Competencias do título |
Código
|
Competencias / Resultados do título
|
A3 |
CE3 - Coñecer a normativa técnica e legal de aplicación en materia de ciberseguridade, as súas implicacións no deseño de sistemas, no uso de ferramentas de seguridade e na protección da información |
A4 |
CE4 - Comprender e aplicar os métodos e técnicas de ciberseguridade aplicables ós datos, os equipos informáticos, as redes de comunicacións, as bases de datos, os programas e os servizos de información |
A5 |
CE5 - Deseñar, implantar e manter un sistema de xestión da seguridade da información utilizando metodoloxías de referencia |
A8 |
CE8 - Ter capacidade para concibir, deseñar, poñer en práctica e manter sistemas de ciberseguridade |
A9 |
CE9 - Ter capacidade para elaborar plans e proxectos de traballo no ámbito da ciberseguridade, claros, concisos e razoados |
A11 |
CE11 - Reunir e interpretar datos relevantes dentro do área da seguridade informática e das comunicacións |
A13 |
CE13 - Ter capacidade de análisis, detección e eliminación de vulnerabilidades, e do malware susceptible de utilizalas, en sistemas e redes |
B2 |
CB2 - Que os estudantes saiban aplicar os coñecementos adquiridos e a súa capacidade de resolución de problemas en contornas novas ou pouco coñecidas dentro de contextos más amplos (ou multidisciplinares) relacionados coa súa área de estudo |
B5 |
CB5 - Que os estudantes posúan as habilidades de aprendizaxe que lles permitan continuar estudando dun modo que haberá de ser en gran medida autodirixido ou autónomo |
B6 |
CG1 - Ter capacidade de análisis e síntesis. Ter capacidade para proxectar, modelar, calcular e diseñar solucións de seguridade da información, as redes e/ou os sistemas de comunicacións en todos os ámbitos de aplicación |
B7 |
CG2 - Resolución de problemas. Ter capacidade de resolver, cos coñecementos adquiridos, problemas específicos do ámbito técnico da seguridade da información, as redes e/ou os sistemas de comunicacións |
B8 |
CG3 - Capacidade para o razonamiento crítico e a evaluación crítica de calquera sistema de protección da información, calquera sistema de seguridade da información, da seguridade das redes e/ou os sistemas de comunicacións |
B10 |
CG5 - Ter capacidade para aplicar os coñecementos teóricos na práctica, no marco de infraestructuras, equipamientos e aplicacións concretos, e suxeitos a requisitos de funcionamento específicos |
C3 |
CT3 - Incorporar no exercicio profesional criterios de sostenibilidade e compromiso ambiental. Incorporar aos proxectos o uso equitativo, responsable e eficiente dos recursos |
C4 |
CT4 - Valorar a importancia da seguridade da información no avance socioeconómico da sociedade |
Resultados de aprendizaxe |
Resultados de aprendizaxe |
Competencias / Resultados do título |
Identificar as diferentes vulnerabilidades dun S.O. |
|
BP2 BP5 BP6 BP7 BP10
|
|
Entender como funcionan as vulnerabilidades e como o S.O. se pode protexer delas |
AP8
|
BP2 BP5 BP6 BP7 BP10
|
|
Configurar un S.O. de xeito que limitemos a súa exposición a amenazas, minimizando o risco de que se vexa comprometido |
AP3 AP4 AP5 AP8 AP9 AP11 AP13
|
BP2 BP5 BP6 BP7 BP8
|
CP3 CP4
|
Contidos |
Temas |
Subtemas |
Introducción á F.S.O. |
Concepto de fortificación dun S.O. Vulnerabilidades. Fortificación durante a instalación, post instalación e mantemento |
Fortificación do proceso de arranque |
Seguridad física del sistema. fortificación do firmware (BIOS, UEFI). Fortificación do cargador |
Fortificación das contas de usuario |
identificar i eliminar contas non usadas. limitar os privilexios dos usuarios. Políticas de grupo. Fortificar a autenticación. Forzar políticas de contrasinais |
Fortificación dos sistemas de ficheiros |
Permisos e proteccións de sistemas de ficheiros. Cuotas. Bloqueo de directorios do sistema. Encriptación. Limitar acceso a dispositivos. |
Fortificación de aplicaciones |
Identificando i eliminando aplicacións non usadas. identificando conexións e aplicacións que proporcionan conexións non desexadas. Execución en entornos seguros (tipo contedor), SELinux |
Fortificación de red |
Identificar i eliminar conexións non desexadas. Filtrado de paquetes. |
Monitorización e mantemento |
Monitorización do sistema. Logs. Parches. |
Planificación |
Metodoloxías / probas |
Competencias / Resultados |
Horas lectivas (presenciais e virtuais) |
Horas traballo autónomo |
Horas totais |
Actividades iniciais |
A8 A11 A13 B6 |
1 |
2 |
3 |
Sesión maxistral |
A3 A4 A11 A13 B5 B6 B8 B10 C3 |
16 |
32 |
48 |
Solución de problemas |
A3 A4 A5 B2 B5 B7 B8 B10 C3 |
5 |
15 |
20 |
Prácticas de laboratorio |
A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 |
16 |
16 |
32 |
Proba obxectiva |
A3 A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 C4 |
2 |
20 |
22 |
|
Atención personalizada |
|
0 |
|
0 |
|
*Os datos que aparecen na táboa de planificación son de carácter orientativo, considerando a heteroxeneidade do alumnado |
Metodoloxías |
Metodoloxías |
Descrición |
Actividades iniciais |
Actividades iniciais para familiarizar ó alumno co S.O., as súas vulnerabilidades e as defensas frente a elas |
Sesión maxistral |
O estudante asistirá ás sesións maxistrais impartidas polo profesor sobre como minimizar a posibilidade de que as distintas vulnerabilidades (arranque, usuarios, conexións de rede...) podan ser aproveitadas para comprometer o S.O. |
Solución de problemas |
Problemas e pequenas cuestións prácticas para conolidar os contidos presentados nas sesións maxistrais |
Prácticas de laboratorio |
Prácticas de laboratorio sobre a fortificación de sistemas operativos reais. Consideraranse tanto sistemas Windows coma Linux |
Proba obxectiva |
Test sobre os contidos fundamentais da materia |
Atención personalizada |
Metodoloxías
|
Sesión maxistral |
Solución de problemas |
Prácticas de laboratorio |
|
Descrición |
Aínda que as prácticas de laboratorio e a solución de problemas realizarase na súa meirande parte no horario de clases, o profesor estará dispoñible para axudar de xeito individual con calquera dúbida ou cuestión que poda xurdir na realización destas tareas.
o profesor estará tamén dispoñible para axudar cos conceptos expostos durante as sesións maxistrais.
Aunque las prácticas de laboratorio y la solución de problemas se realizará en su mayor parte en el horario de clases, el profesor estará disponible para ayudar de manera individual con cualquier duda o cuestion que surga de la realización de estas tareas.
El profesor estará asimismo disponible para ayudar con los conceptos expuestos durante las sesiones magistrales. |
|
Avaliación |
Metodoloxías
|
Competencias / Resultados |
Descrición
|
Cualificación
|
Proba obxectiva |
A3 A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 C4 |
Cuestións relacionadas co coñecemento adquirido
Cuestións que impliquen razoar sobre o coñecemento adquirido
Cuestións que involucran resolución de problemas en Sistemas Operativos reais
Para superar a materia é necesario superar ambas partes por separado: proba obxectiva e prácticas de laboratorio |
50 |
Prácticas de laboratorio |
A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 |
Control das prácticas realizadas e avaliación dos resultados obtidos:
As prácticas realizadas durante as sesións de prácticas evaluaranse con ata un 60% da puntuación de prácticas (30% do total)
Ademáis haberá unha proba práctica onde o alumno realizará algún exercicio sobre un equipo físico (máquina real ou virtualizada). Dita proba realizarase, ben na última sesión de prácticas ou o mesmo día da proba obxectiva, despois desta, e representa o 40% da puntuación de prácticas (20% to total)
Para superar a materia é necesario superar ambas partes por separado: proba obxectiva e prácticas de laboratorio. |
50 |
|
Observacións avaliación |
Para superar a materia é necesario superar ambas partes por separado: proba
obxectiva e prácticas de laboratorio
|
Fontes de información |
Bibliografía básica
|
Núñez, Ángel (). Windows Server 2016: Administración, seguridad y operaciones. 0xWord
Gris, Myriam (2017). Windows 10. ENI
De los Santos, Sergio (). Máxima Seguridad en Windows: Secretos Técnico. 0xWord
Salvy, Pierre (2017). Windows 10 : despliegue y gestión a través de los servicios de empresa. ENI
Yuri Diogenes, Erdal Ozkaya (2018). Cybersecurity - Attack and Defense Strategies. Packt Publishing
García, Carlos. González, Pablo (). Hacking Windows: Ataques a sistemas y redes Microsoft. 0xWord
Carlos Álvarez Martín y Pablo González Pérez 0xWord (2016). Hardening de servidores GNU / Linux (3a Edicion). 0xWord
James Turnbull (2008). Hardening Linux . Apress
Donald A. Tevault (2018). Mastering Linux Security and Hardening. Packt Publishing
Tajinder Kalsi (2018). Practical Linux Security Cookbook: Secure your Linux environment from modern-day attacks with practical recipes, 2nd Edition. Packt Publishing
Deman, Thierry (2018). Windows Server 2016 : Administración avanzada. ENI
Aprea, Jean-François (2017). Windows Server 2016 : Arquitectura y Administración de los servicios de dominio Active Directory. ENI
Bonnet, Nicolas (2017). Windows Server 2016 : las bases imprescindibles para administrar y configurar su servido. ENI |
|
Bibliografía complementaria
|
|
|
Recomendacións |
Materias que se recomenda ter cursado previamente |
|
Materias que se recomenda cursar simultaneamente |
|
Materias que continúan o temario |
|
|