Universidad de Jaén

Menú local

Guía docente 2019-20 - 13313015 - Técnicas avanzadas de seguridad



TITULACIÓN: Grado en Ingeniería informática
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
CURSO: 2019-20
ASIGNATURA: Técnicas avanzadas de seguridad
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Técnicas avanzadas de seguridad
CÓDIGO: 13313015 CURSO ACADÉMICO: 2019-20
TIPO: Optativa
Créditos ECTS: 6.0 CURSO: 4 CUATRIMESTRE: SC
WEB: http://dv.ujaen.es/docencia/goto_docencia_crs_433096.html
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ
IMPARTE: Teoría - Prácticas [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL
N. DESPACHO: A3 - 115 E-MAIL: mlucena@ujaen.es TLF: 953212886
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903
URL WEB: http://blogs.ujaen.es/mlucena/
ORCID: https://orcid.org/0000-0002-5546-3745
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

Esta asignatura se imparte en el segundo cuatrimestre del cuarto curso.

La generalización del uso de dispositivos móviles, así como de sistemas de información descentralizados, abre escenarios de interacción que pueden llegar a ser muy complejos. Esta circunstancia hace esencial el uso de medidas adecuadas tanto de protección de los datos, como de verificación de la identidad de los diferentes agentes que intervienen en el proceso de comunicación.

La posibilidad de acceso e interacción con la información desde múltiples lugares y dispositivos hace indispensable que los sistemas modernos basados en Tecnologías de la Información estén conectados a las redes, lo cual obliga a tener en cuenta en su desarrollo, implantación y mantenimiento, técnicas que permitan prevenir, detectar, mitigar y posteriormente investigar posibles brechas de seguridad.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
- El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
Código Denominación de la competencia
CB2R Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio.
 
Resultados de aprendizaje
Resultado 19 Ser capaz de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Resultado 7 Conocer y aplicar las características, funcionalidades y estructura de los Sistemas Distribuidos, las Redes de Computadores e Internet. Diseñar e implementar aplicaciones basadas en ellas.
Resultado CTI7R Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
5. CONTENIDOS

Técnicas Criptográficas Avanzadas. Protocolos criptográficos. Infraestructuras de Clave Pública y Certificados Digitales. Identidad digital. Identificación de agentes y usuarios en entornos complejos. Vulnerabilidades en el software y medidas de protección. Sistemas de Detección de Intrusiones y Sistemas Trampa. Ingeniería Inversa y Análisis Forense de computadores.

 

Técnicas Criptográficas Avanzadas. Cifrados asimétricos - Criptografía de Curva Elíptica - Funciones resumen - Números Aleatorios

Protocolos Criptográficos. Introducción a los Protocolos Criptográficos - Diseño de un Protocolo - Consideraciones Prácticas - Ejemplos

Infraestructuras de Clave Pública y Certificados Digitales. Papel del Reloj - Servidores de Claves - Infraestructuras de Clave Pública - PKIs en el mundo real

Identidad Digital. Identificación de Agentes y usuarios en entornos complejos.  El problema de la Identificación - Identificación mediante Contraseñas

Vulnerabilidades en el Software y medidas de protección. Vulnerabilidades - Detección y Eliminación - Programación Segura

Sistemas de Detección de Intrusiones y Sistemas Trampa. Introducción - Sistemas de Detección de Intrusiones - Cortafuegos - Sistemas Trampa

Ingeniería Inversa y Análisis Forense de Computadores. Introducción - Análisis Forense - Adquisión y Análisis de la Información - Ingeniería Inversa

 

Práctica 1: Uso avanzado de GnuPG

Práctica 2: Compromiso local de equipos.

Práctica 3: Compromiso remoto de sistemas.

Práctica 4: Sistemas de Detección de Intrusiones.

Práctica 5: Ingeniería Inversa.

 

6. METODOLOGÍA Y ACTIVIDADES
 
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1 - Clases expositivas en gran grupo
  • M1 - Clases magistrales
  • M2 - Exposición de teoría y ejemplos generales
  • M3 - Actividades introductorias
  • M4 - Conferencias
30.0 45.0 75.0 3.0
  • CB2R
A2R - Clases en pequeño grupo
  • M10R - Aulas de informática
  • M11R - Resolución de ejercicios
  • M12R - Presentaciones/exposiciones
  • M6R - Actividades practicas
  • M7R - Seminarios
  • M8R - Debates
25.0 37.5 62.5 2.5
A3 - Tutorías colectivas/individuales
  • M14 - Supervisión de trabajos dirigidos
  • M15 - Seminarios
  • M16 - Debates
  • M17 - Aclaración de dudas
  • M18 - Comentarios de trabajos individuales
  • M19 - Presentaciones/exposiciones
5.0 7.5 12.5 0.5
TOTALES: 60.0 90.0 150.0 6.0  
 
INFORMACIÓN DETALLADA:
  • Clases teóricas
    • Explicación de los contenidos.
    • Resolución de dudas.
  • Sesiones prácticas      
    • Desarrollo de trabajos en las sesiones de prácticas.
    • Seguimiento de los guiones propuestos.
    •   Asistencia obligatoria.   
7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Participación activa en clase. Participación en los debates. Participación en el trabajo grupal Observación y notas del profesor 15.0%
Conceptos teóricos de la materia Dominio de los conocimientos teóricos y operativos de la materia Examen teórico 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Entrega de los informes. Calidad del código y la documentación. Ortografía y presentación. Aplicación de las técnicas explicadas. Un informe por cada sesión de prácticas, y un trabajo en grupo. 35.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global.

Para superar la asignatura, el alumnado debe superar el examen teórico, que constará de una parte de preguntas objetivas y otra de preguntas de respuesta breve, realizar las actividades propuestas y entregar los informes de prácticas que se propongan en la asignatura. Todo el material debe ser entregado en formato electrónico, a través de los medios habilitados a tal efecto, y en formatos abiertos.

Se valorará también la participación activa en las clases teóricas y en las actividades presenciales y no presenciales que se desarrollen.

Competencia evaluada: CTI7. 

Resultados de aprendizaje: 19, 7, CTI7R

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Seguridad en Unix y Redes. Edición: -. Autor: Antonio Villalón.
    • Observaciones: http://www.rediris.es/cert/doc/unixsec/
     (C. Biblioteca)
  • Fundamentos de seguridad en redes: aplicaciones y estándares. Edición: -. Autor: Stallings, William. Editorial: Madrid [etc.]: Prentice Hall, 2003  (C. Biblioteca)
  • Criptografía y Seguridad en Computadores. Edición: -. Autor: Manuel Lucena.
    • Observaciones: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
     (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Know your Enemy. Edición: 2. Autor: The HoneyNet Project. Editorial: Addison Wesley  (C. Biblioteca)
  • File system forensic analysis. Edición: -. Autor: Carrier, Brian. Editorial: Boston: Addison-Wesley, 2005  (C. Biblioteca)
  • Reversing: secrets of reverse engineering. Edición: -. Autor: Eilam, Eldad. Editorial: Indianapolis: Wiley, cop. 2005  (C. Biblioteca)
  • Network security: a practical approach. Edición: -. Autor: Harrington, Jan L.. Editorial: Amsterdam: Elsevier: Morgan Kaufmann Publishers, cop. 2005  (C. Biblioteca)
9. CRONOGRAMA (segundo cuatrimestre)
 
Semana A1 - Clases expositivas en gran grupo A2R - Clases en pequeño grupo A3 - Tutorías colectivas/individuales Trabajo autónomo Observaciones
Nº 1
27 ene. - 2 feb. 2020
2.00.00.0 6.0 Tema 1
Nº 2
3 - 9 feb. 2020
2.00.00.0 6.0 Tema 1
Nº 3
10 - 16 feb. 2020
2.02.00.0 6.0 Tema 1 Práctica 1
Nº 4
17 - 23 feb. 2020
2.02.00.0 6.0 Tema 2 Práctica 2
Nº 5
24 feb. - 1 mar. 2020
2.02.00.0 6.0 Tema 2 Práctica 2
Nº 6
2 - 8 mar. 2020
2.02.00.0 6.0 Tema 3 Práctica 2
Nº 7
9 - 15 mar. 2020
2.02.00.0 6.0 Tema 3 Práctica 3
Nº 8
16 - 22 mar. 2020
2.02.00.0 6.0 Tema 4 Práctica 3
Nº 9
23 - 29 mar. 2020
2.02.00.0 6.0 Tema 4 Práctica 3
Nº 10
30 mar. - 3 abr. 2020
2.02.00.0 6.0 Tema 5 Práctica 4
Período no docente: 4 - 12 abr. 2020
Nº 11
13 - 19 abr. 2020
2.02.00.0 6.0 Tema 5 Práctica 5
Nº 12
20 - 26 abr. 2020
2.02.00.0 6.0 Tema 6 Práctica 6
Nº 13
27 abr. - 3 may. 2020
2.02.00.0 6.0 Tema 6 Práctica 6
Nº 14
4 - 10 may. 2020
2.02.00.0 6.0 Tema 7 Práctica 6
Nº 15
11 - 15 may. 2020
2.01.00.0 6.0 Tema 7
Total Horas 30.0 25.0 0.0 90.0