Universidad de Jaén

Menú local

Guía docente 2021-22 - 77212002 - Detección de intrusiones

TITULACIÓN: Máster Univ. en Seguridad informática (77212002)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
TITULACIÓN: Doble Máster en Ingeniería informática y Seguridad informática (77612005)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
TITULACIÓN: Máster Univ. en Ingeniería informática (74013005)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
CURSO: 2021-22
ASIGNATURA: Detección de intrusiones
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Detección de intrusiones
CÓDIGO: 77212002 (*) CURSO ACADÉMICO: 2021-22
TIPO: Obligatoria
Créditos ECTS: 4.0 CURSO: 1 CUATRIMESTRE: PC
WEB: https://platea.ujaen.es
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: SERRANO CHICA, JOSÉ MARÍA
IMPARTE: Teoría [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL
N. DESPACHO: A3 - 118 E-MAIL: jschica@ujaen.es TLF: 953212913
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/58364
URL WEB: https://www.ujaen.es/departamentos/dinformatica/contactos/serrano-chica-jose-maria
ORCID: https://orcid.org/0000-0001-5046-0724
 
NOMBRE: GARCIA CARDENAS, MANUEL
IMPARTE: Teoría
DEPARTAMENTO: -
ÁREA: -
N. DESPACHO: - E-MAIL: - TLF: -
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/355239
URL WEB: -
ORCID: -
 
NOMBRE: García Cárdenas, Manuel
E-MAIL: mgc00153@ext.ujaen.es TLF: -
URL WEB: -
INSTITUCIÓN: Advidsec Security
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:

Para un adecuado aprovechamiento de la asignatura, se recomienda la asistencia, en tanto en cuanto sea posible y la situación socio-sanitaria lo permita, a todas las actividades docentes presenciales de la asignatura, así como la participación en las actividades no presenciales y el uso responsable de las tutorías. 

El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB10 Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo
CB6 Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación
CG1MSEGI Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática
CG3MSEGI Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
CTI2 Conocer y aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos e incorporar los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio
CTI4 Desarrollar las aptitudes para el trabajo cooperativo y la participación en equipos, las habilidades de negociación e incorporar los valores de cooperación, esfuerzo, respeto y compromiso con la búsqueda de la calidad como signo de identidad.
E2MSEGI Conocer, aplicar y supervisar técnicas y herramientas avanzadas de los sistemas de detección de intrusiones (IDS).
 
Resultados de aprendizaje
Resultado RB10 Ser capaces de asumir la responsabilidad de su propio desarrollo profesional y de su especialización en uno o más campos de estudio.
Resultado RB6 Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio.
Resultado RE02MSEG Aplica y supervisa técnicas y herramientas avanzadas de los sistemas de detección de intrusiones (IDS)
Resultado RG1mSEGI Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática.
Resultado RG3mSEGI Demuestra que comprende y utiliza las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
Resultado RT2 Demuestra conocimiento y es capaz de aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos incorpo- rando los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio.
Resultado RT4 Demuestra habilidades para el trabajo cooperativo, la participación en equipos y la negociación, incorporando los valores de cooperación, esfuer- zo, respecto y compromiso con la búsqueda de la calidad como signo de identidad.
5. CONTENIDOS

·     Intrusiones en Sistemas Informáticos.

·     Tipos de ataques e intrusiones.

·     Registros de Auditoría.

·     Sistemas de Detección de Intrusiones.

·     Escáneres.

 .    Honeypots

Programa de teoría:

Tema 1. Introducción

  • Detección de intrusiones: Intrusiones y ataques digitales
  • Tipos de ataques digitales

Tema 2. Intrusiones en Sistemas Informáticos

  • Tipos de ataques digitales
  • Clasificación de intrusos
  • Fases de un ataque informático
  • Auditorías informáticas

Tema 3. Firewalls

  • Arquitectura
  • Políticas
  • Categorías
  • Identificación
  • Ejemplos
  • Limitaciones
  • Evasión

Tema 4. Honeypots

  • Clasificación
  • Ubicación
  • Diseño
  • Ventajas y desventajas
  • HoneyNets

 Tema 5. Sistemas de detección de intrusiones

  • Clasificación de intrusos
  • Fases de un ataque informático
  • Clasificación de IDS
  • Requisitos de un IDS
  • IDS basado en máquina
  • IDS basado en red
  • Detección de anomalías
  • Detección de usos indebidos
  • Implantación real de un IDS

Tema 6. Evasión de IDS

  • Algunos ejemplos de IDS
  • Snort
  • Tipping Point
  • Evasión de IDS
  • Contramedidas
  • Pentesting

Programa de prácticas:

  • Introducción a la detección de intrusiones
  • Firewalls: tipos y aplicaciones
  • Honeypots y honeynets: HoneyDrive
  • Sistemas de detección de intrusiones: Introducción a Snort

 

6. METODOLOGÍA Y ACTIVIDADES
 
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1a - Actividades en gran grupo
  • M1a - Docencia en gran grupo: clases magistrales, exposición de teoría y ejemplos generales y conferencias
8.0 12.0 20.0 0.8
  • CB10
  • CG1MSEGI
  • CTI2
A2a - Actividades en pequeño grupo
  • M2a - Docencia en pequeño grupo: seminarios, debates, actividades prácticas y aclaración de dudas
8.0 12.0 20.0 0.8
  • CG3MSEGI
A3a - Actividades dirigidas en plataforma de docencia virtual
  • M3A - -
0.0 60.0 60.0 2.4
  • CB6
  • CTI4
  • E2MSEGI
TOTALES: 16.0 84.0 100.0 4.0  
 
INFORMACIÓN DETALLADA:

Sesiones presenciales

Mediante lecciones magistrales y seminarios, se introducirá al alumno en los conceptos elementales de teoría de la asignatura. Dichas lecciones magistrales se intercalarán con sesiones prácticas, con el objeto de asentar los conceptos previamente estudiados sobre modelos o problemas del mundo real. Se favorecerá la participación activa en clase, y se fomentará el desarrollo, exposición y discusión de trabajos en clase por parte del alumnado.

Sesiones no presenciales

Se fomentará el trabajo autónomo del alumnado mediante el desarrollo de trabajos teóricos y prácticos sobre los contenidos de la asignatura. Dicho trabajo podrá ser supervisado mediante las tutorías y el uso de plataformas virtuales (foros, correo electrónico, mensajería instantánea o videoconferencia...).

7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Asistencia en actividades presenciales - 10.0%
Conceptos teóricos de la materia Examen sobre los conceptos teóricos y prácticos de la materia - 30.0%
Realización de trabajos, casos o ejercicios Realización de trabajos, casos o ejercicios prácticos - 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Participación en actividades presenciales - 10.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global.

La calificación final será la suma de las calificaciones obtenidas en cada una de las siguientes partes:

  • Asistencia en sesiones presenciales (Máximo: 1 punto).

Se incide en los resultados de aprendizaje RB10, RT2, RT4 y en el nivel de competencias CB10, CB6, CTI2, CTI4.

  • Examen teórico (Máximo: 3 puntos). Para la convocatoria ordinaria, dicho examen podrá reemplazarse por la entrega y defensa en clase de un trabajo teórico que comprenda o extienda los contenidos teóricos vistos dentro de la asignatura.

Se incide en los resultados de aprendizaje RB10, RB6, RG1mSEGI, RG3mSEGI, RT2, RT4 y en el nivel de competencias CB10, CB6, CG1MSEGI, CG3MSEGI, CTI2, CTI4.

  • Prácticas (Máximo: 5 puntos). Mediante el uso de las herramientas vistas en la asignatura, se evaluarán modelos de casos reales y se realizará y desarrollará un análisis de los resultados.

Se incide en los resultados de aprendizaje RB10, RB6, RE02MSEG, RG1mSEGI, RG3mSEGI, RT2, RT4 y en el nivel de competencias CB10, CB6, CG1MSEGI, CG3MSEGI, CTI2, CTI4, E2MSEGI.

  • Participación en sesiones presenciales (Máximo: 1 punto).

Se incide en los resultados de aprendizaje RB10, RG1mSEGI, RG3mSEGI, RT2  y en el nivel de competencias CB10, CB6, CG1MSEGI, CTI2, CTI4, E2MSEGI.

Para superar la asignatura será necesario obtener una puntuación igual o superior a 5, sumando las calificaciones obtenidas en todos los apartados anteriores.

En la convocatoria extraordinaria se evaluará el apartado de Teoría (examen escrito), dando opción a obtener hasta 3 puntos. Para garantizar la opción a obtener la máxima nota posible en dicha convocatoria (de acuerdo con el Reglamento de Régimen Académico y de Evaluación del Alumnado de la Universidad de Jaén, aprobado en Consejo de Gobierno nº33, de 21/11/2013), a dicha puntuación se le sumará la puntuación obtenida en los restantes apartados evaluables (asistencia, prácticas y participación) durante la última convocatoria ordinaria.

En la evaluación de la asignatura, se considerará el cumplimiento de las competencias transversales asociadas:

  • CT2: se evaluarán cuestiones relacionadas con la igualdad de oportunidades en el ámbito de la seguridad informática y a colectivos sociales especialmente desfavorecidos, aplicado a nuestro contexto socio-económico. 
  • CT4: Se evaluará el trabajo colaborativo y en equipo que desarrolle el alumnado, ponderándolo positivamente, y con el porcentaje que corresponda dentro de la actividad/tipo de evaluación que se enmarque.

La participación del estudiante en actividades de evaluación que alcancen en su conjunto un 30% de la calificación de la asignatura supondrá la consideración de agotada la convocatoria correspondiente a efectos de calificación en el acta.

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Honeypots : a new paradigm to information security. Edición: -. Autor: Joshi, R. C., author. Editorial: -  (C. Biblioteca)
  • Intrusion detection systems with Snort [Recurso electrónico] : advanced IDS techniques using Snort, Apache, MySQL, PHP, and ACID . Edición: -. Autor: Rehman, Rafeeq Ur. Editorial: Upper Saddle River, N.J. : Prentice Hall PTR, c2003  (C. Biblioteca)
  • Network security through data analysis : building situational awareness. Edición: -. Autor: Collins, Michael. Editorial: Sebastopol : O'Reilly, 2014  (C. Biblioteca)
  • Network security with NetFlow and IPFIX : big data analytics for information security. Edición: -. Autor: Santos, Omar, author. Editorial: -  (C. Biblioteca)
  • The state of the art in intrusion prevention and detection [Recurso electrónico] . Edición: -. Autor: -. Editorial: Boca Raton, FL : CRC Press, c2014  (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Applied network security monitoring [Recurso electrónico] : collection, detection, and analysis . Edición: -. Autor: Sanders, Chris, 1986-. Editorial: Waltham, MA : Syngress, an imprint of Elsevier, c2014  (C. Biblioteca)
  • Handbook on securing cyber-physical critical infrastructure [Recurso electrónico] : foundation and. Edición: -. Autor: -. Editorial: Waltham, MA : Morgan Kaufmann, c2012  (C. Biblioteca)
  • Handbook of system safety and security [Recurso electrónico] : cyber risk and risk management, cybe. Edición: -. Autor: Griffor, Edward. Editorial: Cambridge, MA : Syngress, ©2017  (C. Biblioteca)
  • Seguridad informática : hacking Ético : conocer el ataque para una mejor defensa . Edición: -. Autor: -. Editorial: Cornellá de Llobregat : ENI, 2015  (C. Biblioteca)
9. CRONOGRAMA

El desarrollo previsto de las clases se planifica mediante el siguiente cronograma:

Semana

A1

A2

A3

Trabajo autónomo

Observaciones

Nº : 1

6  - 12 dic 2021

1.0

1.0

 7.5

3.0

Presentación.

Tema 1.

Nº : 2

13  - 19 dic 2021

1.0

1.0

 7.5

3.0

Tema 2.

Práctica 1.

Nº : 3

10  - 16 ene 2022

1.0

1.0

 7.5

3.0

Tema 3.

Práctica 2.

Nº :  4

17 - 23 ene 2022

1.0

1.0

7.5 

3.0

Tema 4. Sesión con profesor externo

Nº : 5

23  - 30 ene 2022

1.0

1.0

 7.5

3.0

Tema 5.

Práctica 4.

Nº :  6

31 ene - 6 feb 2022

1.0

1.0

 7.5

3.0

Tema 6.

Nº : 7

7  -  13 feb 2022

1.0

1.0

7.5 

3.0

Entrega de trabajos.

Nº : 8

14  -  20 feb 2022

1.0

1.0

7.5 

3.0

Defensa de trabajos

Total

8.0

8.0

60.0 

24.0

 

El cronograma podrá sufrir modificaciones pero siempre se desarrollará según los horarios publicados en la página web de la Escuela Politécnica Superior de Jaén (https://eps.ujaen.es/). 

10. ESCENARIO MULTIMODAL O MIXTO

1) METODOLOGÍA DOCENTE Y ACTIVIDADES FORMATIVAS.

A1 - Clases expositivas en gran grupo. En modalidad presencial al 100% (*). Clase a todos los estudiantes del grupo en el horario y aula asignados.

A2 - Clases en pequeño grupo. En modalidad presencial al 100% (*). Clase a todos los estudiantes del grupo en el horario y aula asignados.

(*) El Centro podrá establecer un porcentaje de presencialidad distinto dependiendo del número de estudiantes y aforo del aula/laboratorio de acuerdo con las medidas sanitarias.

2) SISTEMA DE EVALUACIÓN

El sistema e instrumentos de evaluación serán los mismos que para la modalidad presencial, sustituyendo las pruebas presenciales en el caso de los grupos con turno a distancia en la rotación por pruebas similares desarrolladas mediante el uso de la plataforma de docencia online u otras que la Universidad de Jaén permita o habilite, siempre que quede garantizada la identificación del estudiante.

3) RECURSOS.

Se utilizarán los sistemas de videoconferencia que estén disponibles en los espacios que se habiliten para la docencia, así como las plataformas digitales disponibles en la Universidad de Jaén.

Queda expresamente prohibida la grabación, retransmisión o reproducción del discurso, imagen, voz y explicaciones de cátedra por ningún medio en las actividades presenciales o no presenciales síncronas sin permiso explícito del personal docente que imparte la actividad.

11. ESCENARIO NO PRESENCIAL

1) METODOLOGÍA DOCENTE Y ACTIVIDADES FORMATIVAS.

Las actividades docentes, cuando estas no puedan realizarse de forma presencial lo harán mediante actividades síncronas y/o asíncronas realizadas a través de las plataformas y herramientas de educación a distancia (videoconferencia y docencia virtual) que proporcione la Universidad de Jaén.

2) SISTEMA DE EVALUACIÓN.

El sistema e instrumentos de evaluación serán los mismos que para la modalidad presencial, sustituyendo las pruebas presenciales por pruebas similares desarrolladas mediante el uso de la plataforma de docencia online u otras que la Universidad permita o habilite, siempre que quede garantizada la identificación del estudiante.

3) RECURSOS.

Se utilizarán los sistemas de videoconferencia que estén disponibles en los espacios que se habiliten para la docencia, así como las plataformas digitales disponibles en la Universidad de Jaén.

Queda expresamente prohibida la grabación, retransmisión o reproducción de su discurso, imagen, voz y explicaciones de cátedra por ningún medio en las actividades presenciales o no presenciales síncronas sin permiso explícito del personal docente que imparte la actividad.

CLÁUSULA DE PROTECCIÓN DE DATOS (evaluación on-line)

Responsable del tratamiento: Universidad de Jaén, Campus Las Lagunillas, s/n, 23071 Jaén

Delegado de Protección de Datos:dpo@ujaen.es

Finalidad: Conforme a la Ley de Universidades y demás legislación estatal y autonómica vigente, realizar los exámenes correspondientes a las asignaturas en las que el alumno o alumna se encuentre matriculado. Con el fin de evitar fraudes en la realización del mismo, el examen se realizará en la modalidad de video llamada, pudiendo el personal de la Universidad de Jaén contrastar la imagen de la persona que está realizando la prueba de evaluación con los archivos fotográficos del alumno en el momento de la matrícula. Igualmente, con la finalidad de dotar a la prueba de evaluación de contenido probatorio de cara a revisiones o impugnaciones de la misma, de acuerdo con la normativa vigente, la prueba de evaluación será grabada.

Legitimación: cumplimiento de obligaciones legales (Ley de Universidades) y demás normativa estatal y autonómica vigente.

Destinatarios: prestadores de servicios titulares de las plataformas en las que se realicen las pruebas con los que la Universidad de Jaén tiene suscritos los correspondientes contratos de acceso a datos.

Plazos de conservación: los establecidos en la normativa aplicable. En el supuesto en concreto de las grabaciones de los exámenes, mientras no estén cerradas las actas definitivas y la prueba de evaluación pueda ser revisada o impugnada.

Derechos: puede ejercitar sus derechos de acceso, rectificación, cancelación, oposición, supresión, limitación y portabilidad remitiendo un escrito a la dirección postal o electrónica indicada anteriormente. En el supuesto que considere que sus derechos han sido vulnerados, puede presentar una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es

Cláusula grabación de clases PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Responsable del tratamiento: Universidad de Jaén, Paraje Las Lagunillas, s/n; Tel.953 212121; www.ujaen.es

Delegado de Protección de Datos (DPO): TELEFÓNICA, S.A.U. ; Email: dpo@ujaen.es

Finalidad del tratamiento: Gestionar la adecuada grabación de las sesiones docentes con el objetivo de hacer posible la enseñanza en un escenario de docencia multimodal y/o no presencial.

Plazo de conservación: Las imágenes serán conservadas durante los plazos legalmente previstos en la normativa vigente.

Legitimación: Los datos son tratados en base al cumplimiento de obligaciones legales (Ley Orgánica 6/2001, de 21 de diciembre, de Universidades) y el consentimiento otorgado mediante la marcación de la casilla habilitada a tal efecto.

Destinatarios de los datos (cesiones o transferencias): Toda aquella persona que vaya a acceder a las diferentes modalidades de enseñanza.

Derechos: Ud. podrá ejercitar los derechos de Acceso, Rectificación, Cancelación, Portabilidad, Limitación del tratamiento, Supresión o, en su caso, Oposición. Para ejercitar los derechos deberá presentar un escrito en la dirección arriba señalada dirigido al Servicio de Información, Registro y Administración Electrónica de la Universidad de Jaén, o bien, mediante correo electrónico a la dirección de correo electrónico. Deberá especificar cuál de estos derechos solicita sea satisfecho y, a su vez, deberá acompañarse de la fotocopia del DNI o documento identificativo equivalente. En caso de que actuara mediante representante, legal o voluntario, deberá aportar también documento que acredite la representación y documento identificativo del mismo. Asimismo, en caso de considerar vulnerado su derecho a la protección de datos personales, podrá interponer una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es