DATOS IDENTIFICATIVOS 2023_24
Asignatura (*) SEGURIDAD EN REDES Código 17234120
Titulación
Grado en Ingeniería Informática (2010)
Ciclo
Descriptores Cr.totales Tipo Curso Periodo
6 Obligatoria Tercer 2Q
Lengua de impartición
Català
Departamento Ingeniería Informática y Matemáticas
Coordinador/a
CASTELLÀ ROCA, JORDI
Correo-e jordi.castella@urv.cat
toni.cortes@urv.cat
cristofol.dauden@urv.cat
Profesores/as
CASTELLÀ ROCA, JORDI
CORTÈS MARTÍNEZ, ANTONI
DAUDEN ESMEL, CRISTOFOL
Web http://moodle.urv.cat
Descripción general e información relevante <p> DESCRIPCIÓN GENERAL DE LA ASIGNATURA: La seguridad es un aspecto muy importante de las redes de comunicación. Al cursar esta asignatura, los y las estudiantes comprenden el funcionamiento y saben utilizar las principales herramientas criptográficas para proporcionar seguridad a una red (criptosistemas simétricos y asimétricos, e infraestructura de clave pública). Estas herramientas se utilizan en los principales protocolos de comunicación segura. En la asignatura también se explican cuáles son estos protocolos, cuándo y cómo se pueden utilizar. Además de estos conceptos, también se ven cuáles son los riesgos de las comunicaciones TCP/IP, qué herramientas de detección de vulnerabilidades existen y cómo se pueden utilizar, y cómo se configura un sistema para aceptar solo un tipo de conexiones (cortafuegos). Por último, se ven las principales herramientas de detección de intrusiones y las técnicas para crear un sistema de decepción. Los y las estudiantes saben diseñar la arquitectura de seguridad de un sistema informático. </p>

Competencias
Tipo A Código Competencias Específicas
 A6 Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan.
 A7 Capacidad para definir, evaluar y seleccionar plataformas hardware y software para el desarrollo y la ejecución de sistemas, servicios y aplicaciones informáticas.
 CM5 Conocimiento, administración y mantenimiento sistemas, servicios y aplicaciones informáticas.
 CM11 Conocimiento y aplicación de las características, funcionalidades y estructura de los Sistemas Distribuidos, las Redes de Computadores e Internet y diseñar e implementar aplicaciones basadas en ellas.
 CM13 Conocimiento y aplicación de las herramientas necesarias para el almacenamiento, procesamiento y acceso a los Sistemas de información, incluidos los basados en web.
Tipo B Código Competencias Transversales
Tipo C Código Competencias Nucleares

Resultados de aprendizaje
Tipo A Código Resultados de aprendizaje
 A6 Conoce los riesgos de las comunicaciones TCP / IP
Sabe diseñar la arquitectura de seguridad de un sistema informático
Sabe utilizar los diferentes tipos de criptosistemas en función de las necesidades.
 A7 Sabe utilizar herramientas de detección de vulnerabilidades
Sabe diseñar la arquitectura de seguridad de un sistema informático
 CM5 Sabe configurar un cortafuegos.
Sabe configurar un sistema de detección de intrusiones.
Conoce las técnicas para crear un sistema de decepción.
Sabe diseñar la arquitectura de seguridad de un sistema informàtico.
 CM11 Sabe diseñar la arquitectura de seguridad de un sistema informático.
Comprende el funcionamento de los criptosistemas simétricos y asimétricos.
Sabe utilizar los diferentes tipos de criptosistemas en función de las necesidades.
Comprende el funcionamiento de una infraestructura de clave pública.
 CM13 Comprende el funcionamiento de una infraestructura de clave pública.
Conoce los diferentes protocolos seguros utilizados actualmente en comunicaciones TCP/IP.
Sabe utilizar los protocolos de comunicación seguros existentes en la actualidad.
Tipo B Código Resultados de aprendizaje
Tipo C Código Resultados de aprendizaje

Contenidos
tema Subtema
1. Herramientas criptográficas. 1.1. Introducción
1.2. Cifrado de flujo.
1.3. Cifrado de bloque.
1.4. Cifrado de clave pública.
1.5. Firmas digitales.
1.6. El sobre digital.
1.7. Infraestructura de clave pública.
1.8. Dispositivos de seguridad.
2. Protocolos seguros de comunicación 2.1. Introducción.
2.2. Protocolos a nivel de enlace.
2.3. Protocolos a nivel de red: IPSec.
2.4. Protocolos a nivel de transporte: SSL/TLS/SSH.
2.5. Protocolos a nivel de aplicación.
3. Vulnerabilidades y protección 3.1. Introducción.
3.2. Escuchas e interceptación de datos.
3.3. Ataques contra la autenticación.
3.4. Ataques contra la denegación de servicio.
3.5. Ataques de software.
3.6. Escaneo de puertos.
3.7. Escaneo de vulnerabilidades.
3.8. Cortafuegos.
4. Detección de intrusiones. 4.1. Introducción.
4.2. Sistemas de detección de intrusiones (IDS).
4.3. SNORT.
4.4. Honeypots.
4.5. Consolas de seguridad.
5. Gestión de la seguridad. 5.1. Sistema de Gestión de la Seguridad de la Información.
5.2. Implementar, monitorizar, mantener y mejorar.
5.3. ISO/IEC 27000-series.

Planificación
Metodologías  ::  Pruebas
  Competencias (*) Horas en clase
Horas fuera de clase
(**) Horas totales
Actividades introductorias
1 0.5 1.5
Sesión magistral
A6
A7
CM5
CM11
CM13
25 37.5 62.5
Practicas a través de TIC en aulas informáticas
A6
A7
CM5
CM11
CM13
28 42 70
Atención personalizada
2 0 2
 
Pruebas de desarrollo
A6
A7
CM5
CM11
CM13
4 10 14
 
(*) En el caso de docencia no presencial, serán las horas de trabajo con soporte virtual del profesor.
(**) Los datos que aparecen en la tabla de planificación son de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologías
Metodologías
  descripción
Actividades introductorias El profesor describe el contenido de la asignatura y la forma de evaluación.
Sesión magistral Las y los estudiantes tienen a su disposición el temario y una planificación de estudio. En cada sesión magistral, el profesor explica los contenidos correspondientes a la sesión planificada y responde las dudas de las y los estudiantes. Estos/as deben haber trabajado previamente el temario.
Practicas a través de TIC en aulas informáticas Se llevan a cabo en sesiones semanales de dos horas. Al inicio de la sesión se proporciona un guión y se explican los conceptos necesarios para llevar a cabo la práctica. Los estudiantes realizan la práctica agrupados en parejas.
Atención personalizada Prácticas en laboratorios:

Las y los alumnos pueden consultar cualquier duda al profesor. Pueden hacerlo durante las horas de clase, yendo a su despacho en horario de consulta, a través del correo electrónico, utilizando el entorno de Moodle o con herramientas de videoconferencia autorizadas por la URV en horarios previamente acordados.

Sesión Magistral:

Las y los alumnos pueden consultar cualquier duda al profesor. Pueden hacerlo durante las horas de clase, yendo a su despacho en horario de consulta, a través del correo electrónico, utilizando el entorno de Moodle o con herramientas de videoconferencia autorizadas por la URV en horarios previamente acordados.

Atención personalizada
descripción
Prácticas en laboratorios: Las y los estudiantes pueden consultar cualquier duda al profesor. Pueden hacerlo durante las horas de clase, yendo a su despacho en horas de consulta, a través del correo electrónico, utilizando el entorno de Moodle o con herramientas de videoconferencia autorizadas por la URV en horarios previamente acordados.

Sesión Magistral: Las y los estudiantes pueden consultar cualquier duda al profesor. Pueden hacerlo durante las horas de clase, yendo a su despacho en horas de consulta, a través del correo electrónico, utilizando el entorno de Moodle o con herramientas de videoconferencia autorizadas por la URV en horarios previamente acordados.

Evaluación
Metodologías Competencias descripción Peso        
Practicas a través de TIC en aulas informáticas
A6
A7
CM5
CM11
CM13
La asignatura se divide en dos bloques, y en cada bloque hay una práctica. La nota final de prácticas (NP) se calcula de la siguiente forma:

NP = NP1 * 0.6 + NP2 * 0.4

Nota prácticas bloque I (NP1): temas 1 y 2

Nota prácticas bloque II (NP2): temas 3, 4 y 5

-La nota mínima de una práctica para hacer promedio con el resto debe ser 4.

-NP1 y NP2 deben ser mayores o iguales a 5 para superar las prácticas del bloque correspondiente.
0.25
Pruebas de desarrollo
A6
A7
CM5
CM11
CM13
La asignatura se divide en dos bloques, y la nota final de las pruebas de desarrollo (NE) se calcula de la siguiente forma:

NE = E1 * 0.6 + E2 * 0.4

Nota examen del bloque I (E1): temas 1 y 2

Nota examen del bloque II (E2): temas 3, 4 y 5

La nota mínima de un examen para continuar con la Evaluación Continua (EC) es 4.
Si en uno de los dos exámenes (E1 o E2) la nota es inferior a 4, se ha suspendido la EC.
La asignatura solo se podrá superar recuperando la parte suspendida en la segunda convocatoria.
A partir de un 4 se realiza la media ponderada de los exámenes y la nota (NE) debe ser superior a 5.

Las pruebas de desarrollo se pueden llevar a cabo en papel o mediante dispositivos electrónicos de la URV en aulas informatizadas.
0.75
Otros   La Nota Final de la Evaluación Continuada (NFEC) se calcula de la forma siguiente:

NFEC = NE * 0.75 + NP * 0.25

 
Otros comentarios y segunda convocatoria

Si los/las estudiantes no siguen la Evaluación Continuada (EC), si han obtenido menos de un 4 en uno de los exámenes (E1 o E2), o no la superan (la Nota Final de la Evaluación Continua - NFEC - es inferior a 5), pueden aprobar la asignatura en segunda convocatoria.

Exámenes:

  • El/La estudiante solo tendrá que realizar el examen del bloque que no haya realizado el examen o cuya nota del examen sea inferior a 5.
  • El/La estudiante tendrá una nota para cada bloque: NE1 (bloque 1) y NE2 (bloque 2).
  • La nota del examen de segunda convocatoria de cada bloque debe ser igual o superior a 4 (NE1 >= 4, NE2 >= 4) para hacer la media.
  • La nota de los exámenes se calcula igual que en la EC: NE = 0.6NE1 + 0.4NE2

Prácticas:

  • Es necesario entregar las prácticas y superarlas siguiendo el mismo criterio que en la EC. Por lo tanto, el/la estudiante tendrá una NP1 y NP2 que corresponden a la nota de prácticas del bloque 1 y del bloque 2, respectivamente.
  • La nota de prácticas se calcula igual que en la EC: NP = 0.6NP1 + 0.4NP2

Nota final: NF = NE * 0.75 + NP  * 0.25


Los/Las estudiantes no pueden llevar dispositivos electrónicos en ninguno de los exámenes escritos presenciales.

Las pruebas de desarrollo se pueden realizar en papel o mediante dispositivos electrónicos de la URV en aulas informatizadas.

Si dadas las condiciones sanitarias no se pueden realizar las pruebas presencialmente (exámenes), se realizarán en línea a través de cuestionarios Moodle en las fechas previstas. Estos contendrán preguntas prácticas, es decir, ejercicios con cálculos y problemas de razonamiento. Cada examen tendrá valores diferentes o variaciones del problema y, por lo tanto, respuestas diferentes. Es decir, no habrá dos exámenes iguales. La duración de la prueba será de dos horas. Este plazo de tiempo será fijo.

En el caso de las pruebas en línea, es necesario asegurar la identidad del alumno y que la evaluación es individual, por lo que se procederá de la siguiente manera:

  • Acceder al "Campus Online de la URV" (Moodle) con las credenciales del estudiante unos 30 minutos antes de la prueba.
  • Conectarse a continuación al aula de teoría de MS Teams (o herramienta de videoconferencia autorizada por la URV). Al acceder, es necesario tener la cámara abierta. Se verificará que quien participa en la prueba en línea es el/la estudiante y que está solo/a para realizar la prueba.
  • Solicitar un compromiso de conducta honesta, es decir, que el estudiante se compromete por su honor a desarrollar la prueba sin recibir ninguna ayuda externa. Responderá las preguntas sin que nadie le ayude.
  • Solicitar la aprobación del/de la estudiante para realizar el examen con la cámara abierta.
  • Apagar los micrófonos durante la prueba. Sin embargo, podrán conectarlos si tienen una pregunta general o hay algún incidente.
  • Si se detecta un comportamiento deshonesto y solo hay un profesor conectado, se recogerán pruebas de las acciones.
  • Si tiene una pregunta específica sobre el examen, el/la estudiante puede enviarla al buzón del profesor.
  • En caso de incidente, se intentará resolverlo lo más rápidamente posible y aumentar el tiempo de respuesta del estudiante que se haya visto afectado.

En el espacio de la asignatura en Moodle podrán consultar la información actualizada.


Fuentes de información

Básica E.D.Zwicky, S.Cooper, D.B.Chapman, Building Internet Firewalls, 2n Edition, O'Reilly, 2000
Sean Convery, Network Security Architectures, , Cisco Press, 2004
Bruce Schneider, Applied cryptography, , Wiley, 1996
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of applied cryptography, , CRC Press, 2001
Josep Domingo-Ferrer, Jordi Herrera Joancomartí, Ricardo X. Sànchez del Castillo, Criptografia, , Universitat Oberta de Catalunya, 1999
Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil, Seguretat en Xarxes de Computadors, , Universitat Oberta de Catalunya, 2004

Complementaria

Recomendaciones

Asignaturas que continúan el temario
SISTEMAS DE COMERCIO ELECTRÓNICO/17234121

Asignaturas que se recomienda cursar simultáneamente
GESTIÓN DE SISTEMAS Y REDES/17234119

Asignaturas que se recomienda haber cursado previamente
MATEMÁTICA DISCRETA I/17234009
MATEMÁTICA DISCRETA II/17234010
REDES DE DATOS/17234118
(*)La Guía docente es el documento donde se visualiza la propuesta académica de la URV. Este documento es público y no es modificable, excepto en casos excepcionales revisados por el órgano competente o debidamente revisado de acuerdo la normativa vigente.