Datos Identificativos 2018/19
Asignatura (*) Fortificación de Sistemas Operativos Código 614530007
Titulación
Máster Universitario en Ciberseguridade
Descriptores Ciclo Periodo Curso Tipo Créditos
Máster Oficial 2º cuatrimestre
Primero Obligatoria 5
Idioma
Castellano
Gallego
Inglés
Modalidad docente Presencial
Prerrequisitos
Departamento Computación
Coordinador/a
Yañez Izquierdo, Antonio Fermin
Correo electrónico
antonio.yanez@udc.es
Profesorado
Yañez Izquierdo, Antonio Fermin
Correo electrónico
antonio.yanez@udc.es
Web http://www.dc.fi.udc.es/~afyanez
Descripción general Por favor, ver guía na versión en inglés.

Competencias del título
Código Competencias del título
A3 CE3 - Conocer la normativa técnica y legal de aplicación en materia de ciberseguridad, sus implicaciones en el diseño de sistemas, en el uso de herramientas de seguridad y en la protección de la información
A4 CE4 - Conocer la normativa técnica y legal de aplicación en materia de ciberseguridad, sus implicaciones en el diseño de sistemas, en el uso de herramientas de seguridad y en la protección de la información
A5 CE5 - Comprender y aplicar los métodos y técnicas de ciberseguridad aplicables a los datos, los equipos informáticos, las redes de comunicaciones, las bases de datos, los programas y los servicios de información
A8 CE8 - Tener capacidad para concebir, diseñar, poner en práctica y mantener sistemas de ciberseguridad
A9 CE9 - Tener capacidad para elaborar de planes y proyectos de trabajo en el ámbito de la ciberseguridad, claros, concisos y razonados
A11 CE11 - Reunir e interpretar datos relevantes dentro del área de la seguridad informática y de las comunicaciones
A13 CE13 - Tener capacidad de análisis, detección y eliminación de vulnerabilidades, y del malware susceptible de utilizarlas, en sistemas y redes
B2 CB2 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
B5 CB5 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo
B6 CG1 - Tener capacidad de análisis y síntesis. Tener capacidad para proyectar, modelar, calcular y diseñar soluciones de seguridad de la información, las redes y/o los sistemas de comunicaciones en todos los ámbitos de aplicación
B7 CG2 - Resolución de problemas. Tener capacidad de resolver, con los conocimientos adquiridos, problemas específicos del ámbito técnico de la seguridad de la información, las redes y/o los sistemas de comunicaciones
B8 CG3 - Capacidad para el razonamiento crítico y la evaluación crítica de cualquier sistema de protección de la información, cualquier sistema de seguridad de la información, de la seguridad de las redes y/o los sistemas 14 de comunicaciones
B10 CG5 - Tener capacidad para aplicar los conocimientos teóricos en la práctica, en el marco de infraestructuras, equipamientos y aplicaciones concretos, y sujetos a requisitos de funcionamiento específicos
C3 CT3 - Incorporar en el ejercicio profesional criterios de sostenibilidad y compromiso ambiental. Incorporar a los proyectos el uso equitativo, responsable y eficiente de los recursos
C4 CT4 - Valorar la importancia de la seguridad de la información en el avance socioeconómico de la sociedad

Resultados de aprendizaje
Resultados de aprendizaje Competencias del título
Identificar las diferentes vulnerabilidades de un S.O. BP2
BP5
BP6
BP7
BP10
Entender como funcionan las vulnerabilidades y como el S.O. puede protegerse de ellas AP8
BP2
BP5
BP6
BP7
BP10
Configurar un S.O. de manera que limitemos su exposición a amenazas, minimizando el riesgo de que se vea comprometido AP3
AP4
AP5
AP8
AP9
AP11
AP13
BP2
BP5
BP6
BP7
BP8
CP3
CP4

Contenidos
Tema Subtema
Introducción a F.S.O. Concepto de fortificación de un S.O. Vulnerabilidades. Fortificación durante la instalación, post instalación y mantenimiento
Fortificación del proceso de arranque Seguridad física del sistema. Fortificación del firmware (BIOS, UEFI). Fortificación del cargador
Fortificación de las cuentas de usuarios Identificar y eliminar cuentas no suadas. Limitar privilegios de los usuarios. politicas de grupo. Fortificar autentificación. Forzar políticas de contraseñas
Fortificación de sistemas de ficheros Permisos y protecciones de sistemas de ficheros. Quotas. Bloqueo de directorios del sistema. Encriptación. Limitar acceso a dispositivos
Fortificación de aplicaciones Identificando y eliminando aplicaciones no usadas. Identificando conexiones y aplicaciones que proporcionan conexiones no deseadas. Ejecución en entornos seguros (tipo container), SELinux
Fortificacion de la red Identificar y eliminar conexiones no deseadas. Filtrado de paquetes
Monitorización y mantenimiento Monitorización del sistema. Logs. Parches

Planificación
Metodologías / pruebas Competéncias Horas presenciales Horas no presenciales / trabajo autónomo Horas totales
Actividades iniciales A8 A11 A13 B6 1 2 3
Sesión magistral A3 A4 A11 A13 B5 B6 B8 B10 C3 16 32 48
Solución de problemas A3 A4 A5 B2 B5 B7 B8 B10 C3 5 15 20
Prácticas de laboratorio A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 16 16 32
Prueba objetiva A3 A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 C4 2 20 22
 
Atención personalizada 0 0
 
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologías
Metodologías Descripción
Actividades iniciales Actividades iniciales para familiarizar al alumno con el S.O., sus vulnerabilidades y las defensas frente a ellas
Sesión magistral El estuduiante atende?a las sesiones magistrales impartidas por el profesor sobre como minimizar la posibilidad de que las distintas vulnerabilidades (arranque, usuarios, conexiones de red..) puedan ser aprovechadas para comprometer el S.O..
Solución de problemas Problemas y pequeñas cuestiones practicas para consolidar los contenidos presentados en las sesiones magistrales
Prácticas de laboratorio Practicas de laboratorio sobre la fortificación de sistemas operativos reaales. Se considerarán tanto sistemas windows como linux
Prueba objetiva Test ssobre los contenidos fundamentales de la asignatura.

Atención personalizada
Metodologías
Sesión magistral
Solución de problemas
Prácticas de laboratorio
Descripción
Aunque las prácticas de laboratorio y la solución de problemas se realizará en su mayor parte en el horario de clases, el profesor estará disponible para ayudar de manera individual con cualquier duda o cuestion que surga de la realización de estas tareas.

El profesor estará asimismo disponible para ayudar con los conceptos expuestos durante las sesiones magistrales.

Evaluación
Metodologías Competéncias Descripción Calificación
Prueba objetiva A3 A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 C4 Questiones realacionadas con el conocimiento adquirido

Questiones que impliquen razonar sobre el conocimiento adquirido

Questiones que involucran resolucion de problemas en Sistemas Operativos reales
50
Prácticas de laboratorio A4 A5 A8 A9 A11 A13 B2 B5 B6 B7 B8 B10 C3 Control de las prácticas realizadas y evaluacion de los resultados obtenidos 50
 
Observaciones evaluación

Fuentes de información
Básica Núñez, Ángel (). Windows Server 2016: Administración, seguridad y operaciones. 0xWord
Gris, Myriam (2017). Windows 10. ENI
De los Santos, Sergio (). Máxima Seguridad en Windows: Secretos Técnico. 0xWord
Salvy, Pierre (2017). Windows 10 : despliegue y gestión a través de los servicios de empresa. ENI
Yuri Diogenes, Erdal Ozkaya (2018). Cybersecurity - Attack and Defense Strategies. Packt Publishing
García, Carlos. González, Pablo (). Hacking Windows: Ataques a sistemas y redes Microsoft. 0xWord
Carlos Álvarez Martín y Pablo González Pérez 0xWord (2016). Hardening de servidores GNU / Linux (3a Edicion). 0xWord
James Turnbull (2008). Hardening Linux . Apress
Donald A. Tevault (2018). Mastering Linux Security and Hardening. Packt Publishing
Tajinder Kalsi (2018). Practical Linux Security Cookbook: Secure your Linux environment from modern-day attacks with practical recipes, 2nd Edition. Packt Publishing
Deman, Thierry (2018). Windows Server 2016 : Administración avanzada. ENI
Aprea, Jean-François (2017). Windows Server 2016 : Arquitectura y Administración de los servicios de dominio Active Directory. ENI
Bonnet, Nicolas (2017). Windows Server 2016 : las bases imprescindibles para administrar y configurar su servido. ENI

Complementária


Recomendaciones
Asignaturas que se recomienda haber cursado previamente

Asignaturas que se recomienda cursar simultáneamente

Asignaturas que continúan el temario

Otros comentarios


(*) La Guía Docente es el documento donde se visualiza la propuesta académica de la UDC. Este documento es público y no se puede modificar, salvo cosas excepcionales bajo la revisión del órgano competente de acuerdo a la normativa vigente que establece el proceso de elaboración de guías