Competencias del título |
Código
|
Competencias / Resultados del título
|
A2 |
CE2 - Conocer en profundidad las técnicas de ciberataque y ciberdefensa |
A4 |
CE4 - Conocer la normativa técnica y legal de aplicación en materia de ciberseguridad, sus implicaciones en el diseño de sistemas, en el uso de herramientas de seguridad y en la protección de la información |
A8 |
CE8 - Tener capacidad para concebir, diseñar, poner en práctica y mantener sistemas de ciberseguridad |
A12 |
CE12 - Conocer el papel de la ciberseguridad en el diseño de las nuevas industrias, así como las particularidades, restricciones y limitaciones que se han de acometer para obtener una infraestructura industrial segura |
B2 |
CB2 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
B4 |
CB4 - Que los estudiantes sepan comunicar sus conclusiones, y los conocimientos y razones últimas que las sustentan, a públicos especializados y no especializados de un modo claro y sin ambigüedades |
B5 |
CB5 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo |
B6 |
CG1 - Tener capacidad de análisis y síntesis. Tener capacidad para proyectar, modelar, calcular y diseñar soluciones de seguridad de la información, las redes y/o los sistemas de comunicaciones en todos los ámbitos de aplicación |
B8 |
CG3 - Capacidad para el razonamiento crítico y la evaluación crítica de cualquier sistema de protección de la información, cualquier sistema de seguridad de la información, de la seguridad de las redes y/o los sistemas 14 de comunicaciones |
C4 |
CT4 - Valorar la importancia de la seguridad de la información en el avance socioeconómico de la sociedad |
Resultados de aprendizaje |
Resultados de aprendizaje |
Competencias / Resultados del título |
Comprenderán el papel de un cortafuegos en la estrategia de seguridad de un dispositivo final o de la red a la que protege |
AP2 AP8
|
BP2 BP6
|
|
Serán capaces de describir qué son las políticas de acceso y de diseñar/especificar el conjunto de las mismas que requiere un escenario o caso particular |
AP8 AP12
|
BP2 BP4 BP6 BP8
|
CP4
|
Conocerán los diferentes tipos de filtrado de paquetes (con/sin estado) y los cortafuegos de nivel de aplicación, y sabrán configurarlos en diversas plataformas |
AP2
|
BP6 BP8
|
|
Podrán diseñar y describir, para un escenario/topología concreto, configuraciones alternativas para emplazar el cortafuegos dentro de la red corporativa (sistema fortificado, DMZ, cortafuegos distribuido) |
AP8
|
BP2 BP6 BP8
|
|
Serán capaces de describir los principios básicos que sustentan la detección de intrusiones, los sensores habituales que utilizan para la recopilación de información, y las técnicas de análisis (detección de anomalías versus detección heurística) que deciden cuándo disparar una alarma. Conocerán posibles soluciones técnicas (HIDS/NIDS, IPS, SIEM, honeypot), que sabrán instalar y configurar para algunas plataformas e implementaciones particulares |
AP2 AP8
|
BP6 BP8
|
|
Estarán familiarizados con los conceptos de túnel y virtualización de redes, y serán capaces de elegir e implementar la tecnología de red privada virtual más apropiada para diferentes escenarios |
AP2 AP4
|
BP6
|
|
Podrán explicar los principios sobre los que se construyen las redes anónimas |
AP2
|
BP4 BP5
|
CP4
|
Contenidos |
Tema |
Subtema |
1.- Diseño de Redes Seguras |
1.1. Arquitecturas de Red Corporativa
1.2. Patrones de diseño
1.3. Aproximaciones de seguridad perimetral
1.4. Aproximaciones para BYOD
|
2.- Fortificación de los Dispositivos de Red |
2.1. Arquitectura Interna de los Dispositivos de Red
2.2. Protección en el Plano de datos
2.3. Protección en el Plano de control
2.4. Protección en el Plano de gestión
|
3.- Firewalls |
3.1. Filtrado de paquetes estático
3.2. Filtrado dinámico de paquetes
3.3. Filtrado en capa de aplicación.
3.4. Firewalls basados en zonas de seguridad
3.5. Next-generation Firewalls
3.6. NAT/NATP
|
4.- IDS/IPS |
4.1. Sistemas en red
4.2. Sistemas para equipos finales
|
5.- Proxies |
5.1. Administración de proxies
5.2. Proxy inverso
5.3. Proxy transparente
5.4. Redes anónimas |
6.- Monitorización |
6.1 Syslog
6.2 SNMP
6.3 Netflow
6.4 SIEM |
7. Despliegue de VPNs |
7.1 VPNs basadas en IPsec
7.2 VPNs basadas en SSL
7.3 VPNs basadas en MPLS |
7. Implantación de VPNs |
7.1 VPNs baseadas en IPsec
7.2 VPNs baseadas en SSL
7.3 VPNs baseadas en MPLS |
Planificación |
Metodologías / pruebas |
Competencias / Resultados |
Horas lectivas (presenciales y virtuales) |
Horas trabajo autónomo |
Horas totales |
Prácticas a través de TIC |
A2 A8 B2 B5 B6 |
21 |
52.5 |
73.5 |
Prueba objetiva |
A8 B2 B4 B6 B8 |
3 |
0 |
3 |
Trabajos tutelados |
B4 B6 B8 |
0.5 |
10 |
10.5 |
Sesión magistral |
A2 A4 A8 A12 B8 C4 |
21 |
42 |
63 |
|
Atención personalizada |
|
2 |
0 |
2 |
|
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
Metodologías |
Descripción |
Prácticas a través de TIC |
En las que el alumno verá el funcionamiento en la práctica de alguno de los contenidos teóricos vistos en las clases magistrales. En estas prácticas, el alumno utilizará diferentes herramientas (equipamiento de red, simuladores de red, herramientas de monitorización, etc.) propuestas por el profesor, que le permitirán profundizar y afianzar sus conocimientos sobre diferentes aspectos de la seguridad en redes.
Además de las prácticas básicas que todos los alumnos tendrán que hacer, se propondrán prácticas adicionales que los alumnos interesados podrán realizar de forma opcional. |
Prueba objetiva |
Al final de la exposición de la materia, se llevará a cabo una prueba tipo test que permitirá valorar los conocimientos teóricos y habilidades prácticas adquiridas durante la evolución del curso. |
Trabajos tutelados |
Propuesta de trabajos para su resolución individual y no presencial por parte de los alumnos. Estos trabajos serán opcionales y les permitirán a los alumnos interesados en hacerlos, profundizar en aspectos del temario que les interesen especialmente y que no se hayan podido tratar con detalle suficiente durante las sesiones magistrales. |
Sesión magistral |
En las que se expondrá el contenido teórico del temario, incluyendo ejemplos ilustrativos y con el soporte de medios audiovisuales. El alumno dispondrá del material de apoyo (apuntes, copias de las transparencias, artículos, etc.) con anterioridad y el profesor promoverá una actitud activa, recomendando la lectura previa de los puntos del temario a tratar cada día en clase, así como realizando preguntas que permitan aclarar aspectos concretos y dejando cuestiones abiertas para la reflexión del alumno.
Las sesiones magistrales se complementarán con la realización de conferencias en las que se traerá a algún experto externo para tratar algún tema con mayor profundidad. |
Atención personalizada |
Metodologías
|
Prácticas a través de TIC |
Trabajos tutelados |
|
Descripción |
La atención personalizada durante las prácticas servirá para orientar y comprobar el trabajo que vayan haciendo los alumnos según las indicaciones que se les proporcionen, dependiendo de la fase concreta de la práctica de la que se trate.
Para la realización de los trabajos tutelados, los profesores proporcionarán las indicaciones iniciales necesarias, bibliografía para consulta y realizarán un seguimiento de los avances que el alumno vaya realizando, para ofrecer las orientaciones pertinentes en cada caso, de modo que se asegure la calidad de los trabajos de acuerdo a los criterios que se indiquen.
Todos los profesores de la materia propondrán además un horario de tutorías e el que los alumnos podrán resolver cualquier duda relacionada con el desarrollo de la misma. Se recomendará a los alumnos la asistencia a las tutorías como parte fundamental del apoyo al aprendizaje.
Se facilitará la realización de las prácticas y la atención en la tutorización de trabajos a alumnos que, por estar matriculados a tiempo parcial no puedan asistir a las sesiones prácticas o a las sesiones de tutoría establecidas oficialmente. |
|
Evaluación |
Metodologías
|
Competencias / Resultados |
Descripción
|
Calificación
|
Prácticas a través de TIC |
A2 A8 B2 B5 B6 |
Las prácticas de la materia consistirán en diferentes actividades relacionadas con el diseño e implementación de Redes Seguras. Se llevará a cabo una defensa de las prácticas para valorar el nivel de comprensión y el trabajo desarrollado por el alumno |
45 |
Prueba objetiva |
A8 B2 B4 B6 B8 |
Al final de la exposición de la materia, se realizará una prueba objetiva tipo test sobre los contenidos tratados, tanto en las sesiones teóricas como en las prácticas |
45 |
Trabajos tutelados |
B4 B6 B8 |
Los trabajos tutelados serán opcionales y sobre algún tema a concertar entre el alumno y el profesor |
10 |
|
Observaciones evaluación |
Para superar la materia, será preciso obtener un mínimo de un 40% de la nota total en la prueba objetiva y en las prácticas. En caso contrario, la nota máxima que se podrá obtener es de 4.5. ESTUDIANTES CON MATRÍCULA A TIEMPO PARCIAL O CON DISPENSA ACADÉMICA DE EXENCIÓN DE DOCENCIA: Deberán ponerse en contacto con los profesores de la asignatura para posibilitar la realización de las tareas fuera de la organización habitual de la materia.
|
Recomendaciones |
Asignaturas que se recomienda haber cursado previamente |
|
Asignaturas que se recomienda cursar simultáneamente |
Seguridad en Comunicaciones/614530004 |
|
Asignaturas que continúan el temario |
Test de Intrusión/614530008 |
|
|