Competencias del título |
Código
|
Competencias / Resultados del título
|
A3 |
CE3 - Conocer la normativa técnica y legal de aplicación en materia de ciberseguridad, sus implicaciones en el diseño de sistemas, en el uso de herramientas de seguridad y en la protección de la información |
A4 |
CE4 - Conocer la normativa técnica y legal de aplicación en materia de ciberseguridad, sus implicaciones en el diseño de sistemas, en el uso de herramientas de seguridad y en la protección de la información |
A5 |
CE5 - Comprender y aplicar los métodos y técnicas de ciberseguridad aplicables a los datos, los equipos informáticos, las redes de comunicaciones, las bases de datos, los programas y los servicios de información |
A8 |
CE8 - Tener capacidad para concebir, diseñar, poner en práctica y mantener sistemas de ciberseguridad |
A9 |
CE9 - Tener capacidad para elaborar de planes y proyectos de trabajo en el ámbito de la ciberseguridad, claros, concisos y razonados |
A11 |
CE11 - Reunir e interpretar datos relevantes dentro del área de la seguridad informática y de las comunicaciones |
A13 |
CE13 - Tener capacidad de análisis, detección y eliminación de vulnerabilidades, y del malware susceptible de utilizarlas, en sistemas y redes |
B2 |
CB2 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
B5 |
CB5 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo |
B6 |
CG1 - Tener capacidad de análisis y síntesis. Tener capacidad para proyectar, modelar, calcular y diseñar soluciones de seguridad de la información, las redes y/o los sistemas de comunicaciones en todos los ámbitos de aplicación |
B7 |
CG2 - Resolución de problemas. Tener capacidad de resolver, con los conocimientos adquiridos, problemas específicos del ámbito técnico de la seguridad de la información, las redes y/o los sistemas de comunicaciones |
B8 |
CG3 - Capacidad para el razonamiento crítico y la evaluación crítica de cualquier sistema de protección de la información, cualquier sistema de seguridad de la información, de la seguridad de las redes y/o los sistemas 14 de comunicaciones |
B10 |
CG5 - Tener capacidad para aplicar los conocimientos teóricos en la práctica, en el marco de infraestructuras, equipamientos y aplicaciones concretos, y sujetos a requisitos de funcionamiento específicos |
C3 |
CT3 - Incorporar en el ejercicio profesional criterios de sostenibilidad y compromiso ambiental. Incorporar a los proyectos el uso equitativo, responsable y eficiente de los recursos |
C4 |
CT4 - Valorar la importancia de la seguridad de la información en el avance socioeconómico de la sociedad |
Resultados de aprendizaje |
Resultados de aprendizaje |
Competencias / Resultados del título |
Identificar las diferentes vulnerabilidades de un S.O. |
|
BP2 BP5 BP6 BP7 BP10
|
|
Entender como funcionan las vulnerabilidades y como el S.O. puede protegerse de ellas |
AP8
|
BP2 BP5 BP6 BP7 BP10
|
|
Configurar un S.O. de manera que limitemos su exposición a amenazas, minimizando el riesgo de que se vea comprometido |
AP3 AP4 AP5 AP8 AP9 AP11 AP13
|
BP2 BP5 BP6 BP7 BP8
|
CP3 CP4
|
Contenidos |
Tema |
Subtema |
Introducción a F.S.O. |
Concepto de fortificación de un S.O. Vulnerabilidades. Fortificación durante la instalación, post instalación y mantenimiento |
Fortificación del proceso de arranque |
Seguridad física del sistema. Fortificación del firmware (BIOS, UEFI). Fortificación del cargador |
Fortificación de las cuentas de usuarios |
Identificar y eliminar cuentas no suadas. Limitar privilegios de los usuarios. politicas de grupo. Fortificar autentificación. Forzar políticas de contraseñas |
Fortificación de sistemas de ficheros |
Permisos y protecciones de sistemas de ficheros. Quotas. Bloqueo de directorios del sistema. Encriptación. Limitar acceso a dispositivos |
Fortificación de aplicaciones |
Identificando y eliminando aplicaciones no usadas. Identificando conexiones y aplicaciones que proporcionan conexiones no deseadas. Ejecución en entornos seguros (tipo container), SELinux |
Fortificacion de la red |
Identificar y eliminar conexiones no deseadas. Filtrado de paquetes |
Monitorización y mantenimiento |
Monitorización del sistema. Logs. Parches |
Planificación |
Metodologías / pruebas |
Competencias / Resultados |
Horas lectivas (presenciales y virtuales) |
Horas trabajo autónomo |
Horas totales |
Actividades iniciales |
A8 A11 A13 B6 |
1 |
2 |
3 |
Sesión magistral |
A3 A4 A11 A13 B5 B6 B8 B10 C3 |
16 |
32 |
48 |
Solución de problemas |
A3 A4 A5 B2 B5 B7 B8 B10 C3 |
5 |
15 |
20 |
Prácticas de laboratorio |
A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 |
16 |
16 |
32 |
Prueba objetiva |
A3 A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 C4 |
2 |
20 |
22 |
|
Atención personalizada |
|
0 |
|
0 |
|
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
Metodologías |
Descripción |
Actividades iniciales |
Actividades iniciales para familiarizar al alumno con el S.O., sus vulnerabilidades y las defensas frente a ellas |
Sesión magistral |
El estuduiante atende?a las sesiones magistrales impartidas por el profesor sobre como minimizar la posibilidad de que las distintas vulnerabilidades (arranque, usuarios, conexiones de red..) puedan ser aprovechadas para comprometer el S.O.. |
Solución de problemas |
Problemas y pequeñas cuestiones practicas para consolidar los contenidos presentados en las sesiones magistrales |
Prácticas de laboratorio |
Practicas de laboratorio sobre la fortificación de sistemas operativos reaales. Se considerarán tanto sistemas windows como linux |
Prueba objetiva |
Test ssobre los contenidos fundamentales de la asignatura. |
Atención personalizada |
Metodologías
|
Sesión magistral |
Solución de problemas |
Prácticas de laboratorio |
|
Descripción |
Aunque las prácticas de laboratorio y la solución de problemas se realizará en su mayor parte en el horario de clases, el profesor estará disponible para ayudar de manera individual con cualquier duda o cuestion que surga de la realización de estas tareas.
El profesor estará asimismo disponible para ayudar con los conceptos expuestos durante las sesiones magistrales. |
|
Evaluación |
Metodologías
|
Competencias / Resultados |
Descripción
|
Calificación
|
Prueba objetiva |
A3 A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 C4 |
Questiones realacionadas con el conocimiento adquirido
Questiones que impliquen razonar sobre el conocimiento adquirido
Questiones que involucran resolucion de problemas en Sistemas Operativos reales |
50 |
Prácticas de laboratorio |
A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 |
Control de las prácticas realizadas y evaluacion de los resultados obtenidos |
50 |
|
Observaciones evaluación |
|
Fuentes de información |
Básica
|
Núñez, Ángel (). Windows Server 2016: Administración, seguridad y operaciones. 0xWord
Gris, Myriam (2017). Windows 10. ENI
De los Santos, Sergio (). Máxima Seguridad en Windows: Secretos Técnico. 0xWord
Salvy, Pierre (2017). Windows 10 : despliegue y gestión a través de los servicios de empresa. ENI
Yuri Diogenes, Erdal Ozkaya (2018). Cybersecurity - Attack and Defense Strategies. Packt Publishing
García, Carlos. González, Pablo (). Hacking Windows: Ataques a sistemas y redes Microsoft. 0xWord
Carlos Álvarez Martín y Pablo González Pérez 0xWord (2016). Hardening de servidores GNU / Linux (3a Edicion). 0xWord
James Turnbull (2008). Hardening Linux . Apress
Donald A. Tevault (2018). Mastering Linux Security and Hardening. Packt Publishing
Tajinder Kalsi (2018). Practical Linux Security Cookbook: Secure your Linux environment from modern-day attacks with practical recipes, 2nd Edition. Packt Publishing
Deman, Thierry (2018). Windows Server 2016 : Administración avanzada. ENI
Aprea, Jean-François (2017). Windows Server 2016 : Arquitectura y Administración de los servicios de dominio Active Directory. ENI
Bonnet, Nicolas (2017). Windows Server 2016 : las bases imprescindibles para administrar y configurar su servido. ENI |
|
Complementária
|
|
|
Recomendaciones |
Asignaturas que se recomienda haber cursado previamente |
|
Asignaturas que se recomienda cursar simultáneamente |
|
Asignaturas que continúan el temario |
|
|