Saltar al contingut Menu
Mapa
  • Inicio
  • Información
  • Contacto
  • Mapa

Seguridad en Sistemas Informáticos (SSI)

Créditos Dept.
7.5 (6.0 ECTS) AC

Profesores

Responsable:  (-)
Otros:(-)

Objectivos Generales

Esta asignatura tiene como objetivo general abarcar el estudio de la seguridad informática en sus diferentes facetas, incluyendo su evaluación, la protección de las redes, los protocolos y arquitecturas de seguridad y su implantación en el comercio electrónico.

Objectivos Específicos

Conocimientos

  1. Evaluación de la seguridad. Análisis de riesgos. Gestión de la seguridad.
  2. Seguridad básica en redes. Amenazas, servicios. Infraestructura de clave pública.
  3. Protección en la red. Seguridad perimetral, IDS, antivirus.
  4. Seguridad en aplicaciones de comercio electrónico.

Habilidades

(Información no introducida)

Competencias

(Información no introducida)

Contenidos

Horas estimadas de:

T P L Alt L Ext. Est O. Ext.
Teoria Problemas Laboratorio Otras actividades Laboratorio externo Estudio Otras horas fuera del horario fijado

1. Evaluación de la seguridad.
T      P      L      Alt    L Ext. Est    O. Ext. Total 
6,0 0 2,0 0 1,0 6,0 0 15,0
1. Gestión de la seguridad: BS 7799.

2. Entornos y Dominios de Seguridad.

3. Activos y Vulnerabilidades.

4. Análisis y Evaluación del Riesgo: Criterios.

5. Gestión del Riesgo:

- MAGERIT, CRAMM.

- Políticas de seguridad.

- Planes de contingencia.

- OSSTMM.



  • Laboratorio:
    Familiarización con las herramientas de análisis de riesgos CRAMM y MAGERIT.

2. Seguridad básica en Redes
T      P      L      Alt    L Ext. Est    O. Ext. Total 
12,0 0 8,0 0 8,0 12,0 0 40,0
1. Amenazas, Servicios de seguridad y Mecanismos de implantación.

2. Seguridad en IP v4: SSL/TLS e IP v6: protocolos IPsec.

3. Infraestructura de clave pública.

-Introducción al problema, concepto y requerimientos.

-Estándares relevantes: PKIX, ISO, ETSI, IETF, W3C.

-Certificado de clave pública: Formato X509 v3.

Contenidos. Función.

-Gestión de certificados. Revocación.

4. El sellado temporal (time-stamping).

5. Redes Privadas Virtuales: VPN.

6. Seguridad en redes móviles.





  • Laboratorio:
    Implantación de una VPN.

    Implantación de un sistema de PKI (generación y gestión del ciclo de vida de certificados X.509).

3. Protección en la Red
T      P      L      Alt    L Ext. Est    O. Ext. Total 
10,0 0 8,0 0 6,0 10,0 0 34,0
1. Seguridad perimetral: firewalls.

-Reglas de filtrado.

-Firewall inverso.

2. IDS:

-Identificación de Vulnerabilidades.

-Identificación de Exploits.

3. AntiVirus:

-Patrones de identificación.

-Búsqueda Heurística.

4. Filtrado de Correo-e:

-Anti-virus.

-Anti-spam.

5. Código seguro: discriminación código maligno.







  • Laboratorio:
    Configuración de un Cortafuegos (FW).

    Configuración de un sistema de detección de intrusiones (IDS).

    Análisis de código de virus.

    Estudio de sistemas de detección de correo basura (SPAM).

4. Seguridad en Aplicaciones de Comercio-e
T      P      L      Alt    L Ext. Est    O. Ext. Total 
12,0 0 6,0 0 12,0 12,0 0 42,0
1. Conjunto de normas para comercio-e seguro: ebXML (OASIS).

2. Firma electrónica convencional.

-Concepto y evolución histórica.

-Formatos PKCS-7, CMS, XML. Análisis y funcionalidad soportada.

-Firmas electrónicas avanzadas. La Directiva Europea y ley Española.

-Firmas de larga duración: formatos ETSI.

-Políticas y prácticas de certificación, Firma y Validación.

3. Confidencialidad de contenidos.

-Formato CMS.

-Formato XML.

4. Casos de estudio: Correo seguro, Web, Comercio electrónico "business to business", AAA, IPR.



  • Laboratorio:
    Integración de un sistema de firma-e en una aplicación de comercio-e.
    Integración de herramientas de confidencialidad en una aplicación de gestión de datos personales.


Total por tipo T      P      L      Alt    L Ext. Est    O. Ext. Total 
40,0 0 24,0 0 27,0 40,0 0 131,0
Horas adicionales dedicadas a la evaluación 0
Total horas de trabajo para el estudiante 131,0

Metodología docente

Se impartirán clases de teoría, en las que se explicarán las diferentes técnicas y herramientas de seguridad.Estas exposiciones teóricas se complementarán con sesiones de laboratorio, en las que se podrá practicar con herramientas de seguridad de uso frecuente para la protección de redes y sistemas informáticos.

Método de evaluación

1. Realización de actividades complementarias propuestas por profesores de teoría y laboratorio y entrega de los informes realizados. Su calificación representará un 30% de la nota final.

2. Realización de un examen sobre la materia expuesta en las clases de teoría,
Su calificación representará un 45% de la nota final.

3. Realización de las prácticas y presentación de la documentación generada en las sesiones de laboratorio. Su calificación representará un 25% de la nota final.

Bibliografía básica

  • Carlisle Adams, Steve Lloyd Understanding PKI : concepts, standards, and deployment considerations, Addison-Wesley, 2003.
  • Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman Building Internet Firewalls;, O'Reilly & Associates, 2000.
  • Stephen Northcutt ... [et al.] Intrusion signatures and analysis, New Riders, 2001.
  • Simson Garfinkel with Gene Spafford Web security, privacy & commerce, O'Reilly & Associates, 2002.

Bibliografía complementaria

  • Rolf Oppliger Secure messaging with PGP and S/MIME, Artech House, 2001.
  • Manuel José Lucena López Criptografía y seguridad en computadores, , 2003.

Enlaces web

  1. http://www.cert.org


  2. http://www.criptored.upm.es/


  3. http://www.computer.org/


  4. http://www.infosecuritymag.com/articles/april00/columns_cryptorhythms.shtml


Capacidades previas

(-)


Compartir

 
logo FIB © Facultad de Informática de Barcelona - Contacto - RSS
Esta web utiliza cookies propias para ofrecerle una mejor experiencia y servicio. Si continúa la navegación, entendemos que acepta nuestra política de cookies. Versión clássica Versión móvil