Universidad de Jaén

Menú local

Guía docente 2024-25 - 13313015 - Técnicas avanzadas de seguridad



TITULACIÓN: Grado en Ingeniería informática
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
CURSO: 2024-25
ASIGNATURA: Técnicas avanzadas de seguridad
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Técnicas avanzadas de seguridad
CÓDIGO: 13313015 CURSO ACADÉMICO: 2024-25
TIPO: Optativa
Créditos ECTS: 6.0 CURSO: 4 CUATRIMESTRE: SC
WEB: https://platea.ujaen.es
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ
IMPARTE: Teoría - Prácticas [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL
N. DESPACHO: A3 - 115 E-MAIL: mlucena@ujaen.es TLF: 953212886
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903
URL WEB: http://blogs.ujaen.es/mlucena/
ORCID: https://orcid.org/0000-0002-5546-3745
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

Esta asignatura se imparte en el segundo cuatrimestre del cuarto curso.

La generalización del uso de dispositivos móviles, así como de sistemas de información descentralizados, abre escenarios de interacción que pueden llegar a ser muy complejos. Esta circunstancia hace esencial el uso de medidas adecuadas tanto de protección de los datos, como de verificación de la identidad de los diferentes agentes que intervienen en el proceso de comunicación.

La posibilidad de acceso e interacción con la información desde múltiples lugares y dispositivos hace indispensable que los sistemas modernos basados en Tecnologías de la Información estén conectados a las redes, lo cual obliga a tener en cuenta en su desarrollo, implantación y mantenimiento, técnicas que permitan prevenir, detectar, mitigar y posteriormente investigar posibles brechas de seguridad.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
- El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
Código Denominación de la competencia
CB2R Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio.
 
Resultados de aprendizaje
Resultado 19 Ser capaz de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Resultado 7 Conocer y aplicar las características, funcionalidades y estructura de los Sistemas Distribuidos, las Redes de Computadores e Internet. Diseñar e implementar aplicaciones basadas en ellas.
Resultado CTI7R Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
5. CONTENIDOS

Técnicas Criptográficas Avanzadas. Protocolos criptográficos. Infraestructuras de Clave Pública y Certificados Digitales. Identidad digital. Identificación de agentes y usuarios en entornos complejos. Vulnerabilidades en el software y medidas de protección. Sistemas de Detección de Intrusiones y Sistemas Trampa. Ingeniería Inversa y Análisis Forense de computadores.

 

Técnicas Criptográficas Avanzadas. Cifrados asimétricos - Criptografía de Curva Elíptica - Funciones resumen - Números Aleatorios

Protocolos Criptográficos. Introducción a los Protocolos Criptográficos - Diseño de un Protocolo - Consideraciones Prácticas - Ejemplos

Infraestructuras de Clave Pública y Certificados Digitales. Papel del Reloj - Servidores de Claves - Infraestructuras de Clave Pública - PKIs en el mundo real

Identidad Digital. Identificación de Agentes y usuarios en entornos complejos.  El problema de la Identificación - Identificación mediante Contraseñas

Vulnerabilidades en el Software y medidas de protección. Vulnerabilidades - Detección y Eliminación - Programación Segura

Sistemas de Detección de Intrusiones y Sistemas Trampa. Introducción - Sistemas de Detección de Intrusiones - Cortafuegos - Sistemas Trampa

Ingeniería Inversa y Análisis Forense de Computadores. Introducción - Análisis Forense - Adquisión y Análisis de la Información - Ingeniería Inversa

 

Práctica 1: Uso avanzado de GnuPG

Práctica 2: Compromiso local de equipos

Práctica 3: Compromiso remoto de sistemas

Práctica 4: Herramientas automatizadas de auditoría remota

Práctica 5: Sistemas de Detección de Intrusiones

Práctica 6: Ingeniería Inversa

 

6. METODOLOGÍA Y ACTIVIDADES
 
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1 - Clases expositivas en gran grupo
  • M1 - Clases magistrales
  • M2 - Exposición de teoría y ejemplos generales
  • M3 - Actividades introductorias
  • M4 - Conferencias
30.0 45.0 75.0 3.0
  • CB2R
A2R - Clases en pequeño grupo
  • M10R - Aulas de informática
  • M11R - Resolución de ejercicios
  • M12R - Presentaciones/exposiciones
  • M6R - Actividades practicas
  • M7R - Seminarios
  • M8R - Debates
25.0 37.5 62.5 2.5
  • CB2R
A3R - Tutorías colectivas
  • M16R - Foros
  • M17R - Aclaración de dudas
0.0 12.5 12.5 0.5
  • CB2R
TOTALES: 55.0 95.0 150.0 6.0  
 
INFORMACIÓN DETALLADA:
  • Clases teóricas
    • Explicación de los contenidos.
    • Resolución de dudas.
  • Sesiones prácticas      
    • Desarrollo de trabajos en las sesiones de prácticas.
    • Seguimiento de los guiones propuestos.
    • Asistencia obligatoria.   
7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Participación activa en clase. Participación en los debates. Participación en el trabajo grupal Observación y notas del profesor 15.0%
Conceptos teóricos de la materia Dominio de los conocimientos teóricos y operativos de la materia Examen teórico 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Entrega de los informes. Calidad del código y la documentación. Ortografía y presentación. Aplicación de las técnicas explicadas. Un informe por cada sesión de prácticas, y un trabajo en grupo. 35.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global.

Para superar la asignatura, el alumnado debe superar el examen teórico, que constará de una parte de preguntas objetivas y otra de preguntas de respuesta breve, realizar las actividades propuestas y entregar los informes de prácticas que se propongan en la asignatura. Todo el material debe ser entregado en formato electrónico, a través de los medios habilitados a tal efecto, y en formatos abiertos.

Se valorará también la participación activa en las clases teóricas y en las actividades presenciales y no presenciales que se desarrollen.

Competencia evaluada: CB2R.

Resultados de aprendizaje: 19, 7, CTI7R.

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Seguridad en Unix y Redes. Edición: -. Autor: Antonio Villalón.
    • Observaciones: http://www.rediris.es/cert/doc/unixsec/
     (C. Biblioteca)
  • Fundamentos de seguridad en redes: aplicaciones y estándares. Edición: -. Autor: Stallings, William. Editorial: Madrid [etc.]: Prentice Hall, 2003  (C. Biblioteca)
  • Criptografía y Seguridad en Computadores. Edición: -. Autor: Manuel Lucena.
    • Observaciones: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
     (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Know your Enemy. Edición: 2. Autor: The HoneyNet Project. Editorial: Addison Wesley  (C. Biblioteca)
  • File system forensic analysis. Edición: -. Autor: Carrier, Brian. Editorial: Boston: Addison-Wesley, 2005  (C. Biblioteca)
  • Reversing: secrets of reverse engineering. Edición: -. Autor: Eilam, Eldad. Editorial: Indianapolis: Wiley, cop. 2005  (C. Biblioteca)
  • Network security: a practical approach. Edición: -. Autor: Harrington, Jan L.. Editorial: Amsterdam: Elsevier: Morgan Kaufmann Publishers, cop. 2005  (C. Biblioteca)
9. CRONOGRAMA (segundo cuatrimestre)
 
Semana A1 - Clases expositivas en gran grupo A2R - Clases en pequeño grupo A3R - Tutorías colectivas Trabajo autónomo Observaciones
Nº 1
27 ene. - 2 feb. 2025
2.00.00.0 5.0 Tema 1
Nº 2
3 - 9 feb. 2025
2.00.00.0 5.0 Tema 1
Nº 3
10 - 16 feb. 2025
2.02.00.0 6.0 Tema 1 Práctica 1
Nº 4
17 - 23 feb. 2025
2.02.00.0 6.0 Tema 2 Práctica 2
Nº 5
24 feb. - 2 mar. 2025
2.02.00.0 6.0 Tema 2 Práctica 2
Nº 6
3 - 9 mar. 2025
2.02.00.0 6.0 Tema 3 Práctica 2
Nº 7
10 - 16 mar. 2025
2.02.00.0 6.0 Tema 3 Práctica 3
Nº 8
17 - 23 mar. 2025
2.02.00.0 6.0 Tema 4 Práctica 3
Nº 9
24 - 30 mar. 2025
2.02.00.0 7.0 Tema 4 Práctica 3
Nº 10
31 mar. - 6 abr. 2025
2.02.00.0 7.0 Tema 5 Práctica 4
Nº 11
7 - 13 abr. 2025
2.02.00.0 7.0 Tema 5 Práctica 5
Período no docente: 14 - 20 abr. 2025
Nº 12
21 - 27 abr. 2025
2.02.00.0 7.0 Tema 6 Práctica 6
Nº 13
28 abr. - 4 may. 2025
2.02.00.0 7.0 Tema 6 Práctica 6
Nº 14
5 - 11 may. 2025
2.02.00.0 7.0 Tema 7 Práctica 6
Nº 15
12 - 18 may. 2025
2.01.00.0 7.0 Tema 7 Práctica 6
Total Horas 30.0 25.0 0.0 95.0  
10. OBJETIVOS DE DESARROLLO SOSTENIBLE
Salud y bienestar
Educación de calidad
Trabajo decente y crecimiento económico
Industria, innovación e infraestructura
Paz, justicia e instituciones sólidas
Alianzas para lograr objetivos
 
INFORMACIÓN DETALLADA:

La asignatura "Técnicas Avanzadas de Seguridad" del grado en Ingeniería Informática puede contribuir de manera significativa al avance de varios Objetivos de Desarrollo Sostenible (ODS) de la Agenda 2030.

ODS 3: Salud y bienestar

3.8: Cobertura sanitaria universal: La protección de la información sanitaria confidencial y la seguridad de los sistemas sanitarios digitales son cruciales para garantizar una atención médica de calidad. Los estudiantes de esta asignatura pueden aprender sobre técnicas avanzadas de seguridad, como la criptografía, la autenticación y la autorización, para proteger los datos médicos y los sistemas sanitarios de ciberataques.

ODS 4: Educación de calidad

4.4: Habilidades para la vida y el trabajo: La seguridad en las tecnologías de la información es una habilidad esencial para todos los ciudadanos en la era digital. Los estudiantes de esta asignatura aprenden sobre técnicas avanzadas de seguridad, como el análisis de malware, la ingeniería inversa y la detección de intrusiones, para protegerse de ciberamenazas complejas y defenderse de ataques sofisticados.

ODS 8: Trabajo decente y crecimiento económico

8.8: Proteger los derechos laborales: La seguridad de las infraestructuras críticas y la protección de la propiedad intelectual son esenciales para garantizar un entorno empresarial seguro y promover el crecimiento económico. Los estudiantes de esta asignatura pueden aprender sobre técnicas avanzadas de seguridad, como la evaluación de vulnerabilidades, las pruebas de penetración y la respuesta a incidentes, para proteger los activos digitales de las empresas y promover prácticas comerciales seguras y éticas.

ODS 9: Industria, innovación e infraestructura

9.c: Acceso a las TIC y asequibilidad: La seguridad de las redes y la protección de la privacidad son fundamentales para crear un entorno digital confiable que impulse la innovación. Los estudiantes de esta asignatura pueden aprender sobre técnicas avanzadas de seguridad, como la criptografía de red, la anonimización de datos y la protección de la privacidad, para diseñar e implementar infraestructuras digitales seguras que faciliten el acceso a las TIC y promuevan la innovación en diversos sectores.

ODS 16: Paz, justicia e instituciones sólidas

16.b: Promover sociedades pacíficas e inclusivas: La lucha contra la ciberdelincuencia organizada y el terrorismo cibernético es esencial para proteger la seguridad pública y promover la paz. Los estudiantes de esta asignatura pueden aprender sobre técnicas avanzadas de seguridad, como el análisis forense digital, la inteligencia de amenazas y la investigación cibernética, para combatir el cibercrimen y defender a las personas y las instituciones de ataques cibernéticos.

ODS 17: Alianzas para lograr los objetivos

17.6: Fortalecer los medios de ejecución y la Alianza Mundial para el Desarrollo Sostenible: La colaboración internacional en materia de ciberseguridad es fundamental para combatir las ciberamenazas globales y proteger los sistemas críticos. Los estudiantes de esta asignatura pueden aprender sobre técnicas de cooperación internacional en ciberseguridad, intercambio de información y mejores prácticas, y desarrollo de normas y estándares globales para contribuir a un mundo digital más seguro y resiliente.

En resumen, la asignatura "Técnicas Avanzadas de Seguridad" del grado en Ingeniería Informática tiene un gran potencial para contribuir al avance de diversos Objetivos de Desarrollo Sostenible. Al desarrollar habilidades en este campo, los estudiantes pueden convertirse en profesionales altamente cualificados que protegen a las personas, las empresas y las instituciones de las ciberamenazas más sofisticadas, lo que contribuye a un mundo más seguro, justo y próspero.

11. ESCENARIO MIXTO

El Centro podrá variar el porcentaje de presencialidad dependiendo del número de estudiantes y el aforo del aula/laboratorio. En caso de presencialidad inferior al 100%, se realizará rotación periódica de estudiantes según determine el Centro.

Las actividades que no puedan realizarse de forma presencial se desarrollarán en formato semipresencial con asistencia rotatoria, y utilización de sistemas de videoconferencia, siempre que el aforo y la infraestructura del espacio asignado para la docencia de la asignatura lo permitan.

Queda expresamente prohibida la grabación por ningún medio de las actividades presenciales o no presenciales síncronas.

 

 

12. ESCENARIO NO PRESENCIAL

Las actividades que no puedan realizarse de forma presencial se realizarán mediante actividades síncronas y/o asíncronas realizadas mediante la plataforma de docencia virtual.

Queda expresamente prohibida la grabación por ningún medio de las actividades presenciales o no presenciales síncronas.

El sistema e instrumentos de evaluación serán los mismos que para la modalidad presencial, sustituyendo las pruebas presenciales por pruebas similares desarrolladas mediante el uso de la plataforma de docencia online, siempre que se garantice la identidad del estudiante.

 

 

CLÁUSULA DE PROTECCIÓN DE DATOS (evaluación on-line)

Responsable del tratamiento: Universidad de Jaén, Campus Las Lagunillas, s/n, 23071 Jaén

Delegado de Protección de Datos:dpo@ujaen.es

Finalidad: Conforme a la Ley de Universidades y demás legislación estatal y autonómica vigente, realizar los exámenes correspondientes a las asignaturas en las que el alumno o alumna se encuentre matriculado. Con el fin de evitar fraudes en la realización del mismo, el examen se realizará en la modalidad de video llamada, pudiendo el personal de la Universidad de Jaén contrastar la imagen de la persona que está realizando la prueba de evaluación con los archivos fotográficos del alumno en el momento de la matrícula. Igualmente, con la finalidad de dotar a la prueba de evaluación de contenido probatorio de cara a revisiones o impugnaciones de la misma, de acuerdo con la normativa vigente, la prueba de evaluación será grabada.

Legitimación: cumplimiento de obligaciones legales (Ley de Universidades) y demás normativa estatal y autonómica vigente.

Destinatarios: prestadores de servicios titulares de las plataformas en las que se realicen las pruebas con los que la Universidad de Jaén tiene suscritos los correspondientes contratos de acceso a datos.

Plazos de conservación: los establecidos en la normativa aplicable. En el supuesto en concreto de las grabaciones de los exámenes, mientras no estén cerradas las actas definitivas y la prueba de evaluación pueda ser revisada o impugnada.

Derechos: puede ejercitar sus derechos de acceso, rectificación, cancelación, oposición, supresión, limitación y portabilidad remitiendo un escrito a la dirección postal o electrónica indicada anteriormente. En el supuesto que considere que sus derechos han sido vulnerados, puede presentar una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es

Cláusula grabación de clases PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Responsable del tratamiento: Universidad de Jaén, Paraje Las Lagunillas, s/n; Tel.953 212121; www.ujaen.es

Delegado de Protección de Datos (DPO): TELEFÓNICA, S.A.U. ; Email: dpo@ujaen.es

Finalidad del tratamiento: Gestionar la adecuada grabación de las sesiones docentes con el objetivo de hacer posible la enseñanza en un escenario de docencia multimodal y/o no presencial.

Plazo de conservación: Las imágenes serán conservadas durante los plazos legalmente previstos en la normativa vigente.

Legitimación: Los datos son tratados en base al cumplimiento de obligaciones legales (Ley Orgánica 6/2001, de 21 de diciembre, de Universidades) y el consentimiento otorgado mediante la marcación de la casilla habilitada a tal efecto.

Destinatarios de los datos (cesiones o transferencias): Toda aquella persona que vaya a acceder a las diferentes modalidades de enseñanza.

Derechos: Ud. podrá ejercitar los derechos de Acceso, Rectificación, Cancelación, Portabilidad, Limitación del tratamiento, Supresión o, en su caso, Oposición. Para ejercitar los derechos deberá presentar un escrito en la dirección arriba señalada dirigido al Servicio de Información, Registro y Administración Electrónica de la Universidad de Jaén, o bien, mediante correo electrónico a la dirección de correo electrónico. Deberá especificar cuál de estos derechos solicita sea satisfecho y, a su vez, deberá acompañarse de la fotocopia del DNI o documento identificativo equivalente. En caso de que actuara mediante representante, legal o voluntario, deberá aportar también documento que acredite la representación y documento identificativo del mismo. Asimismo, en caso de considerar vulnerado su derecho a la protección de datos personales, podrá interponer una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es