Menú local
Guía docente 2017-18 - 13313015 - Técnicas avanzadas de seguridad
TITULACIÓN: | Grado en Ingeniería informática |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2017-18 |
ASIGNATURA: | Técnicas avanzadas de seguridad |
NOMBRE: Técnicas avanzadas de seguridad | |||||
CÓDIGO: 13313015 | CURSO ACADÉMICO: 2017-18 | ||||
TIPO: Optativa | |||||
Créditos ECTS: 6.0 | CURSO: 4 | CUATRIMESTRE: SC | |||
WEB: http://dv.ujaen.es/docencia/goto_docencia_crs_433096.html |
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ | ||
IMPARTE: Teoría - Prácticas [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL | ||
N. DESPACHO: A3 - 115 | E-MAIL: mlucena@ujaen.es | TLF: 953212886 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903 | ||
URL WEB: http://blogs.ujaen.es/mlucena/ | ||
ORCID: https://orcid.org/0000-0002-5546-3745 |
Esta asignatura se imparte en el segundo cuatrimestre del cuarto curso.
La generalización del uso de dispositivos móviles,
así como de sistemas de información descentralizados,
abre escenarios de interacción que pueden llegar a ser muy
complejos. Esta circunstancia hace esencial el uso de medidas
adecuadas tanto de protección de los datos, como de
verificación de la identidad de los diferentes agentes que
intervienen en el proceso de comunicación.
La posibilidad de acceso e interacción con la
información desde múltiples lugares y dispositivos
hace indispensable que los sistemas modernos basados en
Tecnologías de la Información estén conectados
a las redes, lo cual obliga a tener en cuenta en su desarrollo,
implantación y mantenimiento, técnicas que permitan
prevenir, detectar, mitigar y posteriormente investigar posibles
brechas de seguridad.
Código | Denominación de la competencia |
CB2R | Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio. |
Resultados de aprendizaje | |
Resultado 19 | Ser capaz de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos. |
Resultado 7 | Conocer y aplicar las características, funcionalidades y estructura de los Sistemas Distribuidos, las Redes de Computadores e Internet. Diseñar e implementar aplicaciones basadas en ellas. |
Resultado CTI7R | Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos. |
Técnicas Criptográficas Avanzadas. Protocolos criptográficos. Infraestructuras de Clave Pública y Certificados Digitales. Identidad digital. Identificación de agentes y usuarios en entornos complejos. Vulnerabilidades en el software y medidas de protección. Sistemas de Detección de Intrusiones y Sistemas Trampa. Ingeniería Inversa y Análisis Forense de computadores.
Técnicas Criptográficas Avanzadas. Cifrados asimétricos - Criptografía de Curva Elíptica - Funciones resumen - Números Aleatorios
Protocolos Criptográficos. Introducción a los Protocolos Criptográficos - Diseño de un Protocolo - Consideraciones Prácticas - Ejemplos
Infraestructuras de Clave Pública y Certificados Digitales. Papel del Reloj - Servidores de Claves - Infraestructuras de Clave Pública - PKIs en el mundo real
Identidad Digital. Identificación de Agentes y usuarios en entornos complejos. El problema de la Identificación - Identificación mediante Contraseñas
Vulnerabilidades en el Software y medidas de protección. Vulnerabilidades - Detección y Eliminación - Programación Segura
Sistemas de Detección de Intrusiones y Sistemas
Trampa. Introducción - Sistemas de Detección
de Intrusiones - Cortafuegos - Sistemas Trampa
Ingeniería Inversa y Análisis Forense de Computadores. Introducción - Análisis Forense - Adquisión y Análisis de la Información - Ingeniería Inversa
Práctica 1: Uso avanzado de GnuPG
Práctica 2: Compromiso local de equipos.
Práctica 3: Compromiso remoto de sistemas.
Práctica 4: Sistemas de Detección de Intrusiones.
Práctica 5: Ingeniería Inversa.
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A1 - Clases expositivas en gran grupo
|
30.0 | 45.0 | 75.0 | 3.0 |
|
A2R - Clases en pequeño grupo
|
25.0 | 37.5 | 62.5 | 2.5 | |
A3 - Tutorías colectivas/individuales
|
5.0 | 7.5 | 12.5 | 0.5 | |
TOTALES: | 60.0 | 90.0 | 150.0 | 6.0 |
- Clases teóricas
- Sesiones prácticas
- Asistencia obligatoria.
- Tutorías colectivas
- Resolución de dudas y ampliación de temas, a propuesta del alumnado.
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Asistencia y/o participación en actividades presenciales y/o virtuales | Participación activa en clase. Participación en los debates. Participación en el trabajo grupal | Observación y notas del profesor | 15.0% |
Conceptos teóricos de la materia | Dominio de los conocimientos teóricos y operativos de la materia | Examen teórico | 50.0% |
Prácticas de laboratorio/campo/uso de herramientas TIC | Entrega de los informes. Calidad del código y la documentación. Ortografía y presentación. Aplicación de las técnicas explicadas. | Un informe por cada sesión de prácticas, y un trabajo en grupo. | 35.0% |
- Teoría:
- Examen escrito.
- Prácticas:
- Memoria en formato electrónico.
- Formatos abiertos (pdf, OpenDocument, html).
- Incluir todo el material que se considere oportuno.
- Asistencia y participación.
- Se valorará la asistencia a las clases teóricas.
Competencia evaluada: CTI7
-
Seguridad en Unix y Redes. Edición: -. Autor: Antonio Villalón.
- Observaciones: http://www.rediris.es/cert/doc/unixsec/
- Fundamentos de seguridad en redes: aplicaciones y estándares. Edición: -. Autor: Stallings, William. Editorial: Madrid [etc.]: Prentice Hall, 2003 (C. Biblioteca)
-
Criptografía y Seguridad en Computadores. Edición: -. Autor: Manuel Lucena.
- Observaciones: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
- Know your Enemy. Edición: 2. Autor: The HoneyNet Project. Editorial: Addison Wesley (C. Biblioteca)
- File system forensic analysis. Edición: -. Autor: Carrier, Brian. Editorial: Boston: Addison-Wesley, 2005 (C. Biblioteca)
- Reversing: secrets of reverse engineering. Edición: -. Autor: Eilam, Eldad. Editorial: Indianapolis: Wiley, cop. 2005 (C. Biblioteca)
- Network security: a practical approach. Edición: -. Autor: Harrington, Jan L.. Editorial: Amsterdam: Elsevier: Morgan Kaufmann Publishers, cop. 2005 (C. Biblioteca)
Semana | A1 - Clases expositivas en gran grupo | A2R - Clases en pequeño grupo | A3 - Tutorías colectivas/individuales | Trabajo autónomo | Observaciones | |
---|---|---|---|---|---|---|
Nº 1 29 ene. - 4 feb. 2018 |
2.0 | 0.0 | 2.0 | 6.0 | Tema 1 | |
Nº 2 5 - 11 feb. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 1 | |
Nº 3 12 - 18 feb. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 1 | |
Nº 4 19 - 25 feb. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 2 | |
Nº 5 26 feb. - 4 mar. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 2 | |
Nº 6 5 - 11 mar. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 3 | |
Nº 7 12 - 18 mar. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 3 | |
Nº 8 19 - 25 mar. 2018 |
2.0 | 0.0 | 2.0 | 6.0 | Tema 4 | |
Período no docente: 26 mar. - 1 abr. 2018 | ||||||
Nº 9 2 - 8 abr. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 4 | |
Nº 10 9 - 15 abr. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 5 | |
Nº 11 16 - 22 abr. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 5 | |
Nº 12 23 - 29 abr. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 6 | |
Nº 13 30 abr. - 6 may. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 6 | |
Nº 14 7 - 13 may. 2018 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 7 | |
Nº 15 14 - 20 may. 2018 |
2.0 | 1.0 | 1.0 | 6.0 | Tema 7 | |
Total Horas | 30.0 | 25.0 | 5.0 | 90.0 |