Saltar al contingut Menu
Mapa
  • Inicio
  • Información
  • Contacto
  • Mapa

Asignaturas del grado

Seguridad Informática ( SI )

Cambiar a la versión sin pestañas

Créditos ECTS Departamento Tipo Requisitos Idiomas impartición
6.0 AC
  • Obligatoria de especialidad (Tecnologías de la información)
Pre-correquisit SO
Pre-correquisit XC
  • Castellano   
Correu
Centro donde se imparte la asignatura Facultat d'Informàtica de Barcelona (FIB) - Universitat Politècnica de Catalunya - BarcelonaTECH

Descripción

Introducción a los conceptos básicos de seguridad informática que todos los graduados deberían conocer para poder hacer su trabajo sin poner en peligro los sistemas informáticos que gestionan o programan.
También se realizan prácticas de algunas de las herramientas que se pueden utilizar para proteger los sistemas o para detectar los errores de programación o configuración que los pueden poner en peligro en caso de ataque.

Profesores

Responsable

Manel Medina Llinàs (medina@ac.upc.edu)

Otros

Jaime M. Delgado Merce (jaime@ac.upc.edu)
Manuel García-Cervigón Gutiérrez (mgarciac@ac.upc.edu)
Dedicación en horas semanales
T: 3.0 P: 0.0 L: 1.0 AA: 5.6 AD: 0.4



Competencias Genéricas

Competencias Transversales

  • USO SOLVENTE DE LOS RECURSOS DE INFORMACIÓN

  • G6 - Gestionar la adquisición, la estructuración, el análisis y la visualización de datos e información del ámbito de la ingeniería informática y valorar de forma crítica los resultados de esta gestión.
  • G6.3 - Planificar y utilizar la información necesaria para un trabajo académico (por ejemplo, para el trabajo de final de grado) a partir de una reflexión crítica sobre los recursos de información utilizados. Gestionar la información de manera competente, independiente y autónoma. Evaluar la información encontrada e identificar las lagunas presentes.


Competencias Técnicas

  • COMPETENCIAS TECNICAS COMUNES

  • CT6 - Demostrar conocimiento y comprensión del funcionamiento interno de un computador y del funcionamiento de las comunicaciones entre ordenadores.
  • CT6.4 - Demostrar conocimiento y capacidad de aplicación de las características, las funcionalidades y la estructura de los Sistemas Distribuidos, de las Redes de Computadores y de Internet que permita su uso y su administración, así como el diseño y la implementación de aplicaciones basadas en ellas.
  • CT7 - Evaluar y seleccionar plataformas de producción hardware y software para la ejecución de aplicaciones y de servicios informáticos.
  • CT7.1 - Demostrar conocimiento de las métricas de calidad y saber utilizarlas.
  • CT7.2 - Evaluar sistemas hardware/software en función de un criterio de calidad determinado.
  • CT7.3 - Determinar los factores que inciden negativamente en la seguridad y la fiabilidad de un sistema hardware/software, y minimizar sus efectos.
  • CT8 - Planificar, concebir, desplegar y dirigir proyectos, servicios y sistemas informáticos en todos los ámbitos, liderando su puesta en marcha, su mejora continua y valorando su impacto económico y social
  • CT8.1 - Identificar tecnologías actuales y emergentes y evaluar si son aplicables, y en qué medida, para satisfacer las necesidades de los usuarios.
  • ESPECIALIDAD TECNOLOGÍAS DE LA INFORMACIÓN

  • CTI1 - Definir, planificar y gestionar la instalación de la infraestructura TIC de la organización.
  • CTI1.1 - Demostrar comprensión del entorno de una organización y sus necesidades en el ámbito de las tecnologías de la información y las comunicaciones.
  • CTI1.2 - Seleccionar, diseñar, desplegar, integrar y gestionar redes e infraestructuras de comunicaciones en una organización.
  • CTI1.3 - Seleccionar, desplegar, integrar y gestionar sistemas de información que satisfagan las necesidades de la organización con los criterios de costo y calidad identificados.
  • CTI2 - Garantizar que los sistemas TIC de una organización funcionan de forma adecuada, son seguros y están adecuadamente instalados, documentados, personalizados, mantenidos, actualizados y sustituidos, y que las personas de la organización reciban un soporte TIC correcto.
  • CTI2.3 - Demostrar comprensión, aplicar y gestionar la garantía y la seguridad de los sistemas informáticos (CEIC6).
  • CTI3 - Diseñar soluciones que integren tecnologías de hardware, software y comunicaciones (y capacidad de desarrollar soluciones específicas de software de sistemas) para sistemas distribuidos y dispositivos de computación ubícua.
  • CTI3.1 - Concebir sistemas, aplicaciones y servicios basados en tecnologías de red, incluyendo Internet, web, comercio electrónico, multimedia, servicios interactivos y computación ubicua.

Objetivos Específicos

  1. Ser capaz de entender las amenazas y riesgos de seguridad de los sistemas informáticos.

    SubObjetivos
    • Ser capaz de entender las ideas generales de las implicaciones legales de la seguridad informática.

    Competencias relacionadas
  2. Ser capaz de analizar malware, como virus, troyanos, etc.

    Competencias relacionadas
  3. Ser capaz de entender e identificar mecanismos de control de acceso de un sistema operativo.

    Competencias relacionadas
  4. Conocer las problemáticas de seguridad en las redes de computadores y ser capaz de encontrar soluciones para protegerlas.

    SubObjetivos
    • Ser capaz de diseñar cortafuegos y redes privadas virtuales.
    • Ser capaz de entender el funcionamiento de los sistemas de detección de intrusos.

    Competencias relacionadas
  5. Ser capaz de diseñar mecanismos de protección para las aplicaciones distribuidas.

    SubObjetivos
    • Ser capaz de identificar amenazas de seguridad y proponer soluciones en aplicaciones web y de comercio electrónico.

    Competencias relacionadas
  6. Ser capaz de entender la necesidad y funcionamiento de mecanismos forenses a la seguridad informática.

    Competencias relacionadas
  7. Ser capaz de utilizar mecanismos criptográficos para la protección de recursos informáticos.

    SubObjetivos
    • Ser capaz de implementar mecanismos de firma electrónica.

    Competencias relacionadas
  8. Ser capaz de entender, aplicar y diseñar infraestructuras de clave pública (PKI).

    SubObjetivos
    • Ser capaz de diseñar y gestionar certificados de clave pública.

    Competencias relacionadas
  9. Ser capaz de entender los mecanismos de protección y las políticas de seguridad.

    Competencias relacionadas

Contenidos

1. Introducción

Amenazas, análisis de riesgos, mecanismos de protección, seguridad en las comunicaciones, seguridad forense, políticas, recuperación, aspectos legales, ...

2. Criptografía

Conceptos básicos de criptografía. Clave pública. Firma electrónica.

3. Infraestructura PKI

Certificados. Directorios. Protocolos.

4. Seguridad en los sistemas operativos

Código malicioso: Virus, troyanos, "worms", "spyware", etc. Control de acceso.

5. Seguridad en la red

Cortafuegos. Redes privadas virtuales. Protocolos seguros de red. Sistemas de detección de intrusos.

6. Seguridad en las aplicaciones

Seguridad en la web. Protocolos seguros de aplicación. Comercio electrónico.

7. Seguridad forense

Recopilación de evidencias. Análisis.

Actividades

Leyenda

Actividad
Actividad de tipo Acto evaluativo
horas de Teoría
horas de Problemas
horas de Laboratorio
horas de Aprendizaje Autónomo
horas de Aprendizaje Dirigido

Desarrollo del tema 1. Introducción.
T      P      L      AA    AD    Total 
6.0 0.0 0.0 4.0 0.0 10.0

Alumno: Aprendizaje de los conceptos y objetivos asociados a este tema.

Objetivos:

Contenidos
  • 1. Introducción
Análisis de Vulnerabilidades web
T      P      L      AA    AD    Total 
0.0 0.0 3.0 2.0 2.0 7.0

Alumno: Comprensión de las técnicas de programación seguras descritas en la sesión. Uso de las aplicaciones webscarab y WebGoat de la distribución de linux OWASP

Desarrollo del tema 2. Criptografía.
T      P      L      AA    AD    Total 
7.0 0.0 0.0 8.0 0.0 15.0

Alumno: Aprendizaje de los conceptos y objetivos asociados a este tema.

Objetivos:

Contenidos
  • 2. Criptografía
Seguridad en redes inalámbricas
T      P      L      AA    AD    Total 
0.0 0.0 2.0 2.0 0.0 4.0

Alumno: Comprender el protocolo WEP. Ser capaz de utilizar las herramientas linux airodump, Aircrack y aireplay

Desarrollo del tema 3. Infraestructura PKI.
T      P      L      AA    AD    Total 
8.0 0.0 0.0 9.0 1.0 18.0

Alumno: Aprendizaje de los conceptos y objetivos asociados a este tema.

Objetivos:

Contenidos
  • 3. Infraestructura PKI
Uso de certificados digitales y apache (HTTPS)
T      P      L      AA    AD    Total 
0.0 0.0 2.0 2.0 0.0 4.0

Alumno: Ser capaz de crear un certificado X.509 con openssl e instalarlo en un servidor web apache para configurar el protocolo HTTPS

PKCS: Public-Key Cryptography Standard
T      P      L      AA    AD    Total 
0.0 0.0 2.0 2.0 0.0 4.0

Alumno: Comprender los diferentes formatos de los mensajes PKCS. Ser capaz de crear mensajes PKCS utilizando la herramienta linux openssl

Primer examen de teoría
T      P      L      AA    AD    Total 
1.0 - - 4.0 - 5.0

Examen de teoría de los primeros temas de la asignatura: Introducción, Criptografía, Infraestructura PKI.

Setmana 8
Tipo Examen: Control de teoria

Objetivos:
Desarrollo del tema 4. Seguridad en los sistemas operativos.
T      P      L      AA    AD    Total 
5.0 0.0 0.0 5.0 0.0 10.0

Alumno: Aprendizaje de los conceptos y objetivos asociados a este tema.

Objetivos:

Contenidos
  • 4. Seguridad en los sistemas operativos
Análisis de código malicioso
T      P      L      AA    AD    Total 
0.0 0.0 2.0 2.0 0.0 4.0

Alumno: Comprender las diferentes formas de análisis de código malicioso. Ser capaz de utilizar correctamente la herramienta de análisis IDAPro

Desarrollo del tema 5. Seguridad en la red
T      P      L      AA    AD    Total 
8.0 0.0 0.0 9.0 1.0 18.0

Alumno: Aprendizaje de los conceptos y objetivos asociados a este tema.

Objetivos:

Contenidos
  • 5. Seguridad en la red
Iptables i snort
T      P      L      AA    AD    Total 
0.0 0.0 3.0 2.0 0.0 5.0

Alumno: Comprender cómo funciona el comando iptables así como su funcionamiento interno basado en tablas y cadenas. Ser capaz de crear reglas de snort

Documentación sobre código malicioso.
T      P      L      AA    AD    Total 
0.0 0.0 0.0 10.0 0.0 10.0

Alumno: Ser capaz de encontrar información de calidad sobre código malicioso. Aprender a separar la información relevante de la que no lo es. Ser capaz de citar correctamente las fuentes de información utilizadas.

Objetivos:

Contenidos
  • 4. Seguridad en los sistemas operativos
Desarrollo del tema 6. Seguridad en las aplicaciones.
T      P      L      AA    AD    Total 
6.0 0.0 0.0 6.0 0.0 12.0

Alumno: Aprendizaje de los conceptos y objetivos asociados a este tema.

Objetivos:

Contenidos
  • 6. Seguridad en las aplicaciones
Segundo examen de teoría
T      P      L      AA    AD    Total 
1.0 - - 4.0 - 5.0

Examen de teoría de los temas de la asignatura: Seguridad en los sistemas operativos y Seguridad en la red.

Setmana 11
Tipo Examen: Control de teoria

Objetivos:
Desarrollo tema 7. Seguridad forense.
T      P      L      AA    AD    Total 
3.0 0.0 0.0 3.0 0.0 6.0

Alumno: Aprendizaje de los conceptos y objetivos asociados a este tema.

Objetivos:

Contenidos
  • 7. Seguridad forense
Examen final de laboratorio
T      P      L      AA    AD    Total 
- - 1.0 2.0 - 3.0

Examen sobre todas las prácticas de laboratorio realizadas a lo largo del curso.

Setmana 12
Tipo Examen: Control de laboratorio

Objetivos:
Tercer Examen teoría
T      P      L      AA    AD    Total 
2.0 - - 8.0 - 10.0

Examen de teoría de los temas de la asignatura: mecanismos forenses y Seguridad en la red.

Setmana 14
Tipo Examen: Control de teoria

Objetivos:
Total por tipo
T      P      L      AA    AD    Total 
47.0 0.0 15.0 84.0 4.0 150.0

Metodología docente

Esta asignatura ha de dar una visión global y lo más técnica posible de los problemas y soluciones de seguridad en los sistemas informáticos y las redes. Por esta razón, cubre muchos temas y debe tener una componente descriptiva grande.

Sin embargo, la metodología docente utilizará ejemplos y problemas para ir introduciendo los conceptos para que los estudiantes alcancen las competencias necesarias. Además, se intentará fomentar la interactividad con los estudiantes planteando en clase situaciones reales para discutir las soluciones posibles.

Por otra parte, las prácticas en el laboratorio irán completando las capacidades y los conocimientos adquiridos en clase de teoría / problemas.

Método evaluativo

Tipo de evaluación

Asignatura que se evalua en periodo de examenes

Teoría (75%) - Laboratorio (20%) - Competencia transversal (5%).
La nota de laboratorio se obtiene de la nota de cada práctica (50%) y del examen final de laboratorio (50%).
La nota de teoría será la media de las tres pruebas de evaluación que se realizarán durante el curso. Es decir, la nota de teoría será NT = (ET1+ET2+ET3)/3.
La nota de la competencia transversal corresponde a la actividad "Búsqueda y anàlisis Bibliográfico en Internet".

Peso de las competencias transversales en la evaluación de la parte específica de la asignatura

  • 5.0 % - Planificar y utilizar la información necesaria para un trabajo académico (por ejemplo, para el trabajo de final de grado) a partir de una reflexión crítica sobre los recursos de información utilizados. Gestionar la información de manera competente, independiente y autónoma. Evaluar la información encontrada e identificar las lagunas presentes.

Bibliografía básica

Bibliografía complementária

Capacidades prévias

Las obtenidas en las asignaturas Sistemas Operativos y Redes de Computadores.

Conocimientos de inglés técnico.

Compartir

 
logo FIB © Facultad de Informática de Barcelona - Contacto - RSS
Esta web utiliza cookies propias para ofrecerle una mejor experiencia y servicio. Si continúa la navegación, entendemos que acepta nuestra política de cookies. Versión clássica Versión móvil