aprendizaje 3
Semana 13 Unidad 9. Software malicioso: ataques e intrusiones.
9.1 Intrusos
9.2 Detección de intrusos
9.3 Gestión de contraseñas
9.4 La falacia de la tasa base
9.5 Software dañino, virus y otras amenazas
9.6 Contramedidas a los virus
  • Estudio de la unidad
  • Actividad de Evaluación Continua 3
Semanas 14 y 15 Unidad 10. Técnicas de protección: cortafuegos, IDS, IPS.
10.1. Principios de diseño de cortafuegos
10.2. Sistemas de confianza
10.3. Sistemas IDS
10.4. Sistemas IPS
  • Estudio de la unidad
  • Actividad de Aprendizaje 4
  • Control 3
  • Control 4
Resto de semanas hasta finalización del semestre Estudio y preparación para el examen final, celebración del examen final y cierre de actas.

(*) Las fechas concretas se pueden consultar en el aula virtual de la asignatura y en la pestaña de “Precios, Calendario y Matriculación” de la titulación.

Sistema de evaluación

Durante el estudio de esta asignatura, el proceso de evaluación del aprendizaje es continuo y contempla la realización de:

- Una evaluación continua a lo largo del curso a través de acciones didácticas que supone el 40% de la nota final. Incluye la realización de los diferentes tipos de actividades de evaluación, de aprendizaje y controles.

  • Actividades de aprendizaje (AA): actividades que permiten evaluar el desarrollo de las competencias al hilo del desarrollo de las unidades didácticas. Pueden adoptar el formato de foro, cuestionario, glosario u otros.
  • Controles: actividades que permiten evaluar la adquisición de aspectos conceptuales y prácticos de la asignatura. Toman la forma de cuestionarios.
  • Actividades de evaluación continua (AEC): actividades que permitan evaluar el alcance de ciertos hitos académicos a lo largo del cuatrimestre. Pueden adoptar el formato de informes, cuestionarios, casos prácticos, comentarios de texto, etc.

- Un examen final presencial que supone el 60% de la nota final. Está dirigido a la valoración de las competencias y conocimientos adquiridos por el estudiante. El examen se evaluará de 0 a 10, tendrá una duración estimada de 90 minutos y será de tipo mixto, con una parte tipo test con 10 preguntas de opción múltiple (4 puntos) y una parte de desarrollo teórico-práctica con dos preguntas (6 puntos). Dentro de la parte tipo test, los errores penalizan con el objetivo de corregir las respuestas acertadas por azar. 

Para poder presentarse al examen final presencial, en cualquiera de las convocatorias, es imprescindible cumplir los siguientes requisitos relacionados con la evaluación continua: realizar la totalidad de los controles contemplados en el apartado de “Contenidos y programación” de la asignatura y alcanzar una calificación mínima de 2 puntos sobre cuatro en la evaluación continua del curso.

El estudiante que se presenta al examen sin cumplir los requisitos para ello, será calificado con un cero en el examen final presencial y consumirá convocatoria.

Cuadro resumen del sistema de evaluación

Tipo de actividad Número de actividades planificadas Peso calificación
Actividades de aprendizaje
4
10%
Actividades de Evaluación Continua (AEC)
4
20%
Controles
4
10%
Examen final
Si
60%
TOTAL 100%

Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final.

Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre. El estudiante que no se presente a la convocatoria de febrero y/o de julio ni a la de septiembre, perderá automáticamente todos los trabajos realizados a lo largo del curso. Deberá en este caso matricularse de nuevo en la asignatura.

Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.

Originalidad de los trabajos académicos

Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.

Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.

Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.

Sistema de calificaciones

El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:

0 – 4.9: Suspenso (SU)
5.0 – 6.9: Aprobado (AP)
7.0 – 8.9: Notable (NT)
9.0 – 10: Sobresaliente (SB)
Matrícula de honor (MH)

(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).

La matrícula de honor se concede cuando el profesor lo considere oportuno en función de la excelencia de las actividades realizadas por el estudiante y las calificaciones obtenidas por el resto del grupo. No obstante, los criterios académicos de su concesión corresponden al departamento responsable de cada grado.