Competencias do título |
Código
|
Competencias / Resultados do título
|
A3 |
CE3 - Coñecer a normativa técnica e legal de aplicación en materia de ciberseguridade, as súas implicacións no deseño de sistemas, no uso de ferramentas de seguridade e na protección da información |
A4 |
CE4 - Comprender e aplicar os métodos e técnicas de ciberseguridade aplicables ós datos, os equipos informáticos, as redes de comunicacións, as bases de datos, os programas e os servizos de información |
A5 |
CE5 - Deseñar, implantar e manter un sistema de xestión da seguridade da información utilizando metodoloxías de referencia |
A8 |
CE8 - Ter capacidade para concibir, deseñar, poñer en práctica e manter sistemas de ciberseguridade |
A9 |
CE9 - Ter capacidade para elaborar plans e proxectos de traballo no ámbito da ciberseguridade, claros, concisos e razoados |
A11 |
CE11 - Reunir e interpretar datos relevantes dentro do área da seguridade informática e das comunicacións |
A13 |
CE13 - Ter capacidade de análisis, detección e eliminación de vulnerabilidades, e do malware susceptible de utilizalas, en sistemas e redes |
B2 |
CB2 - Que os estudantes saiban aplicar os coñecementos adquiridos e a súa capacidade de resolución de problemas en contornas novas ou pouco coñecidas dentro de contextos más amplos (ou multidisciplinares) relacionados coa súa área de estudo |
B5 |
CB5 - Que os estudantes posúan as habilidades de aprendizaxe que lles permitan continuar estudando dun modo que haberá de ser en gran medida autodirixido ou autónomo |
B6 |
CG1 - Ter capacidade de análisis e síntesis. Ter capacidade para proxectar, modelar, calcular e diseñar solucións de seguridade da información, as redes e/ou os sistemas de comunicacións en todos os ámbitos de aplicación |
B7 |
CG2 - Resolución de problemas. Ter capacidade de resolver, cos coñecementos adquiridos, problemas específicos do ámbito técnico da seguridade da información, as redes e/ou os sistemas de comunicacións |
B8 |
CG3 - Capacidade para o razonamiento crítico e a evaluación crítica de calquera sistema de protección da información, calquera sistema de seguridade da información, da seguridade das redes e/ou os sistemas de comunicacións |
B10 |
CG5 - Ter capacidade para aplicar os coñecementos teóricos na práctica, no marco de infraestructuras, equipamientos e aplicacións concretos, e suxeitos a requisitos de funcionamento específicos |
C3 |
CT3 - Incorporar no exercicio profesional criterios de sostenibilidade e compromiso ambiental. Incorporar aos proxectos o uso equitativo, responsable e eficiente dos recursos |
C4 |
CT4 - Valorar a importancia da seguridade da información no avance socioeconómico da sociedade |
Resultados de aprendizaxe |
Resultados de aprendizaxe |
Competencias / Resultados do título |
Identificar as diferentes vulnerabilidades dun S.O. |
|
BP2 BP5 BP6 BP7 BP10
|
|
Entender como funcionan as vulnerabilidades e como o S.O. se pode protexer delas |
AP8
|
BP2 BP5 BP6 BP7 BP10
|
|
Configurar un S.O. de xeito que limitemos a súa exposición a amenazas, minimizando o risco de que se vexa comprometido |
AP3 AP4 AP5 AP8 AP9 AP11 AP13
|
BP2 BP5 BP6 BP7 BP8
|
CP3 CP4
|
Contidos |
Temas |
Subtemas |
Introducción á F.S.O. |
Concepto de fortificación dun S.O. Vulnerabilidades. Fortificación durante a instalación, post instalación e mantemento |
Fortificación do proceso de arranque |
Seguridad física del sistema. fortificación do firmware (BIOS, UEFI). Fortificación do cargador |
Fortificación das contas de usuario |
identificar i eliminar contas non usadas. limitar os privilexios dos usuarios. Políticas de grupo. Fortificar a autenticación. Forzar políticas de contrasinais |
Fortificación dos sistemas de ficheiros |
Permisos e proteccións de sistemas de ficheiros. Cuotas. Bloqueo de directorios do sistema. Encriptación. Limitar acceso a dispositivos. |
Fortificación de aplicaciones |
Identificando i eliminando aplicacións non usadas. identificando conexións e aplicacións que proporcionan conexións non desexadas. Execución en entornos seguros (tipo contedor), SELinux |
Fortificación de red |
Identificar i eliminar conexións non desexadas. Filtrado de paquetes. |
Monitorización e mantemento |
Monitorización do sistema. Logs. Parches. |
Planificación |
Metodoloxías / probas |
Competencias / Resultados |
Horas lectivas (presenciais e virtuais) |
Horas traballo autónomo |
Horas totais |
Actividades iniciais |
A8 A11 A13 B6 |
1 |
2 |
3 |
Sesión maxistral |
A3 A4 A11 A13 B5 B6 B8 B10 C3 |
16 |
32 |
48 |
Solución de problemas |
A3 A4 A5 B2 B5 B7 B8 B10 C3 |
5 |
15 |
20 |
Prácticas de laboratorio |
A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 |
16 |
16 |
32 |
Proba obxectiva |
A3 A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 C4 |
2 |
20 |
22 |
|
Atención personalizada |
|
0 |
|
0 |
|
*Os datos que aparecen na táboa de planificación son de carácter orientativo, considerando a heteroxeneidade do alumnado |
Metodoloxías |
Metodoloxías |
Descrición |
Actividades iniciais |
Actividades iniciais para familiarizar ó alumno co S.O., as súas vulnerabilidades e as defensas frente a elas |
Sesión maxistral |
O estudante asistirá ás sesións maxistrais impartidas polo profesor sobre como minimizar a posibilidade de que as distintas vulnerabilidades (arranque, usuarios, conexións de rede...) podan ser aproveitadas para comprometer o S.O. |
Solución de problemas |
Problemas e pequenas cuestións prácticas para conolidar os contidos presentados nas sesións maxistrais |
Prácticas de laboratorio |
Prácticas de laboratorio sobre a fortificación de sistemas operativos reais. Consideraranse tanto sistemas Windows coma Linux |
Proba obxectiva |
Test sobre os contidos fundamentais da materia |
Atención personalizada |
Metodoloxías
|
Sesión maxistral |
Solución de problemas |
Prácticas de laboratorio |
|
Descrición |
Aínda que as prácticas de laboratorio e a solución de problemas realizarase na súa meirande parte no horario de clases, o profesor estará dispoñible para axudar de xeito individual con calquera dúbida ou cuestión que poda xurdir na realización destas tareas.
o profesor estará tamén dispoñible para axudar cos conceptos expostos durante as sesións maxistrais.
Aunque las prácticas de laboratorio y la solución de problemas se realizará en su mayor parte en el horario de clases, el profesor estará disponible para ayudar de manera individual con cualquier duda o cuestion que surga de la realización de estas tareas.
El profesor estará asimismo disponible para ayudar con los conceptos expuestos durante las sesiones magistrales. |
|
Avaliación |
Metodoloxías
|
Competencias / Resultados |
Descrición
|
Cualificación
|
Proba obxectiva |
A3 A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 C4 |
Cuestións relacionadas co coñecemento adquirido
Cuestións que impliquen razoar sobre o coñecemento adquirido
Cuestións que involucran resolución de problemas en Sistemas Operativos reais
Para superar a materia é necesario superar ambas partes por separado: proba obxectiva e prácticas de laboratorio |
50 |
Prácticas de laboratorio |
A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 |
Control das prácticas realizadas e avaliación dos resultados obtidos:
As prácticas realizadas durante as sesións de prácticas evaluaranse con ata 40-60% da puntuación de prácticas (20-30% do total)
Ademáis haberá unha proba práctica onde o alumno realizará algúns exercicios sobre un equipo físico (máquina real ou virtualizada) sen axusa de material adicional. Dita proba realizarase, ben nas últimas sesións de prácticas, ben despois de cada parte de prácticas (linux e windows) ou o mesmo día da proba obxectiva, despois desta, e representa o 60-40% da puntuación de prácticas (30-20% to total)
A covocatoria de Xullo, consiste só de proba obxectiva. Se un estudante tamén quere facer a proba práctica, deberá solicitalo por escritoantes dunha semana da data fixada para a proba obxectiva.
Para superar a materia é necesario superar ambas partes por separado: proba obxectiva e prácticas de laboratorio. |
50 |
|
Observacións avaliación |
Para superar a materia é necesario superar ambas partes por separado: proba
obxectiva e prácticas de laboratorio A covocatoria de Xullo, consiste só de proba obxectiva. Se un estudante
tamén quere facer a proba práctica, deberá solicitalo por escritoantes
dunha semana da data fixada para a proba obxectiva.
|
Fontes de información |
Bibliografía básica
|
Núñez, Ángel (). Windows Server 2016: Administración, seguridad y operaciones. 0xWord
Gris, Myriam (2017). Windows 10. ENI
De los Santos, Sergio (). Máxima Seguridad en Windows: Secretos Técnico. 0xWord
Salvy, Pierre (2017). Windows 10 : despliegue y gestión a través de los servicios de empresa. ENI
Yuri Diogenes, Erdal Ozkaya (2018). Cybersecurity - Attack and Defense Strategies. Packt Publishing
García, Carlos. González, Pablo (). Hacking Windows: Ataques a sistemas y redes Microsoft. 0xWord
Carlos Álvarez Martín y Pablo González Pérez 0xWord (2016). Hardening de servidores GNU / Linux (3a Edicion). 0xWord
James Turnbull (2008). Hardening Linux . Apress
Donald A. Tevault (2018). Mastering Linux Security and Hardening. Packt Publishing
Tajinder Kalsi (2018). Practical Linux Security Cookbook: Secure your Linux environment from modern-day attacks with practical recipes, 2nd Edition. Packt Publishing
Deman, Thierry (2018). Windows Server 2016 : Administración avanzada. ENI
Aprea, Jean-François (2017). Windows Server 2016 : Arquitectura y Administración de los servicios de dominio Active Directory. ENI
Bonnet, Nicolas (2017). Windows Server 2016 : las bases imprescindibles para administrar y configurar su servido. ENI |
|
Bibliografía complementaria
|
|
|
Recomendacións |
Materias que se recomenda ter cursado previamente |
|
Materias que se recomenda cursar simultaneamente |
|
Materias que continúan o temario |
|
|