DATOS IDENTIFICATIVOS 2022_23
Asignatura (*) SEGURIDAD EN REDES Código 17234120
Titulación
Grado en Ingeniería Informática (2010)
Ciclo
Descriptores Cr.totales Tipo Curso Periodo
6 Obligatoria Tercer 2Q
Lengua de impartición
Català
Departamento Ingeniería Informática y Matemáticas
Coordinador/a
CASTELLÀ ROCA, JORDI
Correo-e jordi.castella@urv.cat
toni.cortes@urv.cat
cristofol.dauden@urv.cat
Profesores/as
CASTELLÀ ROCA, JORDI
CORTÈS MARTÍNEZ, ANTONI
DAUDEN ESMEL, CRISTOFOL
Web http://moodle.urv.cat
Descripción general e información relevante <div>DESCRIPCIÓN GENERAL DE LA ASIGNATURA: La seguridad es un aspecto muy importante de las redes de comunicaciones. Al cursar esta asignatura los estudiantes comprenden el funcionamiento y saben utilizar las principales herramientas criptográficas para proporcionar seguridad a una red (criptosistemas simétricos y asimétricos, e infraestructura de clave pública). Estas herramientas son utilizadas en los principales protocolos de comunicación seguros. En la asignatura también se explican cuáles son estos protocolos, cuándo y cómo se pueden utilizar. Además, de estos conceptos también se ven cuáles son los riesgos de las comunicaciones TCP/IP, qué herramientas de detección de vulnerabilidades hay y cómo se pueden utilizar, y cómo se configura un sistema para aceptar sólo un tipo de conexiones (cortafuegos). Finalmente se ven las principales herramientas de detección de intrusiones, y las técnicas para crear un sistema de decepción. Los estudiantes saben diseñar la arquitectura de seguridad de un sistema informático.</div>

Competencias
Tipo A Código Competencias Específicas
 A6 Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan.
 A7 Capacidad para definir, evaluar y seleccionar plataformas hardware y software para el desarrollo y la ejecución de sistemas, servicios y aplicaciones informáticas.
 CM5 Conocimiento, administración y mantenimiento sistemas, servicios y aplicaciones informáticas.
 CM11 Conocimiento y aplicación de las características, funcionalidades y estructura de los Sistemas Distribuidos, las Redes de Computadores e Internet y diseñar e implementar aplicaciones basadas en ellas.
 CM13 Conocimiento y aplicación de las herramientas necesarias para el almacenamiento, procesamiento y acceso a los Sistemas de información, incluidos los basados en web.
Tipo B Código Competencias Transversales
Tipo C Código Competencias Nucleares

Resultados de aprendizaje
Tipo A Código Resultados de aprendizaje
 A6 Conoce los riesgos de las comunicaciones TCP / IP
Sabe diseñar la arquitectura de seguridad de un sistema informático
Sabe utilizar los diferentes tipos de criptosistemas en función de las necesidades.
 A7 Sabe utilizar herramientas de detección de vulnerabilidades
Sabe diseñar la arquitectura de seguridad de un sistema informático
 CM5 Sabe configurar un cortafuegos.
Sabe configurar un sistema de detección de intrusiones.
Conoce las técnicas para crear un sistema de decepción.
Sabe diseñar la arquitectura de seguridad de un sistema informàtico.
 CM11 Sabe diseñar la arquitectura de seguridad de un sistema informático.
Comprende el funcionamento de los criptosistemas simétricos y asimétricos.
Sabe utilizar los diferentes tipos de criptosistemas en función de las necesidades.
Comprende el funcionamiento de una infraestructura de clave pública.
 CM13 Comprende el funcionamiento de una infraestructura de clave pública.
Conoce los diferentes protocolos seguros utilitzados actualmente en comunicaciones TCP/IP.
Sabe utilizar los protocols de comunicación seguros existentes en la actualidad.
Tipo B Código Resultados de aprendizaje
Tipo C Código Resultados de aprendizaje

Contenidos
tema Subtema
1. Herramientas criptográficas 1.1.Introducción
1.2.Cifrado de flujo.
1.3.Cifrado de bloque.
1.4.Cifrado de clave pública.
1.5.Firmas digitales.
1.6.El sobre digital.
1.7.Infraestructura de clave pública.
1.8.Dispositivos de seguridad.
2. Protocolos seguros de comunicación 2.1.Introducción .
2.2.Protocolos a nivel de enlace
2.3.Protocolos a nivel de red: IPSec
2.4.Protocolos a nivel de transporte: SSL/TLS/SSH.
2.5.Protocolos a nivel de aplicación
3. Vulnerabilidades y protección 3.1.Introducción .
3.2.Escuchas e intercepción de datos.
3.3.Ataques contra la autenticación.
3.4.Ataques contra la denegación de servicio.
3.5.Ataques de software.
3.6.Escaneo de puertos.
3.7.Escaneo de vulnerabilidades.
3.8.Cortafuegos .
4. Detección de intrusiones 4.1.Introducción .
4.2.Sistemas de detección de intrusiones (IDS)
4.3.SNORT.
4.3.Honeypots.
4.4.Consolas de seguridad.
5. Gestión de la seguridad 5.1.Sistema de Gestión de la Seguridad de la Información.
5.2.Implantar, monitorizar, mantener y mejorar.
5.3.ISO/IEC 27000-series

Planificación
Metodologías  ::  Pruebas
  Competencias (*) Horas en clase
Horas fuera de clase
(**) Horas totales
Actividades introductorias
1 0.5 1.5
Sesión magistral
A6
A7
CM5
CM11
CM13
25 37.5 62.5
Practicas a través de TIC en aulas informáticas
A6
A7
CM5
CM11
CM13
28 42 70
Atención personalizada
2 0 2
 
Pruebas de desarrollo
A6
A7
CM5
CM11
CM13
4 10 14
 
(*) En el caso de docencia no presencial, serán las horas de trabajo con soporte virtual del profesor.
(**) Los datos que aparecen en la tabla de planificación son de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologías
Metodologías
  descripción
Actividades introductorias El profesor describe el contenido de la asignatura y la forma de evaluación.
Sesión magistral El profesor explica el temario de la asignatura. En estas sesiones también se plantean ejercicios que se resuelven en horas de clase.
Practicas a través de TIC en aulas informáticas Se llevan a cabo en sesiones semanales de dos horas. Al inicio de la sesión se proporciona un guión y se explican los conceptos necesarios para llevar a cabo la práctica. Los estudiantes realizan la práctica agrupados en parejas.
Atención personalizada Prácticas en laboratorios:

Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, mediante el entorno del moodle, o con herramientas de videoconferencia autorizadas por la URV en horas concertadas previamente.

Sesión Magistral:

Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, mediante el entorno del moodle, o con herramientas de videoconferencia autorizadas por la URV en horas concertadas previamente.

Atención personalizada
descripción
  • Prácticas en laboratorios: Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, mediante el entorno del moodle, o con herramientas de videoconferencia autorizadas por la URV en horas concertadas previamente.            
  • Sesión Magistral: Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, mediante el entorno del moodle, con herramientas de videoconferencia autorizadas por la URV en horas concertadas previamente.

Evaluación
Metodologías Competencias descripción Peso        
Practicas a través de TIC en aulas informáticas
A6
A7
CM5
CM11
CM13
La asignatura se divide en dos bloques, y en cada bloque hay una práctica. La nota final de prácticas (NP) se calcula de la forma siguiente:

NP=NP1*0.6+NP2*0.4

Nota prácticas bloque I (NP1): temas 1 y 2

Nota prácticas bloque II (NP2): temas 3, 4 y 5

-La nota mínima de una práctica para hacer media con el resto debe ser 4.

-NP1 y NP2 deben ser más grandes o iguales a 5 para superar las prácticas del bloque correspondiente.
0.25
Pruebas de desarrollo
A6
A7
CM5
CM11
CM13
La asignatura se divide en dos bloques, y la nota final de las pruebas de desarrollo (NE) se calcula de la forma siguiente:

NE=E1*0.6+E2*0.4

Nota examen del bloque I (E1): temas 1 y 2

Nota examen del bloque II (E2): temas 3, 4 y 5

La nota mínima de un examen para seguir con la AC es 4. Si en uno de los dos exámenes (E1 o E2) la nota es inferior a 4 se ha suspendido el AC. La asignatura sólo se podrá superar recuperando la parte suspendida en la segunda convocatoria.
A partir de un 4 se hace la media ponderada de los exámenes y la nota (NE) debe ser superior a 5.

Las pruebas de desarrollo se pueden llevar a cabo en papel o mediante dispositivos electrónicos de la extranet en aulas informatizadas.
0.75
Otros  
 
Otros comentarios y segunda convocatoria

Si los estudiantes no siguen la evaluación continua (AC), si han obtenido menos de un 4 en uno de los exámenes (E1 o E2), o no la superamos (La Nota Final de la Evaluación Continua - NFAC - es inferior a 5) pueden aprobar la asignatura en segunda convocatoria.

Exámenes:-El estudiante sólo deberá realizar el examen del bloque que no haya hecho el examen o que la nota del examen sea inferior a 5.-El estudiante tendrá una nota de cada bloque: NE1 (bloque 1) y NE2 (bloque 2).-La nota del examen de segunda convocatoria de cada bloque debe ser igual o superior a 4 (NE1 >= 4,  NE2 >= 4) para hacer media.

-La nota de los exámenes se calcula igual que en AC: NE=0.6NE1+0.4NE2

Prácticas:-Hay que entregar las prácticas y superarlas siguiendo el mismo criterio que en la AC. Por lo tanto, el estudiante tendrá una NP1 y NP2 que corresponden a la nota de prácticas del bloque 1 y del bloque 2 respectivamente.-La nota de prácticas se calcula igual que en la AC: NP=0.6NP1+0.4NP2

Nota final: NF=0.75NE+0.25NP

Los estudiantes no pueden llevar dispositivos electrónicos en ninguna de las pruebas escritas presenciales.

Las pruebas de desarrollo se pueden llevar a cabo en papel o mediante dispositivos electrónicos de la URV en aulas informatizadas.


Fuentes de información

Básica E.D.Zwicky, S.Cooper, D.B.Chapman, Building Internet Firewalls, 2n Edition, O'Reilly, 2000
Sean Convery, Network Security Architectures, , Cisco Press, 2004
Bruce Schneider, Applied cryptography, , Wiley, 1996
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of applied cryptography, , CRC Press, 2001
Josep Domingo-Ferrer, Jordi Herrera Joancomartí, Ricardo X. Sànchez del Castillo, Criptografia, , Universitat Oberta de Catalunya, 1999
Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil, Seguretat en Xarxes de Computadors, , Universitat Oberta de Catalunya, 2004

Complementaria

Recomendaciones

Asignaturas que continúan el temario
SISTEMAS DE COMERCIO ELECTRÓNICO/17234121

Asignaturas que se recomienda cursar simultáneamente
GESTIÓN DE SISTEMAS Y REDES/17234119

Asignaturas que se recomienda haber cursado previamente
MATEMÁTICA DISCRETA I/17234009
MATEMÁTICA DISCRETA II/17234010
REDES DE DATOS/17234118
(*)La Guía docente es el documento donde se visualiza la propuesta académica de la URV. Este documento es público y no es modificable, excepto en casos excepcionales revisados por el órgano competente o debidamente revisado de acuerdo la normativa vigente.