Competencias del título |
Código
|
Competencias / Resultados del título
|
A2 |
CE2 - Conocer en profundidad las técnicas de ciberataque y ciberdefensa |
A4 |
CE4 - Conocer la normativa técnica y legal de aplicación en materia de ciberseguridad, sus implicaciones en el diseño de sistemas, en el uso de herramientas de seguridad y en la protección de la información |
A8 |
CE8 - Tener capacidad para concebir, diseñar, poner en práctica y mantener sistemas de ciberseguridad |
A12 |
CE12 - Conocer el papel de la ciberseguridad en el diseño de las nuevas industrias, así como las particularidades, restricciones y limitaciones que se han de acometer para obtener una infraestructura industrial segura |
B2 |
CB2 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
B4 |
CB4 - Que los estudiantes sepan comunicar sus conclusiones, y los conocimientos y razones últimas que las sustentan, a públicos especializados y no especializados de un modo claro y sin ambigüedades |
B5 |
CB5 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo |
B6 |
CG1 - Tener capacidad de análisis y síntesis. Tener capacidad para proyectar, modelar, calcular y diseñar soluciones de seguridad de la información, las redes y/o los sistemas de comunicaciones en todos los ámbitos de aplicación |
B8 |
CG3 - Capacidad para el razonamiento crítico y la evaluación crítica de cualquier sistema de protección de la información, cualquier sistema de seguridad de la información, de la seguridad de las redes y/o los sistemas 14 de comunicaciones |
C4 |
CT4 - Valorar la importancia de la seguridad de la información en el avance socioeconómico de la sociedad |
Resultados de aprendizaje |
Resultados de aprendizaje |
Competencias / Resultados del título |
Comprenderán el papel de un cortafuegos en la estrategia de seguridad de un dispositivo final o de la red a la que protege |
AP2 AP8
|
BP2 BP6
|
|
Serán capaces de describir qué son las políticas de acceso y de diseñar/especificar el conjunto de las mismas que requiere un escenario o caso particular |
AP8 AP12
|
BP2 BP4 BP6 BP8
|
CP4
|
Conocerán los diferentes tipos de filtrado de paquetes (con/sin estado) y los cortafuegos de nivel de aplicación, y sabrán configurarlos en diversas plataformas |
AP2
|
BP6 BP8
|
|
Podrán diseñar y describir, para un escenario/topología concreto, configuraciones alternativas para emplazar el cortafuegos dentro de la red corporativa (sistema fortificado, DMZ, cortafuegos distribuido) |
AP8
|
BP2 BP6 BP8
|
|
Serán capaces de describir los principios básicos que sustentan la detección de intrusiones, los sensores habituales que utilizan para la recopilación de información, y las técnicas de análisis (detección de anomalías versus detección heurística) que deciden cuándo disparar una alarma. Conocerán posibles soluciones técnicas (HIDS/NIDS, IPS, SIEM, honeypot), que sabrán instalar y configurar para algunas plataformas e implementaciones particulares |
AP2 AP8
|
BP6 BP8
|
|
Estarán familiarizados con los conceptos de túnel y virtualización de redes, y serán capaces de elegir e implementar la tecnología de red privada virtual más apropiada para diferentes escenarios |
AP2 AP4
|
BP6
|
|
Podrán explicar los principios sobre los que se construyen las redes anónimas |
AP2
|
BP4 BP5
|
CP4
|
Contenidos |
Tema |
Subtema |
1.- Diseño de Redes Seguras |
1.1. Arquitecturas de Red Corporativa
1.2. Patrones de diseño
1.3. Aproximaciones de seguridad perimetral
|
2.- Fundamentos de IPv6 |
2.1. Direcciones de red IPv6
2.2. Configuración de direcciones IPv6
2.3. Direcciones multicast en IPv6
2.4. ICMPv6
2.5. Protocolos de enrutamiento en IPv6 |
3.- Fortificación de los Dispositivos de Red |
3.1. Arquitectura Interna de los Dispositivos de Red
3.2. Protección en el Plano de datos
3.3. Protección en el Plano de control
3.4. Protección en el Plano de gestión
|
4.- Firewalls |
4.1. Filtrado de paquetes estático
4.2. Filtrado dinámico de paquetes
4.3. Filtrado en capa de aplicación.
4.4. Firewalls basados en zonas de seguridad
4.5. Next-generation Firewalls
4.6. NAT/NATP
|
5.- IDS/IPS |
5.1. Sistemas en red
5.2. Sistemas para equipos finales
|
6.- Monitorización |
6.1 Syslog
6.2 SNMP
6.3 Netflow
6.4 SIEM |
7. VPNs sobre MPLS |
7.1 Introducción a la tecnología MPLS
7.2 VPNs sobre MPLS |
Planificación |
Metodologías / pruebas |
Competencias / Resultados |
Horas lectivas (presenciales y virtuales) |
Horas trabajo autónomo |
Horas totales |
Prácticas a través de TIC |
A2 A8 B2 B5 B6 |
21 |
60 |
81 |
Prueba objetiva |
A8 B2 B4 B6 B8 |
2 |
0 |
2 |
Prueba práctica |
A8 B2 B6 |
2 |
0 |
2 |
Sesión magistral |
A2 A4 A8 A12 B8 C4 |
21 |
42 |
63 |
|
Atención personalizada |
|
2 |
0 |
2 |
|
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
Metodologías |
Descripción |
Prácticas a través de TIC |
En las que el alumno verá el funcionamiento en la práctica de alguno de los contenidos teóricos vistos en las clases magistrales. En estas prácticas, el alumno utilizará diferentes herramientas (equipamiento de red, simuladores de red, herramientas de monitorización, etc.) propuestas por el profesor, que le permitirán profundizar y afianzar sus conocimientos sobre diferentes aspectos de la seguridad en redes.
Además de las prácticas básicas que todos los alumnos tendrán que hacer, se propondrán prácticas adicionales que los alumnos interesados podrán realizar de forma opcional. |
Prueba objetiva |
Al final de la exposición de la materia, se llevará a cabo una prueba tipo test que permitirá valorar los conocimientos teóricos y habilidades prácticas adquiridas durante la evolución del curso. |
Prueba práctica |
Al final de la realización de los laboratorios de prácticas, se realizará una prueba en la que el alumno deberá demostrar las competencias adquiridas. Partiendo de un escenario inicial (red no segura) se solicitará al estudiante que la proteja utilizando las estrategias y técnicas abordados en la materia, especialmente en los laboratorios prácticos. |
Sesión magistral |
En las que se expondrá el contenido teórico del temario, incluyendo ejemplos ilustrativos y con el soporte de medios audiovisuales. El alumno dispondrá del material de apoyo (apuntes, copias de las transparencias, artículos, etc.) con anterioridad y el profesor promoverá una actitud activa, recomendando la lectura previa de los puntos del temario a tratar cada día en clase, así como realizando preguntas que permitan aclarar aspectos concretos y dejando cuestiones abiertas para la reflexión del alumno.
Las sesiones magistrales se complementarán con la realización de conferencias en las que se traerá a algún experto externo para tratar algún tema con mayor profundidad. |
Atención personalizada |
Metodologías
|
Prácticas a través de TIC |
|
Descripción |
La atención personalizada durante las prácticas servirá para orientar y comprobar el trabajo que vayan haciendo los alumnos según las indicaciones que se les proporcionen, dependiendo de la fase concreta de la práctica de la que se trate.
Todos los profesores de la materia propondrán además un horario de tutorías e el que los alumnos podrán resolver cualquier duda relacionada con el desarrollo de la misma. Se recomendará a los alumnos la asistencia a las tutorías como parte fundamental del apoyo al aprendizaje.
Se facilitará la realización de las prácticas y la atención en la tutorización de trabajos a alumnos que, por estar matriculados a tiempo parcial no puedan asistir a las sesiones prácticas o a las sesiones de tutoría establecidas oficialmente. |
|
Evaluación |
Metodologías
|
Competencias / Resultados |
Descripción
|
Calificación
|
Prueba práctica |
A8 B2 B6 |
Al final de la realización de los laboratorios de prácticas, se realizará una prueba en la que el alumno deberá demostrar las competencias adquiridas. Partiendo de un escenario inicial (red no segura) se solicitará al estudiante que la proteja utilizando las estrategias y técnicas abordados en la materia, especialmente en los laboratorios prácticos. |
30 |
Prácticas a través de TIC |
A2 A8 B2 B5 B6 |
Las prácticas de la materia consistirán en diferentes actividades relacionadas con el diseño e implementación de Redes Seguras. Se llevará a cabo una memoria de las prácticas para valorar el nivel de comprensión y el trabajo desarrollado por el alumno |
20 |
Prueba objetiva |
A8 B2 B4 B6 B8 |
Al final de la exposición de la materia, se realizará una prueba objetiva tipo test sobre los contenidos tratados, tanto en las sesiones teóricas como en las prácticas |
50 |
|
Observaciones evaluación |
Será necesario obtener como mínimo el 50% de la nota para aprobar la materia. Además para superar la materia, será preciso (en cualquier oportunidad) obtener un mínimo de un 40% de la nota total en la prueba objetiva y en las prácticas (prácticas a través de TIC y prueba práctica). En caso contrario, la nota máxima que se podrá obtener es de 4.5. PRIMERA OPORTUNIDAD La evaluación de las prácticas de laboratorio a través de TIC se realizará mediante la presentación de cuatro memorias de prácticas relacionadas con los ejercicios de laboratorio y tendrá un peso total del 20% de la nota final. Se realizará también un examen de prácticas que tendrá un peso de un 30% sobre la nota final. Será necesario obtener un mínimo de un 40% en prácticas (prácticas a través de TIC y prueba práctica) para superar la materia. El 50% de la nota restante de la primera oportunidad se podrá conseguir por medio de la realización de una prueba objetiva (examen), que podrá contener preguntas relacionadas con los conceptos desarrollados en clase de teoría, prácticas, tutoriales proporcionados y material bibliográfico básico. SEGUNDA OPORTUNIDAD Podrán conservar la nota obtenida en prácticas o la prueba objetiva de la primera oportunidad siempre y cuando hayan obtenido una valoración igual o superior al 50% de su peso en la nota final. La evaluación de las prácticas (50% de la nota final) se llevará a cabo mediante una prueba práctica. El 50% de la nota restante de la segunda oportunidad se podrá conseguir por medio de la realización de una prueba objetiva (examen), que podrá contener preguntas relacionadas con los conceptos desarrollados en clase de teoría, prácticas, tutoriales proporcionados y material bibliográfico básico. CONVOCATORIA EXTRAORDINARIA La evaluación de las prácticas se llevará a cabo mediante una prueba práctica (50% de la nota). El 50% de la nota restante se podrá conseguir por medio de la realización de una prueba objetiva (examen), que podrá contener preguntas relacionadas con los conceptos desarrollados en clase de teoría, prácticas, tutoriales proporcionados y material bibliográfico básico. ESTUDIANTES CON MATRÍCULA A TIEMPO PARCIAL O CON DISPENSA ACADÉMICA DE EXENCIÓN DE DOCENCIA: Deberán ponerse en contacto con los profesores de la asignatura para posibilitar la realización de las tareas fuera de la organización habitual de la materia.
|
Recomendaciones |
Asignaturas que se recomienda haber cursado previamente |
|
Asignaturas que se recomienda cursar simultáneamente |
|
Asignaturas que continúan el temario |
Test de Intrusión/614530008 | Seguridad en Comunicaciones/614530004 |
|
|