Menú local
Guía docente 2017-18 - 77212002 - Detección de intrusiones
TITULACIÓN: | Máster Univ. en Seguridad informática (77212002) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
TITULACIÓN: | Máster Univ. en Ingeniería informática (74013005) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
TITULACIÓN: | Doble Máster en Ingeniería informática y Seguridad informática (77612005) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2017-18 |
ASIGNATURA: | Detección de intrusiones |
NOMBRE: Detección de intrusiones | |||||
CÓDIGO: 77212002 (*) | CURSO ACADÉMICO: 2017-18 | ||||
TIPO: Obligatoria | |||||
Créditos ECTS: 4.0 | CURSO: 1 | CUATRIMESTRE: PC | |||
WEB: http://dv.ujaen.es/goto_docencia_crs_805254.html |
NOMBRE: SERRANO CHICA, JOSÉ MARÍA | ||
IMPARTE: Teoría [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL | ||
N. DESPACHO: A3 - 118 | E-MAIL: jschica@ujaen.es | TLF: 953212913 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/58364 | ||
URL WEB: https://www.ujaen.es/departamentos/dinformatica/contactos/serrano-chica-jose-maria | ||
ORCID: https://orcid.org/0000-0001-5046-0724 | ||
.
código | Denominación de la competencia |
CB10 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo |
CB6 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
CG1MSEGI | Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática |
CG3MSEGI | Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática. |
CTI2 | Conocer y aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos e incorporar los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio |
CTI4 | Desarrollar las aptitudes para el trabajo cooperativo y la participación en equipos, las habilidades de negociación e incorporar los valores de cooperación, esfuerzo, respeto y compromiso con la búsqueda de la calidad como signo de identidad. |
E2MSEGI | Conocer, aplicar y supervisar técnicas y herramientas avanzadas de los sistemas de detección de intrusiones (IDS). |
Resultados de aprendizaje | |
Resultado RB10 | Ser capaces de asumir la responsabilidad de su propio desarrollo profesional y de su especialización en uno o más campos de estudio. |
Resultado RB6 | Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio. |
Resultado RE02MSEG | Aplica y supervisa técnicas y herramientas avanzadas de los sistemas de detección de intrusiones (IDS) |
Resultado RG1mSEGI | Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática. |
Resultado RG3mSEGI | Demuestra que comprende y utiliza las herramientas básicas de investigación en el ámbito de la Seguridad Informática. |
Resultado RT2 | Demuestra conocimiento y es capaz de aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos incorpo- rando los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio. |
Resultado RT4 | Demuestra habilidades para el trabajo cooperativo, la participación en equipos y la negociación, incorporando los valores de cooperación, esfuer- zo, respecto y compromiso con la búsqueda de la calidad como signo de identidad. |
· Intrusiones en Sistemas Informáticos.
· Tipos de ataques e intrusiones.
· Registros de Auditoría.
· Sistemas de Detección de Intrusiones.
· Escáneres.
. Honeypots
Programa de teoría:
Bloque 1: Intrusiones en Sistemas Informáticos
- Introducción
- Tipos de ataques y tipos de intrusos
- Sistemas de Detección de Intrusiones
- Cortafuegos
- Honeypots
Bloque 2: Registros de Auditoría
- Auditorías en Sistemas Informáticos
- Gestión y Planificación de Auditorías
- Supervisión de Actividades
- Análisis y Resolución de Problemas en Auditorías
Bloque 3: Sistemas de Detección de Intrusiones
- Introducción
- Tipos y características. Ventajas y desventajas
- IDS: Snort
- IDS: Tipping Point
- Evasión y contramedidas
Bloque 4: Cortafuegos
- Introducción
- Tipos y características
- Firewall: ZoneAlarm
- Evasión y contramedidas
Bloque 5: Honeypots
- Introducción
- Tipos y características
- Honeypot: KFSensor
- Honeypot: Specter
- Detección de Honeypots
- Contramedidas
Programa de prácticas:
- Introducción a Snort
- Introducción a KFSensor
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A1a - Actividades en gran grupo
|
8.0 | 12.0 | 20.0 | 0.8 |
|
A2a - Actividades en pequeño grupo
|
8.0 | 12.0 | 20.0 | 0.8 |
|
A3a - Actividades dirigidas en plataforma de docencia virtual
|
0.0 | 60.0 | 60.0 | 2.4 |
|
TOTALES: | 16.0 | 84.0 | 100.0 | 4.0 |
Sesiones presenciales
Mediante lecciones magistrales y seminarios, se introducirá al alumno en los conceptos elementales de teoría de la asignatura. Dichas lecciones magistrales se intercalarán con sesiones prácticas, con el objeto de asentar los conceptos previamente estudiados sobre modelos o problemas del mundo real. Se favorecerá la participación activa en clase, y se fomentará el desarrollo, exposición y discusión de trabajos en clase por parte del alumnado.
Sesiones no presenciales
Se fomentará el trabajo autónomo del alumnado mediante el desarrollo de trabajos teóricos y prácticos sobre los contenidos de la asignatura. Dicho trabajo podrá ser supervisado mediante el uso de plataformas virtuales (foros, correo electrónico, mensajería instantánea o videoconferencia...).
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Asistencia y/o participación en actividades presenciales y/o virtuales | Asistencia en actividades presenciales | - | 10.0% |
Conceptos teóricos de la materia | Examen sobre los conceptos teóricos y prácticos de la materia | - | 30.0% |
Realización de trabajos, casos o ejercicios | Realización de trabajos, casos o ejercicios prácticos | - | 50.0% |
Prácticas de laboratorio/campo/uso de herramientas TIC | Participación en actividades presenciales | - | 10.0% |
La evaluación global de la asignatura se llevará a cabo teniendo en cuenta los siguientes apartados:
- Asistencia en sesiones presenciales (Máximo: 1 punto).
- Examen teórico (Máximo: 3 puntos). Dicho examen podrá reemplazarse por la entrega y defensa de un trabajo teórico que comprenda o extienda los contenidos teóricos vistos en clase.
- Prácticas (Máximo: 5 puntos). Mediante el uso de las herramientas vistas en la asignatura, se evaluarán modelos de casos reales y se realizará y desarrollará un análisis de los resultados.
- Participación en sesiones presenciales (Máximo: 1 punto).
Para superar la asignatura será necesario obtener una puntuación igual o superior a 5, sumando las calificaciones obtenidas en todos los apartados anteriores.
En la convocatoria extraordinaria se evaluará el apartado de Teoría (examen escrito), dando opción a obtener hasta 3 puntos. Para garantizar la opción a obtener la máxima nota posible en dicha convocatoria (de acuerdo con el Reglamento de Régimen Académico y de Evaluación del Alumnado de la Universidad de Jaén, aprobado en Consejo de Gobierno nº33, de 21/11/2013), a dicha puntuación se le sumará la puntuación obtenida en los restantes apartados evaluables (asistencia, prácticas y participación) durante la última convocatoria ordinaria.
- Honeypots [Recurso electrónico] : a new paradigm to information security. Edición: -. Autor: Joshi, R. C.. Editorial: Enfield, N.H. : Science Publishers ; Boca Raton, FL : CRC Press, [2011] (C. Biblioteca)
- Intrusion detection systems with Snort [Recurso electrónico] : advanced IDS techniques using Snort. Edición: -. Autor: Rehman, Rafeeq ur. Editorial: Upper Saddle River, N.J. : Prentice Hall PTR, c2003. (C. Biblioteca)
- Network security with NetFlow and IPFIX [Recurso electrónico] : big data analytics for information s. Edición: -. Autor: Santos, Omar. Editorial: Indianapolis, Indiana : Cisco Press, [2016] (C. Biblioteca)
- The state of the art in intrusion prevention and detection [Recurso electrónico]. Edición: -. Autor: -. Editorial: Boca Raton, FL : CRC Press, c2014 (C. Biblioteca)
- Honeypots [Recurso electrónico] : a new paradigm to information security. Edición: -. Autor: Joshi, R. C.. Editorial: Enfield, N.H. : Science Publishers ; Boca Raton, FL : CRC Press, [2011] (C. Biblioteca)
- Intrusion detection systems with Snort [Recurso electrónico] : advanced IDS techniques using Snort. Edición: -. Autor: Rehman, Rafeeq ur. Editorial: Upper Saddle River, N.J. : Prentice Hall PTR, c2003. (C. Biblioteca)
- Network security with NetFlow and IPFIX [Recurso electrónico] : big data analytics for information s. Edición: -. Autor: Santos, Omar. Editorial: Indianapolis, Indiana : Cisco Press, [2016] (C. Biblioteca)
- Honeypots [Recurso electrónico] : a new paradigm to information security. Edición: -. Autor: Joshi, R. C.. Editorial: Enfield, N.H. : Science Publishers ; Boca Raton, FL : CRC Press, [2011] (C. Biblioteca)
- Intrusion detection systems with Snort [Recurso electrónico] : advanced IDS techniques using Snort. Edición: -. Autor: Rehman, Rafeeq ur. Editorial: Upper Saddle River, N.J. : Prentice Hall PTR, c2003. (C. Biblioteca)
- Network security with NetFlow and IPFIX [Recurso electrónico] : big data analytics for information s. Edición: -. Autor: Santos, Omar. Editorial: Indianapolis, Indiana : Cisco Press, [2016] (C. Biblioteca)
- The state of the art in intrusion prevention and detection [Recurso electrónico]. Edición: -. Autor: -. Editorial: Boca Raton, FL : CRC Press, c2014 (C. Biblioteca)
- Seguridad informática : hacking Ético : conocer el ataque para una mejor defensa. Edición: 3ª ed. Autor: -. Editorial: Cornellá de Llobregat : ENI, 2015 (C. Biblioteca)
- Honeypots [Recurso electrónico] : a new paradigm to information security. Edición: -. Autor: Joshi, R. C.. Editorial: Enfield, N.H. : Science Publishers ; Boca Raton, FL : CRC Press, [2011] (C. Biblioteca)
- Intrusion detection systems with Snort [Recurso electrónico] : advanced IDS techniques using Snort. Edición: -. Autor: Rehman, Rafeeq ur. Editorial: Upper Saddle River, N.J. : Prentice Hall PTR, c2003. (C. Biblioteca)
- Network security with NetFlow and IPFIX [Recurso electrónico] : big data analytics for information s. Edición: -. Autor: Santos, Omar. Editorial: Indianapolis, Indiana : Cisco Press, [2016] (C. Biblioteca)
- The state of the art in intrusion prevention and detection [Recurso electrónico]. Edición: -. Autor: -. Editorial: Boca Raton, FL : CRC Press, c2014 (C. Biblioteca)
- Honeypots [Recurso electrónico] : a new paradigm to information security. Edición: -. Autor: Joshi, R. C.. Editorial: Enfield, N.H. : Science Publishers ; Boca Raton, FL : CRC Press, [2011] (C. Biblioteca)
- Intrusion detection systems with Snort [Recurso electrónico] : advanced IDS techniques using Snort. Edición: -. Autor: Rehman, Rafeeq ur. Editorial: Upper Saddle River, N.J. : Prentice Hall PTR, c2003. (C. Biblioteca)
- Network security with NetFlow and IPFIX [Recurso electrónico] : big data analytics for information s. Edición: -. Autor: Santos, Omar. Editorial: Indianapolis, Indiana : Cisco Press, [2016] (C. Biblioteca)
- The state of the art in intrusion prevention and detection [Recurso electrónico]. Edición: -. Autor: -. Editorial: Boca Raton, FL : CRC Press, c2014 (C. Biblioteca)
- Honeypots [Recurso electrónico] : a new paradigm to information security. Edición: -. Autor: Joshi, R. C.. Editorial: Enfield, N.H. : Science Publishers ; Boca Raton, FL : CRC Press, [2011] (C. Biblioteca)
- Honeypots [Recurso electrónico] : a new paradigm to information security. Edición: -. Autor: Joshi, R. C.. Editorial: Enfield, N.H. : Science Publishers ; Boca Raton, FL : CRC Press, [2011] (C. Biblioteca)
- Honeypots [Recurso electrónico] : a new paradigm to information security. Edición: -. Autor: Joshi, R. C.. Editorial: Enfield, N.H. : Science Publishers ; Boca Raton, FL : CRC Press, [2011] (C. Biblioteca)
- Intrusion detection systems with Snort [Recurso electrónico] : advanced IDS techniques using Snort. Edición: -. Autor: Rehman, Rafeeq ur. Editorial: Upper Saddle River, N.J. : Prentice Hall PTR, c2003. (C. Biblioteca)
- Honeypots [Recurso electrónico] : a new paradigm to information security. Edición: -. Autor: Joshi, R. C.. Editorial: Enfield, N.H. : Science Publishers ; Boca Raton, FL : CRC Press, [2011] (C. Biblioteca)
- Intrusion detection systems with Snort [Recurso electrónico] : advanced IDS techniques using Snort. Edición: -. Autor: Rehman, Rafeeq ur. Editorial: Upper Saddle River, N.J. : Prentice Hall PTR, c2003. (C. Biblioteca)
- Applied network security monitoring [Recurso electrónico] : collection, detection, and analysis. Edición: -. Autor: Sanders, Chris, 1986-. Editorial: Waltham, MA : Syngress, an imprint of Elsevier, c2014 (C. Biblioteca)
- Handbook on securing cyber-physical critical infrastructure [Recurso electrónico] : foundation and c. Edición: -. Autor: -. Editorial: Waltham, MA : Morgan Kaufmann, 2012 (C. Biblioteca)
- Handbook of system safety and security [Recurso electrónico] : cyber risk and risk management, cybe. Edición: -. Autor: Griffor, Edward. Editorial: Cambridge, MA : Syngress, ©2017 (C. Biblioteca)
- El tao de la monitorización de seguridad en redes: más allá de la detección de intrusiones. Edición: -. Autor: Bejtlich, Richard. Editorial: Madrid [etc.]: Pearson Educación, D.L. 2005 (C. Biblioteca)
- Seguridad informática : hacking Ético : conocer el ataque para una mejor defensa. Edición: 3ª ed. Autor: -. Editorial: Cornellá de Llobregat : ENI, 2015 (C. Biblioteca)
- Applied network security monitoring [Recurso electrónico] : collection, detection, and analysis. Edición: -. Autor: Sanders, Chris, 1986-. Editorial: Waltham, MA : Syngress, an imprint of Elsevier, c2014 (C. Biblioteca)
- Handbook on securing cyber-physical critical infrastructure [Recurso electrónico] : foundation and c. Edición: -. Autor: -. Editorial: Waltham, MA : Morgan Kaufmann, 2012 (C. Biblioteca)
- Handbook of system safety and security [Recurso electrónico] : cyber risk and risk management, cybe. Edición: -. Autor: Griffor, Edward. Editorial: Cambridge, MA : Syngress, ©2017 (C. Biblioteca)
- Applied network security monitoring [Recurso electrónico] : collection, detection, and analysis. Edición: -. Autor: Sanders, Chris, 1986-. Editorial: Waltham, MA : Syngress, an imprint of Elsevier, c2014 (C. Biblioteca)
- Handbook on securing cyber-physical critical infrastructure [Recurso electrónico] : foundation and c. Edición: -. Autor: -. Editorial: Waltham, MA : Morgan Kaufmann, 2012 (C. Biblioteca)
- Handbook of system safety and security [Recurso electrónico] : cyber risk and risk management, cybe. Edición: -. Autor: Griffor, Edward. Editorial: Cambridge, MA : Syngress, ©2017 (C. Biblioteca)
- El tao de la monitorización de seguridad en redes: más allá de la detección de intrusiones. Edición: -. Autor: Bejtlich, Richard. Editorial: Madrid [etc.]: Pearson Educación, D.L. 2005 (C. Biblioteca)
- Applied network security monitoring [Recurso electrónico] : collection, detection, and analysis. Edición: -. Autor: Sanders, Chris, 1986-. Editorial: Waltham, MA : Syngress, an imprint of Elsevier, c2014 (C. Biblioteca)
- Handbook on securing cyber-physical critical infrastructure [Recurso electrónico] : foundation and c. Edición: -. Autor: -. Editorial: Waltham, MA : Morgan Kaufmann, 2012 (C. Biblioteca)
- Handbook of system safety and security [Recurso electrónico] : cyber risk and risk management, cybe. Edición: -. Autor: Griffor, Edward. Editorial: Cambridge, MA : Syngress, ©2017 (C. Biblioteca)
- El tao de la monitorización de seguridad en redes: más allá de la detección de intrusiones. Edición: -. Autor: Bejtlich, Richard. Editorial: Madrid [etc.]: Pearson Educación, D.L. 2005 (C. Biblioteca)
- Seguridad informática : hacking Ético : conocer el ataque para una mejor defensa. Edición: 3ª ed. Autor: -. Editorial: Cornellá de Llobregat : ENI, 2015 (C. Biblioteca)
- Applied network security monitoring [Recurso electrónico] : collection, detection, and analysis. Edición: -. Autor: Sanders, Chris, 1986-. Editorial: Waltham, MA : Syngress, an imprint of Elsevier, c2014 (C. Biblioteca)
- Handbook on securing cyber-physical critical infrastructure [Recurso electrónico] : foundation and c. Edición: -. Autor: -. Editorial: Waltham, MA : Morgan Kaufmann, 2012 (C. Biblioteca)
- Handbook of system safety and security [Recurso electrónico] : cyber risk and risk management, cybe. Edición: -. Autor: Griffor, Edward. Editorial: Cambridge, MA : Syngress, ©2017 (C. Biblioteca)
- El tao de la monitorización de seguridad en redes: más allá de la detección de intrusiones. Edición: -. Autor: Bejtlich, Richard. Editorial: Madrid [etc.]: Pearson Educación, D.L. 2005 (C. Biblioteca)
- Seguridad informática : hacking Ético : conocer el ataque para una mejor defensa. Edición: 3ª ed. Autor: -. Editorial: Cornellá de Llobregat : ENI, 2015 (C. Biblioteca)
- Applied network security monitoring [Recurso electrónico] : collection, detection, and analysis. Edición: -. Autor: Sanders, Chris, 1986-. Editorial: Waltham, MA : Syngress, an imprint of Elsevier, c2014 (C. Biblioteca)
- Handbook on securing cyber-physical critical infrastructure [Recurso electrónico] : foundation and c. Edición: -. Autor: -. Editorial: Waltham, MA : Morgan Kaufmann, 2012 (C. Biblioteca)
- Applied network security monitoring [Recurso electrónico] : collection, detection, and analysis. Edición: -. Autor: Sanders, Chris, 1986-. Editorial: Waltham, MA : Syngress, an imprint of Elsevier, c2014 (C. Biblioteca)
- Handbook on securing cyber-physical critical infrastructure [Recurso electrónico] : foundation and c. Edición: -. Autor: -. Editorial: Waltham, MA : Morgan Kaufmann, 2012 (C. Biblioteca)
- Applied network security monitoring [Recurso electrónico] : collection, detection, and analysis. Edición: -. Autor: Sanders, Chris, 1986-. Editorial: Waltham, MA : Syngress, an imprint of Elsevier, c2014 (C. Biblioteca)
- Handbook on securing cyber-physical critical infrastructure [Recurso electrónico] : foundation and c. Edición: -. Autor: -. Editorial: Waltham, MA : Morgan Kaufmann, 2012 (C. Biblioteca)
- Handbook of system safety and security [Recurso electrónico] : cyber risk and risk management, cybe. Edición: -. Autor: Griffor, Edward. Editorial: Cambridge, MA : Syngress, ©2017 (C. Biblioteca)
El desarrollo previsto de las clases será el siguiente:
Semana |
A1 |
A2 |
A3 |
T.A. |
Observaciones |
Nº 1: 4 - 10 dic 2017 |
2.0 |
2.0 |
|
6.0 |
(Presencial) Presentación. Bloque 1. |
Nº 2: 11 - 17 dic 2017 |
2.0 |
2.0 |
|
6.0 |
(Presencial) Bloque 2. |
Nº 3: 18 - 21 dic 2017 |
2.0 |
2.0 |
|
6.0 |
(Presencial) Bloque 3. |
Nº 4: 8 - 14 ene 2018 |
2.0 |
2.0 |
|
6.0 |
(Presencial) Bloque 4. |
Nº 5: 15 - 21 ene 2018 |
2.0 |
2.0 |
|
6.0 |
(Presencial) Bloque 5. |
Nº 6: 22 - 26 ene 2018 |
2.0 |
2.0 |
|
6.0 |
(No presencial). Trabajo autónomo. |
Nº 7: 29 eneâ 2 feb 2018 |
2.0 |
2.0 |
|
6.0 |
(No presencial). Trabajo autónomo. |
Nº 8: 5 â 9 feb 2018 |
2.0 |
2.0 |
|
6.0 |
Entrega y defensa trabajos |
Total |
16.0 |
16.0 |
|
48.0 |
|