Universidad de Jaén

Menú local

Guía docente 2020-21 - 13313015 - Técnicas avanzadas de seguridad



TITULACIÓN: Grado en Ingeniería informática
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
CURSO: 2020-21
ASIGNATURA: Técnicas avanzadas de seguridad
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Técnicas avanzadas de seguridad
CÓDIGO: 13313015 CURSO ACADÉMICO: 2020-21
TIPO: Optativa
Créditos ECTS: 6.0 CURSO: 4 CUATRIMESTRE: SC
WEB: http://dv.ujaen.es/docencia/goto_docencia_crs_433096.html
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ
IMPARTE: Teoría - Prácticas [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL
N. DESPACHO: A3 - 115 E-MAIL: mlucena@ujaen.es TLF: 953212886
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903
URL WEB: http://blogs.ujaen.es/mlucena/
ORCID: https://orcid.org/0000-0002-5546-3745
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

Esta asignatura se imparte en el segundo cuatrimestre del cuarto curso.

La generalización del uso de dispositivos móviles, así como de sistemas de información descentralizados, abre escenarios de interacción que pueden llegar a ser muy complejos. Esta circunstancia hace esencial el uso de medidas adecuadas tanto de protección de los datos, como de verificación de la identidad de los diferentes agentes que intervienen en el proceso de comunicación.

La posibilidad de acceso e interacción con la información desde múltiples lugares y dispositivos hace indispensable que los sistemas modernos basados en Tecnologías de la Información estén conectados a las redes, lo cual obliga a tener en cuenta en su desarrollo, implantación y mantenimiento, técnicas que permitan prevenir, detectar, mitigar y posteriormente investigar posibles brechas de seguridad.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
- El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
Código Denominación de la competencia
CB2R Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio.
 
Resultados de aprendizaje
Resultado 19 Ser capaz de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Resultado 7 Conocer y aplicar las características, funcionalidades y estructura de los Sistemas Distribuidos, las Redes de Computadores e Internet. Diseñar e implementar aplicaciones basadas en ellas.
Resultado CTI7R Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
5. CONTENIDOS

Técnicas Criptográficas Avanzadas. Protocolos criptográficos. Infraestructuras de Clave Pública y Certificados Digitales. Identidad digital. Identificación de agentes y usuarios en entornos complejos. Vulnerabilidades en el software y medidas de protección. Sistemas de Detección de Intrusiones y Sistemas Trampa. Ingeniería Inversa y Análisis Forense de computadores.

 

Técnicas Criptográficas Avanzadas. Cifrados asimétricos - Criptografía de Curva Elíptica - Funciones resumen - Números Aleatorios

Protocolos Criptográficos. Introducción a los Protocolos Criptográficos - Diseño de un Protocolo - Consideraciones Prácticas - Ejemplos

Infraestructuras de Clave Pública y Certificados Digitales. Papel del Reloj - Servidores de Claves - Infraestructuras de Clave Pública - PKIs en el mundo real

Identidad Digital. Identificación de Agentes y usuarios en entornos complejos.  El problema de la Identificación - Identificación mediante Contraseñas

Vulnerabilidades en el Software y medidas de protección. Vulnerabilidades - Detección y Eliminación - Programación Segura

Sistemas de Detección de Intrusiones y Sistemas Trampa. Introducción - Sistemas de Detección de Intrusiones - Cortafuegos - Sistemas Trampa

Ingeniería Inversa y Análisis Forense de Computadores. Introducción - Análisis Forense - Adquisión y Análisis de la Información - Ingeniería Inversa

 

Práctica 1: Uso avanzado de GnuPG

Práctica 2: Compromiso local de equipos.

Práctica 3: Compromiso remoto de sistemas.

Práctica 4: Sistemas de Detección de Intrusiones.

Práctica 5: Ingeniería Inversa.

 

6. METODOLOGÍA Y ACTIVIDADES
 
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1 - Clases expositivas en gran grupo
  • M1 - Clases magistrales
  • M2 - Exposición de teoría y ejemplos generales
  • M3 - Actividades introductorias
  • M4 - Conferencias
30.0 45.0 75.0 3.0
  • CB2R
A2R - Clases en pequeño grupo
  • M10R - Aulas de informática
  • M11R - Resolución de ejercicios
  • M12R - Presentaciones/exposiciones
  • M6R - Actividades practicas
  • M7R - Seminarios
  • M8R - Debates
25.0 37.5 62.5 2.5
  • CB2R
A3R - Tutorías colectivas
  • M16R - Foros
  • M17R - Aclaración de dudas
0.0 12.5 12.5 0.5
  • CB2R
TOTALES: 55.0 95.0 150.0 6.0  
 
INFORMACIÓN DETALLADA:
  • Clases teóricas
    • Explicación de los contenidos.
    • Resolución de dudas.
  • Sesiones prácticas      
    • Desarrollo de trabajos en las sesiones de prácticas.
    • Seguimiento de los guiones propuestos.
    • Asistencia obligatoria.   
7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Participación activa en clase. Participación en los debates. Participación en el trabajo grupal Observación y notas del profesor 15.0%
Conceptos teóricos de la materia Dominio de los conocimientos teóricos y operativos de la materia Examen teórico 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Entrega de los informes. Calidad del código y la documentación. Ortografía y presentación. Aplicación de las técnicas explicadas. Un informe por cada sesión de prácticas, y un trabajo en grupo. 35.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global.

Para superar la asignatura, el alumnado debe superar el examen teórico, que constará de una parte de preguntas objetivas y otra de preguntas de respuesta breve, realizar las actividades propuestas y entregar los informes de prácticas que se propongan en la asignatura. Todo el material debe ser entregado en formato electrónico, a través de los medios habilitados a tal efecto, y en formatos abiertos.

Se valorará también la participación activa en las clases teóricas y en las actividades presenciales y no presenciales que se desarrollen.

Competencia evaluada: CB2R.

Resultados de aprendizaje: 19, 7, CTI7R.

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Seguridad en Unix y Redes. Edición: -. Autor: Antonio Villalón.
    • Observaciones: http://www.rediris.es/cert/doc/unixsec/
     (C. Biblioteca)
  • Fundamentos de seguridad en redes: aplicaciones y estándares. Edición: -. Autor: Stallings, William. Editorial: Madrid [etc.]: Prentice Hall, 2003  (C. Biblioteca)
  • Criptografía y Seguridad en Computadores. Edición: -. Autor: Manuel Lucena.
    • Observaciones: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
     (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Know your Enemy. Edición: 2. Autor: The HoneyNet Project. Editorial: Addison Wesley  (C. Biblioteca)
  • File system forensic analysis. Edición: -. Autor: Carrier, Brian. Editorial: Boston: Addison-Wesley, 2005  (C. Biblioteca)
  • Reversing: secrets of reverse engineering. Edición: -. Autor: Eilam, Eldad. Editorial: Indianapolis: Wiley, cop. 2005  (C. Biblioteca)
  • Network security: a practical approach. Edición: -. Autor: Harrington, Jan L.. Editorial: Amsterdam: Elsevier: Morgan Kaufmann Publishers, cop. 2005  (C. Biblioteca)
9. CRONOGRAMA (segundo cuatrimestre)
 
Semana A1 - Clases expositivas en gran grupo A2R - Clases en pequeño grupo A3R - Tutorías colectivas Trabajo autónomo Observaciones
Nº 1
1 - 7 feb. 2021
2.00.00.0 6.0 Tema 1
Nº 2
8 - 14 feb. 2021
2.00.00.0 6.0 Tema 1
Nº 3
15 - 21 feb. 2021
2.02.00.0 6.0 Tema 1 Práctica 1
Nº 4
22 - 28 feb. 2021
2.02.00.0 6.0 Tema 2 Práctica 2
Nº 5
1 - 7 mar. 2021
2.02.00.0 7.0 Tema 2 Práctica 2
Nº 6
8 - 14 mar. 2021
2.02.00.0 7.0 Tema 3 Práctica 2
Nº 7
15 - 21 mar. 2021
2.02.00.0 6.0 Tema 3 Práctica 3
Nº 8
22 - 28 mar. 2021
2.02.00.0 7.0 Tema 4 Práctica 3
Nº 9
29 mar. - 4 abr. 2021
0.00.00.0 0.0  
Nº 10
5 - 11 abr. 2021
2.02.00.0 6.0 Tema 4 Práctica 3
Nº 11
12 - 18 abr. 2021
2.02.00.0 6.0 Tema 5 Práctica 4
Nº 12
19 - 25 abr. 2021
2.02.00.0 7.0 Tema 5 Práctica 5
Nº 13
26 abr. - 2 may. 2021
2.02.00.0 6.0 Tema 6 Práctica 6
Nº 14
3 - 9 may. 2021
2.02.00.0 7.0 Tema 6 Práctica 6
Nº 15
10 - 16 may. 2021
2.02.00.0 6.0 Tema 7 Práctica 6
Nº 16
17 - 19 may. 2021
2.01.00.0 6.0 Tema 7 Práctica 6
Total Horas 30.0 25.0 0.0 95.0  
10. ESCENARIO MIXTO

El Centro podrá variar el porcentaje de presencialidad dependiendo del número de estudiantes y el aforo del aula/laboratorio de acuerdo con las medidas sanitarias. En caso de presencialidad inferior al 100%, se realizará rotación periódica de estudiantes según determine el Centro.

Las actividades que no puedan realizarse de forma presencial se desarrollarán en formato semipresencial con asistencia rotatoria, y utilización de sistemas de videoconferencia, siempre que el aforo y la infraestructura del espacio asignado para la docencia de la asignatura lo permitan.

Queda expresamente prohibida la grabación por ningún medio de las actividades presenciales o no presenciales síncronas.

 

 

11. ESCENARIO NO PRESENCIAL

Las actividades que no puedan realizarse de forma presencial se realizarán mediante actividades síncronas y/o asíncronas realizadas mediante la plataforma de docencia virtual.

Queda expresamente prohibida la grabación por ningún medio de las actividades presenciales o no presenciales síncronas.

El sistema e instrumentos de evaluación serán los mismos que para la modalidad presencial, sustituyendo las pruebas presenciales por pruebas similares desarrolladas mediante el uso de la plataforma de docencia online, siempre que se garantice la identidad del estudiante.

 

 

CLÁUSULA DE PROTECCIÓN DE DATOS (evaluación on-line)

Responsable del tratamiento: Universidad de Jaén, Campus Las Lagunillas, s/n, 23071 Jaén

Delegado de Protección de Datos:dpo@ujaen.es

Finalidad: Conforme a la Ley de Universidades y demás legislación estatal y autonómica vigente, realizar los exámenes correspondientes a las asignaturas en las que el alumno o alumna se encuentre matriculado. Con el fin de evitar fraudes en la realización del mismo, el examen se realizará en la modalidad de video llamada, pudiendo el personal de la Universidad de Jaén contrastar la imagen de la persona que está realizando la prueba de evaluación con los archivos fotográficos del alumno en el momento de la matrícula. Igualmente, con la finalidad de dotar a la prueba de evaluación de contenido probatorio de cara a revisiones o impugnaciones de la misma, de acuerdo con la normativa vigente, la prueba de evaluación será grabada.

Legitimación: cumplimiento de obligaciones legales (Ley de Universidades) y demás normativa estatal y autonómica vigente.

Destinatarios: prestadores de servicios titulares de las plataformas en las que se realicen las pruebas con los que la Universidad de Jaén tiene suscritos los correspondientes contratos de acceso a datos.

Plazos de conservación: los establecidos en la normativa aplicable. En el supuesto en concreto de las grabaciones de los exámenes, mientras no estén cerradas las actas definitivas y la prueba de evaluación pueda ser revisada o impugnada.

Derechos: puede ejercitar sus derechos de acceso, rectificación, cancelación, oposición, supresión, limitación y portabilidad remitiendo un escrito a la dirección postal o electrónica indicada anteriormente. En el supuesto que considere que sus derechos han sido vulnerados, puede presentar una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es

Cláusula grabación de clases PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Responsable del tratamiento: Universidad de Jaén, Paraje Las Lagunillas, s/n; Tel.953 212121; www.ujaen.es

Delegado de Protección de Datos (DPO): TELEFÓNICA, S.A.U. ; Email: dpo@ujaen.es

Finalidad del tratamiento: Gestionar la adecuada grabación de las sesiones docentes con el objetivo de hacer posible la enseñanza en un escenario de docencia multimodal y/o no presencial.

Plazo de conservación: Las imágenes serán conservadas durante los plazos legalmente previstos en la normativa vigente.

Legitimación: Los datos son tratados en base al cumplimiento de obligaciones legales (Ley Orgánica 6/2001, de 21 de diciembre, de Universidades) y el consentimiento otorgado mediante la marcación de la casilla habilitada a tal efecto.

Destinatarios de los datos (cesiones o transferencias): Toda aquella persona que vaya a acceder a las diferentes modalidades de enseñanza.

Derechos: Ud. podrá ejercitar los derechos de Acceso, Rectificación, Cancelación, Portabilidad, Limitación del tratamiento, Supresión o, en su caso, Oposición. Para ejercitar los derechos deberá presentar un escrito en la dirección arriba señalada dirigido al Servicio de Información, Registro y Administración Electrónica de la Universidad de Jaén, o bien, mediante correo electrónico a la dirección de correo electrónico. Deberá especificar cuál de estos derechos solicita sea satisfecho y, a su vez, deberá acompañarse de la fotocopia del DNI o documento identificativo equivalente. En caso de que actuara mediante representante, legal o voluntario, deberá aportar también documento que acredite la representación y documento identificativo del mismo. Asimismo, en caso de considerar vulnerado su derecho a la protección de datos personales, podrá interponer una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es