Académique Documents
Professionnel Documents
Culture Documents
PRESENTACIN DE LA ASIGNATURA
2.CONTEXTUALIZACIN EN EL PLAN DE ESTUDIOS
ASIGNATURA DE GRADO:
SEGURIDAD
Curso 2012/2013
(Cdigo:71013124)
Esta gua presenta las orientaciones bsicas que requiere el alumno para el estudio de la asignatura de Seguridad. Por esta
razn es muy recomendable leer con atencin esta gua antes de iniciar el estudio, para adquirir una idea general de la
asignatura y de los trabajos, actividades y prcticas que se van a desarrollar a lo largo del curso.
Seguridad es una asignatura de seis crditos ECTS de carcter obligatorio que se imparte en el segundo semestre del tercer
curso de la carrera en la titulacin de Grado en Ingeniera Informtica dentro de la materia de Redes y Conexin de
Dispositivos. Esta asignatura inicia el contacto del alumno con el mundo real de la seguridad informtica de sistemas, datos y
comunicaciones.
El objetivo esencial de la asignatura es adquirir los conocimientos asociados a todos los aspectos del problema de la
seguridad informtica, orientndolos a la consecucin de la creacin de una poltica de seguridad de una organizacin. En
ese sentido, se analizan los problemas de seguridad fsica y lgica asociados con los componentes hardware (cableado,
repetidores, encaminadores, etc.) as como software (sistemas operativos, aplicaciones y protocolos). Se estudian los
distintos tipos de ataques a la seguridad, haciendo una taxonoma lo ms exhaustiva posible, as como los distintos tipos de
defensas posibles. Se estudian las distintas herramientas de defensa habituales como cortafuegos, analizadores de
vulnerabilidades, sistemas de deteccin de intrusiones y otros.
Como se ha descrito previamente esta asignatura, que inicia el estudio de una nueva materia, se apoya
fuertemente en losconocimientos y competencias adquiridos en asignaturas de segundo curso. Sin esta
base de conocimientos la asignatura presentarun nivel alto de dificultad al alumno que la aborde por
primera vez.
En concreto, guarda gran relacin con las asignaturas de:
Sistemas Operativos. Por una parte, todos los sistemas operativos ofrecen herramientas de seguridad propias.
Elconocimiento del funcionamiento del sistema operativo y sus posibilidades nos permiten una primera
aproximacin a la seguridad.Por otra parte, las herramientas de deteccin y prevencin de ataques se instalar
en contextos especficos que incluyen las caractersticas del sistema operativo. As que es recomendable
conocer los procesos de instalacin y configuracin de aplicacionesen el sistema operativo objetivo. Junto que
existen vulnerabilidades orientadas a explotar defectos de programacin de algunossistemas operativos.
Redes de computadores. Es evidente que gran parte del proceso de seguridad se va centrar en las redes como
origen deposibles amenazas. Por ello es importante conocer los diferentes protocolos de comunicacin as como
los diferentes elementos deinterconexin entre dichas redes, que dan lugar a las arquitecturas de redes. Luego,
ser fundamental un conocimiento de laarquitectura OSI as como la arquitectura TCP/IP que engloban la
mayora de los protocolos en los que se basa Internet.
Adems es recomendable el conocimiento de lenguajes de programacin orientado a objetos, tales como
Java C#, que permitan eldesarrollo de pequeas herramientas propias de prevencin o deteccin de
intrusiones as como pequeos simuladores de ataques asistemas informticos que permitan la realizacin
de actividades prcticas fundamentadas en los contenidos de la asignatura.
El objetivo bsico de la asignatura Seguridad es dar una visin completa y clara de los fundamentos bsicos
de la seguridad informtica aplicada. Como resultado del estudio y aprendizaje de los contenidos de esta
asignatura el estudiante ser capaz de:
RA9. Comprender el entorno operativo de seguridad de red (NSM) y las buenas prcticas asociadas a la
implementacin de dichomodelo. Por ello se plantean los siguientes objetivos:
Objetivo 1.Comprender la trascendencia de introducir (o no) la seguridad como un criterio de diseo
en cualquier sistema oaplicacin informtica.
Objetivo 2.Comprender los problemas ms habituales actuales que implica la falta de seguridad en
sistemas, aplicaciones yredes.
Objetivo 3.Clasificar los diferentes ataques desde el punto de vista de peligrosidad, organizacin y
necesidad de recursos.
Objetivo 4.Comprender la necesidad de la puesta en marcha de una poltica de seguridad informtica
en cualquier organizacin.
Objetivo 5.Entender la trascendencia para las organizaciones de una correcta implementacin de la
LOPD (Ley Orgnica deProteccin de Datos).
5.CONTENIDOS DE LA ASIGNATURA
La metodologa de estudio utiliza la tecnologa actual para la formacin a distancia en aulas virtuales, con la
participacin delEquipo Docente, los Profesores Tutores y todos los alumnos matriculados. En este entorno
se trabajaran los contenidos terico-prcticos cuya herramienta fundamental de comunicacin ser el
curso virtual, utilizando la bibliografa bsica y el materialcomplementario. Esta actividad del alumno en el
aula virtual corresponde aproximadamente a un 10% del tiempo total asignado alestudio de la asignatura.
El trabajo autnomo de estudio, junto con las actividades de ejercicios y pruebas de autoevaluacin
disponibles, bajo lasupervisin del tutor, con las herramientas y directrices preparadas por el equipo
docente, completar aproximadamente un 70% deltiempo de preparacin de la asignatura.
Por ltimo esta asignatura tiene adems programadas unas prcticas a distancia. Esta actividad formativa
representa
aproximadamente el 20% del tiempo dedicado a la asignatura.
Comentarios y anexos:
Igualmente, el equipo docente ha desarrollado a medida un contenido que intentar actualizar
constantemente el temario de laasignatura, que se distribuir en el curso virtual de la asignatura en
formato electrnico bajo licencia Creative Commons.
El texto de Daz Orueta y otros comprende el 90% del desarrollo terico de la asignatura. Contiene mltiples
ejemplos y ejerciciosresueltos, que ayudan mucho al estudio de la asignatura.
ISBN(13): 9788436249750
Ttulo: SEGURIDAD EN LAS COMUNICACIONES Y EN LA
INFORMACIN (1)
Autor/es: Castro Gil, Manuel Alonso ; Mur Prez, Francisco ; Peire
Arroba, Juan ; Daz Orueta, Gabriel ;
Editorial: UNED
Buscarlo en libreria virtual UNED
Buscarlo en bibliotecas UNED
Buscarlo en el MCU
LIBRO ACTUALMENTE NO PUBLICADO
ISBN(13):
Ttulo: LA PROTECCIN DE DATOS PERSONALES, SOLUCIONES EN ENTORNOS MICROSOFT, VERSIN 2.0
Autor/es: Alonso J.M. Y Otros ;
Editorial: Disponible en la plataforma virtual
LIBRO ACTUALMENTE NO PUBLICADO
ISBN(13):
Ttulo: SEGURIDAD EN UNIX Y REDES ( http://es.tldp.org/Manuales-LuCAS/doc-unixsec/uni)
Autor/es: Antonio Villaln Huerta ;
Editorial: http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec.pdf
ISBN(13): 9780201634662
Ttulo: FIREWALLS AND INTERNET SECURITY: REPELLING THE WILY
HACKER (2ND EDITION) (2)
Autor/es: William Cheswick ; Steven M. Bellovin ;
Editorial: Addisson-Wesley
Buscarlo en libreria virtual UNED
Buscarlo en bibliotecas UNED
Buscarlo en el MCU
ISBN(13): 9788420541105
Ttulo: COMUNICACIONES Y REDES DE COMPUTADORES (7)
Autor/es: Stallings, William ;
Editorial: PRENTICE-HALL
Buscarlo en libreria virtual UNED
Buscarlo en bibliotecas UNED
Buscarlo en el MCU
11.RECURSOS DE APOYO
12.TUTORIZACIN
Comentarios y anexos:
Los libros de Stalling y Comer son un gran complemento para repasar toda una serie de conceptos,
estndares y protocolos decomunicacin (especialmente TCP/IP) necesarios como base para la adquisicin
correcta de conocimientos y capacidades asociadas conlos contenidos de la asignatura.
El libro de Cheswick y otros es una muy buena aproximacin a los conceptos e implementaciones ms
inteligentes de los cortafuegos,herramientas con poco ms de 20 aos de historia, pero que se han
convertido en una herramienta imprescindible para la puesta enmarcha de cualquier poltica de seguridad
informtica para cualquier tipo de organizacin.
Seguridad en Unix y Redes, aborda de manera global el tema de seguridad, no solo a nivel de las redes de
comunicaciones, enentornos Linux/Unix. Abarca desde la securizacin de componentes hardware hasta el
conchero de auditoria (y sus herramientasUnix/Linux asociadas). Se presentan diferentes sistemas
operativos basados en Linux junto a sus premisas de seguridad. Dispone deuna parte dedicada totalmente
a las herramientas de seguridad de redes en entornos Unix, con especial detalle en los sistemas
deprevencin (cortafuegos) y deteccin (IDS). Es una obra muy completa que cubre muchos conceptos
globales de seguridad como lapropia criptografa entre otras
El Tao de la monitorizacin de Seguridad en redes, aborda de una manera profunda los conceptos bsicos
sobre el modelo deseguridad de redes en todas sus fases: definicin, diseo, implantacin y evaluacin. Se
hace especial hincapi en lasherramientas de monitorizacin de redes, en concreto las disponibles como
Open Source, como piezas clave para la obtencin deinformacin sobre posibles ataques que permita
detectar problemas en el modelo de seguridad. Se presentan casos prcticos desde elpunto de vista de los
administradores de la seguridad de red y sistemas para poder evaluar la seguridad desde el punto de vista
deun atacante externo.
La primera parte (legal) del texto de Alonso y otros complementa con mucho detalle el apartado del libro
bsico sobre la LOPD (LeyOrgnica de Proteccin de Datos). Aunque no ser objeto de evaluacin, su
segunda parte (tcnica) es una muy buena presentacin decmo usar una tecnologa concreta para
implementar correctamente la LOPD.
ISBN(13): 9788420546001
Ttulo: EL TAO DE LA MONITORIZACIN DE SEGURIDAD EN REDES
(2005)
Autor/es: R. Bejtlich ;
Editorial: PEARSON EDUCACIN
Buscarlo en libreria virtual UNED
Buscarlo en bibliotecas UNED
Buscarlo en el MCU
ISBN(13): 9789688805411
Ttulo: REDES GLOBALES DE INFORMACIN CON INTERNET Y
TCP/IP
Autor/es: D. E. Comer ;
Editorial: PEARSON-PRENTICE HALL
Buscarlo en libreria virtual UNED
Buscarlo en bibliotecas UNED
Buscarlo en el MCU
1. Tutores en los centros asociados. Los tutores sern los encargados del seguimiento y control de
las pruebas que constituyen laevaluacin continua del alumno.
2. Tutoras presenciales o virtuales en el centro asociado correspondiente.
3. Entorno Virtual. A travs de CiberUNED el equipo docente de la asignatura pondr a disposicin
de los alumnos diverso materialde apoyo al estudio, as como el enunciado del trabajo de prcticas.
Se dispone adems de foros donde los alumnos podrn plantearsus dudas para que sean respondidas
por los tutores o por el propio equipo docente. Es el SOPORTE FUNDAMENTAL de la asignatura,
ysupone la principal herramienta de comunicacin entre el equipo docente, los tutores y los alumnos,
as como de los alumnos entres.
4. Tutor de Apoyo en Red (TAR). Se encarga de las siguientes tareas:
Elaborar una lista de preguntas frecuentes con las respuestas que d el Equipo docente a las dudas de
contenidos y dejarlasdisponibles a travs del entorno virtual.
Atender aquellas consultas que no tengan que ver con dudas de contenidos, y recopilar aquellas que
traten sobre contenidos en elforo de alumnos, para que el equipo docente las responda y puedan ser
publicadas en la lista de preguntas frecuentes.
Preparar resmenes peridicos sobre la actividad que ha habido en los foros con el fin de que los
alumnos puedan saber de qu seha hablado o qu cuestiones se han tratado sin necesidad de leer todo
para estar al corriente.
Mantener los foros ordenados en la medida de lo posible, recolocando aquellos mensajes que hayan sido
dirigidos a foros que nocorresponde.
5. Tutoras con el equipo docente: los lunes de 15:00 a 19:00 h para el periodo durante el que se
desarrolla la asignatura, en eltelfono 913989566 o presencialmente. Tambin en cualquier momento
del curso por correo electrnico a roberto@scc.uned.es llanos@scc.uned.es o en el entorno
CiberUNED.