
Menú local
Guía docente 2024-25 - 13313015 - Técnicas avanzadas de seguridad
TITULACIÓN: | Grado en Ingeniería informática |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2024-25 |
ASIGNATURA: | Técnicas avanzadas de seguridad |
NOMBRE: Técnicas avanzadas de seguridad | |||||
CÓDIGO: 13313015 | CURSO ACADÉMICO: 2024-25 | ||||
TIPO: Optativa | |||||
Créditos ECTS: 6.0 | CURSO: 4 | CUATRIMESTRE: SC | |||
WEB: https://platea.ujaen.es |
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ | ||
IMPARTE: Teoría - Prácticas [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL | ||
N. DESPACHO: A3 - 115 | E-MAIL: mlucena@ujaen.es | TLF: 953212886 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903 | ||
URL WEB: http://blogs.ujaen.es/mlucena/ | ||
ORCID: https://orcid.org/0000-0002-5546-3745 |
Esta asignatura se imparte en el segundo cuatrimestre del cuarto curso.
La generalización del uso de dispositivos móviles,
así como de sistemas de información descentralizados,
abre escenarios de interacción que pueden llegar a ser muy
complejos. Esta circunstancia hace esencial el uso de medidas
adecuadas tanto de protección de los datos, como de
verificación de la identidad de los diferentes agentes que
intervienen en el proceso de comunicación.
La posibilidad de acceso e interacción con la
información desde múltiples lugares y dispositivos
hace indispensable que los sistemas modernos basados en
Tecnologías de la Información estén conectados
a las redes, lo cual obliga a tener en cuenta en su desarrollo,
implantación y mantenimiento, técnicas que permitan
prevenir, detectar, mitigar y posteriormente investigar posibles
brechas de seguridad.
Código | Denominación de la competencia |
CB2R | Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio. |
Resultados de aprendizaje | |
Resultado 19 | Ser capaz de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos. |
Resultado 7 | Conocer y aplicar las características, funcionalidades y estructura de los Sistemas Distribuidos, las Redes de Computadores e Internet. Diseñar e implementar aplicaciones basadas en ellas. |
Resultado CTI7R | Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos. |
Técnicas Criptográficas Avanzadas. Protocolos criptográficos. Infraestructuras de Clave Pública y Certificados Digitales. Identidad digital. Identificación de agentes y usuarios en entornos complejos. Vulnerabilidades en el software y medidas de protección. Sistemas de Detección de Intrusiones y Sistemas Trampa. Ingeniería Inversa y Análisis Forense de computadores.
Técnicas Criptográficas Avanzadas. Cifrados asimétricos - Criptografía de Curva Elíptica - Funciones resumen - Números Aleatorios
Protocolos Criptográficos. Introducción a los Protocolos Criptográficos - Diseño de un Protocolo - Consideraciones Prácticas - Ejemplos
Infraestructuras de Clave Pública y Certificados Digitales. Papel del Reloj - Servidores de Claves - Infraestructuras de Clave Pública - PKIs en el mundo real
Identidad Digital. Identificación de Agentes y usuarios en entornos complejos. El problema de la Identificación - Identificación mediante Contraseñas
Vulnerabilidades en el Software y medidas de protección. Vulnerabilidades - Detección y Eliminación - Programación Segura
Sistemas de Detección de Intrusiones y Sistemas
Trampa. Introducción - Sistemas de Detección
de Intrusiones - Cortafuegos - Sistemas Trampa
Ingeniería Inversa y Análisis Forense de Computadores. Introducción - Análisis Forense - Adquisión y Análisis de la Información - Ingeniería Inversa
Práctica 1: Uso avanzado de GnuPG
Práctica 2: Compromiso local de equipos
Práctica 3: Compromiso remoto de sistemas
Práctica 4: Herramientas automatizadas de auditoría remota
Práctica 5: Sistemas de Detección de Intrusiones
Práctica 6: Ingeniería Inversa
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A1 - Clases expositivas en gran grupo
|
30.0 | 45.0 | 75.0 | 3.0 |
|
A2R - Clases en pequeño grupo
|
25.0 | 37.5 | 62.5 | 2.5 |
|
A3R - Tutorías colectivas
|
0.0 | 12.5 | 12.5 | 0.5 |
|
TOTALES: | 55.0 | 95.0 | 150.0 | 6.0 |
- Clases teóricas
- Explicación de los contenidos.
- Resolución de dudas.
- Sesiones prácticas
- Desarrollo de trabajos en las sesiones de prácticas.
- Seguimiento de los guiones propuestos.
- Asistencia obligatoria.
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Asistencia y/o participación en actividades presenciales y/o virtuales | Participación activa en clase. Participación en los debates. Participación en el trabajo grupal | Observación y notas del profesor | 15.0% |
Conceptos teóricos de la materia | Dominio de los conocimientos teóricos y operativos de la materia | Examen teórico | 50.0% |
Prácticas de laboratorio/campo/uso de herramientas TIC | Entrega de los informes. Calidad del código y la documentación. Ortografía y presentación. Aplicación de las técnicas explicadas. | Un informe por cada sesión de prácticas, y un trabajo en grupo. | 35.0% |
Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global.
Para superar la asignatura, el alumnado debe superar el examen teórico, que constará de una parte de preguntas objetivas y otra de preguntas de respuesta breve, realizar las actividades propuestas y entregar los informes de prácticas que se propongan en la asignatura. Todo el material debe ser entregado en formato electrónico, a través de los medios habilitados a tal efecto, y en formatos abiertos.
Se valorará también la participación activa en las clases teóricas y en las actividades presenciales y no presenciales que se desarrollen.
Competencia evaluada: CB2R.
Resultados de aprendizaje: 19, 7, CTI7R.
-
Seguridad en Unix y Redes. Edición: -. Autor: Antonio Villalón.
- Observaciones: http://www.rediris.es/cert/doc/unixsec/
- Fundamentos de seguridad en redes: aplicaciones y estándares. Edición: -. Autor: Stallings, William. Editorial: Madrid [etc.]: Prentice Hall, 2003 (C. Biblioteca)
-
Criptografía y Seguridad en Computadores. Edición: -. Autor: Manuel Lucena.
- Observaciones: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
- Know your Enemy. Edición: 2. Autor: The HoneyNet Project. Editorial: Addison Wesley (C. Biblioteca)
- File system forensic analysis. Edición: -. Autor: Carrier, Brian. Editorial: Boston: Addison-Wesley, 2005 (C. Biblioteca)
- Reversing: secrets of reverse engineering. Edición: -. Autor: Eilam, Eldad. Editorial: Indianapolis: Wiley, cop. 2005 (C. Biblioteca)
- Network security: a practical approach. Edición: -. Autor: Harrington, Jan L.. Editorial: Amsterdam: Elsevier: Morgan Kaufmann Publishers, cop. 2005 (C. Biblioteca)
Semana | A1 - Clases expositivas en gran grupo | A2R - Clases en pequeño grupo | A3R - Tutorías colectivas | Trabajo autónomo | Observaciones | |
---|---|---|---|---|---|---|
Nº 1 27 ene. - 2 feb. 2025 |
2.0 | 0.0 | 0.0 | 5.0 | Tema 1 | |
Nº 2 3 - 9 feb. 2025 |
2.0 | 0.0 | 0.0 | 5.0 | Tema 1 | |
Nº 3 10 - 16 feb. 2025 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 1 Práctica 1 | |
Nº 4 17 - 23 feb. 2025 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 2 Práctica 2 | |
Nº 5 24 feb. - 2 mar. 2025 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 2 Práctica 2 | |
Nº 6 3 - 9 mar. 2025 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 3 Práctica 2 | |
Nº 7 10 - 16 mar. 2025 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 3 Práctica 3 | |
Nº 8 17 - 23 mar. 2025 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 4 Práctica 3 | |
Nº 9 24 - 30 mar. 2025 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 4 Práctica 3 | |
Nº 10 31 mar. - 6 abr. 2025 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 5 Práctica 4 | |
Nº 11 7 - 13 abr. 2025 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 5 Práctica 5 | |
Período no docente: 14 - 20 abr. 2025 | ||||||
Nº 12 21 - 27 abr. 2025 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 6 Práctica 6 | |
Nº 13 28 abr. - 4 may. 2025 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 6 Práctica 6 | |
Nº 14 5 - 11 may. 2025 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 7 Práctica 6 | |
Nº 15 12 - 18 may. 2025 |
2.0 | 1.0 | 0.0 | 7.0 | Tema 7 Práctica 6 | |
Total Horas | 30.0 | 25.0 | 0.0 | 95.0 |
Salud y bienestar |
Educación de calidad |
Trabajo decente y crecimiento económico |
Industria, innovación e infraestructura |
Paz, justicia e instituciones sólidas |
Alianzas para lograr objetivos |
La asignatura "Técnicas Avanzadas de Seguridad" del grado en Ingeniería Informática puede contribuir de manera significativa al avance de varios Objetivos de Desarrollo Sostenible (ODS) de la Agenda 2030.
ODS 3: Salud y bienestar
3.8: Cobertura sanitaria universal: La protección de la información sanitaria confidencial y la seguridad de los sistemas sanitarios digitales son cruciales para garantizar una atención médica de calidad. Los estudiantes de esta asignatura pueden aprender sobre técnicas avanzadas de seguridad, como la criptografía, la autenticación y la autorización, para proteger los datos médicos y los sistemas sanitarios de ciberataques.
ODS 4: Educación de calidad
4.4: Habilidades para la vida y el trabajo: La seguridad en las tecnologías de la información es una habilidad esencial para todos los ciudadanos en la era digital. Los estudiantes de esta asignatura aprenden sobre técnicas avanzadas de seguridad, como el análisis de malware, la ingeniería inversa y la detección de intrusiones, para protegerse de ciberamenazas complejas y defenderse de ataques sofisticados.
ODS 8: Trabajo decente y crecimiento económico
8.8: Proteger los derechos laborales: La seguridad de las infraestructuras críticas y la protección de la propiedad intelectual son esenciales para garantizar un entorno empresarial seguro y promover el crecimiento económico. Los estudiantes de esta asignatura pueden aprender sobre técnicas avanzadas de seguridad, como la evaluación de vulnerabilidades, las pruebas de penetración y la respuesta a incidentes, para proteger los activos digitales de las empresas y promover prácticas comerciales seguras y éticas.
ODS 9: Industria, innovación e infraestructura
9.c: Acceso a las TIC y asequibilidad: La seguridad de las redes y la protección de la privacidad son fundamentales para crear un entorno digital confiable que impulse la innovación. Los estudiantes de esta asignatura pueden aprender sobre técnicas avanzadas de seguridad, como la criptografía de red, la anonimización de datos y la protección de la privacidad, para diseñar e implementar infraestructuras digitales seguras que faciliten el acceso a las TIC y promuevan la innovación en diversos sectores.
ODS 16: Paz, justicia e instituciones sólidas
16.b: Promover sociedades pacíficas e inclusivas: La lucha contra la ciberdelincuencia organizada y el terrorismo cibernético es esencial para proteger la seguridad pública y promover la paz. Los estudiantes de esta asignatura pueden aprender sobre técnicas avanzadas de seguridad, como el análisis forense digital, la inteligencia de amenazas y la investigación cibernética, para combatir el cibercrimen y defender a las personas y las instituciones de ataques cibernéticos.
ODS 17: Alianzas para lograr los objetivos
17.6: Fortalecer los medios de ejecución y la Alianza Mundial para el Desarrollo Sostenible: La colaboración internacional en materia de ciberseguridad es fundamental para combatir las ciberamenazas globales y proteger los sistemas críticos. Los estudiantes de esta asignatura pueden aprender sobre técnicas de cooperación internacional en ciberseguridad, intercambio de información y mejores prácticas, y desarrollo de normas y estándares globales para contribuir a un mundo digital más seguro y resiliente.
En resumen, la asignatura "Técnicas Avanzadas de Seguridad" del grado en Ingeniería Informática tiene un gran potencial para contribuir al avance de diversos Objetivos de Desarrollo Sostenible. Al desarrollar habilidades en este campo, los estudiantes pueden convertirse en profesionales altamente cualificados que protegen a las personas, las empresas y las instituciones de las ciberamenazas más sofisticadas, lo que contribuye a un mundo más seguro, justo y próspero.
El Centro podrá variar el porcentaje de presencialidad dependiendo del número de estudiantes y el aforo del aula/laboratorio. En caso de presencialidad inferior al 100%, se realizará rotación periódica de estudiantes según determine el Centro.
Las actividades que no puedan realizarse de forma presencial se desarrollarán en formato semipresencial con asistencia rotatoria, y utilización de sistemas de videoconferencia, siempre que el aforo y la infraestructura del espacio asignado para la docencia de la asignatura lo permitan.
Queda expresamente prohibida la grabación por ningún medio de las actividades presenciales o no presenciales síncronas.
Las actividades que no puedan realizarse de forma presencial se realizarán mediante actividades síncronas y/o asíncronas realizadas mediante la plataforma de docencia virtual.
Queda expresamente prohibida la grabación por ningún medio de las actividades presenciales o no presenciales síncronas.
El sistema e instrumentos de evaluación serán los mismos que para la modalidad presencial, sustituyendo las pruebas presenciales por pruebas similares desarrolladas mediante el uso de la plataforma de docencia online, siempre que se garantice la identidad del estudiante.
Responsable del tratamiento: Universidad de Jaén, Campus Las Lagunillas, s/n, 23071 Jaén
Delegado de Protección de Datos:dpo@ujaen.es
Finalidad: Conforme a la Ley de Universidades y demás legislación estatal y autonómica vigente, realizar los exámenes correspondientes a las asignaturas en las que el alumno o alumna se encuentre matriculado. Con el fin de evitar fraudes en la realización del mismo, el examen se realizará en la modalidad de video llamada, pudiendo el personal de la Universidad de Jaén contrastar la imagen de la persona que está realizando la prueba de evaluación con los archivos fotográficos del alumno en el momento de la matrícula. Igualmente, con la finalidad de dotar a la prueba de evaluación de contenido probatorio de cara a revisiones o impugnaciones de la misma, de acuerdo con la normativa vigente, la prueba de evaluación será grabada.
Legitimación: cumplimiento de obligaciones legales (Ley de Universidades) y demás normativa estatal y autonómica vigente.
Destinatarios: prestadores de servicios titulares de las plataformas en las que se realicen las pruebas con los que la Universidad de Jaén tiene suscritos los correspondientes contratos de acceso a datos.
Plazos de conservación: los establecidos en la normativa aplicable. En el supuesto en concreto de las grabaciones de los exámenes, mientras no estén cerradas las actas definitivas y la prueba de evaluación pueda ser revisada o impugnada.
Derechos: puede ejercitar sus derechos de acceso, rectificación, cancelación, oposición, supresión, limitación y portabilidad remitiendo un escrito a la dirección postal o electrónica indicada anteriormente. En el supuesto que considere que sus derechos han sido vulnerados, puede presentar una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es
Responsable del tratamiento: Universidad de Jaén, Paraje Las Lagunillas, s/n; Tel.953 212121; www.ujaen.es
Delegado de Protección de Datos (DPO): TELEFÓNICA, S.A.U. ; Email: dpo@ujaen.es
Finalidad del tratamiento: Gestionar la adecuada grabación de las sesiones docentes con el objetivo de hacer posible la enseñanza en un escenario de docencia multimodal y/o no presencial.
Plazo de conservación: Las imágenes serán conservadas durante los plazos legalmente previstos en la normativa vigente.
Legitimación: Los datos son tratados en base al cumplimiento de obligaciones legales (Ley Orgánica 6/2001, de 21 de diciembre, de Universidades) y el consentimiento otorgado mediante la marcación de la casilla habilitada a tal efecto.
Destinatarios de los datos (cesiones o transferencias): Toda aquella persona que vaya a acceder a las diferentes modalidades de enseñanza.
Derechos: Ud. podrá ejercitar los derechos de Acceso, Rectificación, Cancelación, Portabilidad, Limitación del tratamiento, Supresión o, en su caso, Oposición. Para ejercitar los derechos deberá presentar un escrito en la dirección arriba señalada dirigido al Servicio de Información, Registro y Administración Electrónica de la Universidad de Jaén, o bien, mediante correo electrónico a la dirección de correo electrónico. Deberá especificar cuál de estos derechos solicita sea satisfecho y, a su vez, deberá acompañarse de la fotocopia del DNI o documento identificativo equivalente. En caso de que actuara mediante representante, legal o voluntario, deberá aportar también documento que acredite la representación y documento identificativo del mismo. Asimismo, en caso de considerar vulnerado su derecho a la protección de datos personales, podrá interponer una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es