Seguridad en Redes de Comunicación (2015)
Diagrama de temas
-
Profesores
Jorge Lanza Calderón
Luis Sánchez GonzálezDepartamento de Ingenieria de Comunicaciones
En la actual sociedad de la información, mantener la seguridad de los datos que se comparten en red es esencial. La asignatura proporciona una visión teórica-práctica de las tecnologías, mecanismos y técnicas que permiten garantizar la seguridad de las comunicaciones realizadas redes TCP/IP.
In the information society we are living in, securing data transmission over the network constitutes an essential feature. This course provides a theoretical and practical approach to the technologies, mechanisms and techniques that make it possible to guarantee the security of the communications carried out over TCP/IP networks.
Palabras Clave de la Asignatura
Infraestructura de Clave Pública, Cortafuegos, Authentication Protocols, Redes Privadas Virtuales y Túneles, Protocolos de Autenticación, Secure Multilayer Internet Communication Protocols, Applied Cryptography, Confidencialidad e Integridad de Datos, Virtual Private Network and Tunneling, Single-Sign-On, Non-repudiation, No Repudio, Digital Signature, Control de Accesos, Criptografía Aplicada, Data Integrity and Confidentiality, Access Control, Firewall, Protocolos de Comunicación Segura en Internet, Public Key Infrastructure, Gestión de Claves, Firma Digital, Key Agreement and Management.
-
Datos identificativos de la Asignatura
-
Asignatura: Seguridad en Redes de Comunicación
-
Código: G1498
-
Departamento / Área: Departamento de Ingeniería de Comunicaciones
-
Título: Grado en Ingeniería de Tecnologías de Telecomunicación
-
Centro: Escuela Técnica Superior de Ingenieros Industriales y de Telecomunicación
-
Créditos ECTS: 6
-
Idioma de impartición: Español
-
Profesor responsable: Jorge Lanza Calderón
-
Otros profesores: Luis Sánchez González
Programa de la asignatura
Tema 1. Introducción a la seguridad en redes
-
Concepto de seguridad.
-
Terminología.
-
Política de seguridad.
-
Seguridad lógica, física y personal.
-
Riesgos y vulnerabilidades.
Tema 2. Autenticación y gestión de claves
-
Introducción a los servicios de autenticación.
-
Autenticación criptográfica.
-
Kerberos.
-
Certificación digital.
-
Infraestructura de clave pública.
Tema 3. Protocolos y mecanismos de seguridad
-
Seguridad en redes cableadas e inalámbricas.
-
Seguridad a nivel de red (IPSec, tunnelling, VPN).
-
Seguridad a nivel de transporte (SSL, TLS).
-
Seguridad en los servicios (HTTPS, SSH).
Tema 4. Control de acceso y seguridad perimetral
-
Control de acceso, protocolos de identificación, autorización y autenticación.
-
Arquitecturas y configuración de cortafuegos.
Tema 5. Vulnerabilidad y ataques a sistemas de red
-
Técnicas y herramientas.
-
Códigos maliciosos, troyanos e intrusismos, escalada de privilegios.
-
Detección de intrusos basada en host o en la red.
-
HoneyPots, honeynets y botnets.
-
Aspectos sociales.
Tema 6. Legislación y auditoría de seguridad
-
Legislación española: LFE, LOPD, LSSICE.
-
Legislación europea y mundial.
-
Certificaciones de seguridad.
-
Recomendaciones de gestión de seguridad y auditorias de seguridad.
-
-
Básica
-
W. Stallings & L. Brown (2007): «Computer Security: Principles and Practice». Prentice Hall.
-
S. Northcutt et all (2005): «Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems». Sams.
Complementaria
-
D.W. Davies & W.L. Price (1989): «Security for Computer Networks». Wiley.
-
Charles P. Pfleeger & Shari Lawrence Pfleeger (2003): «Security in Computing». Prentice Hall.
-
E. Rescorla (2000): «SSL and TLS: Designing and Building Secure Systems». Reading, MA: Addison-Wesley.
-
C. Adams & S. Lloyd (2002): «Understanding PKI: Concepts, Standards and Deployment Considerations». Addison-Wesley.
-
L. Spitzner: «Honeypots: Tracking Hackers». Addison-Wesley.
-
J. Pastor et all (1999): «Criptografía Digital: Fundamentos y Aplicaciones».
-
-
Tema 1. Introducción a la seguridad en redes de comunicación
-
PA-F-001. Práctica 1. Introducción a los Mecanismos de Seguridad.
-
PA-F-002. Material Práctica 1. bash_xor.txt.
-
PA-F-003. Material Práctica 1. jlanza_src_pr1.privkey.pem.
-
PA-F-004. Material Práctica 1. jlanza_src_pr1.pubkey.pem.
Tema 2. Autentificación y gestión de claves
-
PA-F-005. Práctica 2. Despliegue de una PKI.
-
PA-F-006. Material Práctica 2. bash_xor_3.txt.
-
PA-F-007. Material Práctica 2. openssl.cnf.
Tema 3. Protocolos y mecanismos de seguridad
-
-
Certificates
-
OR-F-001. AAACertificateServices-CARaiz.crt.
-
OR-F-002. UTN-USERFirst-ClientAuthenticationandEmail.crt.
CRL
-
OR-F-003. UTN-USERFirst-ClientAuthenticationandEmail-2014.crl.
-
OR-F-004. UTN-USERFirst-ClientAuthenticationandEmail-2015.crl.
OCSP
TSA
-
OR-F-008. tsa_req_rsp.pcap.
(NOTA: los archivos se descargarán para ser utilizados junto con los Materiales de Clase).
-
-
Criterios de evaluación
MÉTODOS DE EVALUACIÓN "SEGURIDAD EN REDES DE COMUNICACIÓN"
Descripción
Tipología
Evaluación final
Recuperación
%
Evaluación contínua
Examen escrito
No
Sí
15%
-
Calificación mínima: 0,00.
-
Duración: 1 hora.
-
Fecha realización: A la finalización de cada bloque teórico.
-
Condiciones de recuperación: En examen Final, tanto en la convocatoria ordinaria como en la extraordinaria.
-
Observaciones: Pruebas de tipo test sobre los contenidos de cada bloque teórico. Trabajos individuales sobre el bloque teórico impartido.
Laboratorio
Evaluación en laboratorio
Sí
No
20%
-
Calificación mínima: 0,00.
-
Duración: 15 minutos.
-
Fecha realización: A la finalización de la sesión.
-
Condiciones de recuperación:
-
Observaciones: La evaluación se adaptará a las características de las prácticas realizadas, teniendo en cuenta la consecución de hitos durante la realización de las mismas. Adicionalmente, podrán plantearse cuestiones durante la realización de las prácticas. La asistencia a las prácticas en el laboratorio es obligatoria.
Final teórico-práctico
Examen escrito
Sí
Sí
55%
-
Calificación mínima: 4,00.
-
Duración: 3 horas.
-
Fecha de realización: Al finalizar la asignatura, en la fecha que establezca la dirección de la escuela.
-
Condiciones recuperación: En la convocatoria extraordinaria de septiembre.
-
Observaciones: El examen incluirá cuestiones relativas a los conceptos impartidos durante las sesiones teóricas y de laboratorio, así como de los trabajos realizados por los alumnos/as. El examen se realizará sin apuntes y podrá incluir tanto cuestiones a desarrollar como preguntas tipo test.
Miniproyecto
Trabajo
Sí
No
10%
-
Calificación mínima: 0,00.
-
Duración: Presentación de 20-30 minutos por grupo.
-
Fecha de realización: Antes de finalizar la asignatura en horario a convenir.
-
Condiciones recuperación:
-
Observaciones: Los trabajos se realizarán en grupos y versarán sobre temas propuestos por los profesores u otros de interés de los propios alumnos/as. Su evaluación se basará en una pequeña memoria escrita y una presentación oral ante los profesores y el resto de los compañeros.
TOTAL
100%
OBSERVACIONES:
-
La realización de las prácticas es obligatoria.
-
La nota final de la asignatura se obtiene aplicando la siguiente fórmula, en la que TEOR es la nota de Teoría y PRAC la de Prácticas:
- NOTA_FINAL = TEOR · 0,7 + PRAC · 0,3.
-
La nota teórica TEOR se calculará partir de las calificaciones de las pruebas de seguimiento Evaluación Continua (EC) y de la del Examen Final (EF). En cualquier caso, será necesario obtener un 4,0 en dicho examen. Además, la nota de la EC no damnificará la calificación final, resultando por tanto:
- TEOR = max{0,75 · EF + 0,25 · EC ; EF}.
-
La nota de prácticas PRAC se calculará a partir de las calificaciones obtenidas de las prácticas en laboratorio (LAB) y los miniproyectos realizados (TRA):
-
PRAC = 0,7 · LAB + 0,3 · TRA.
-
OBSERVACIONES para alumnos/as a tiempo parcial:
-
La Evaluación Continua no es de carácter obligatorio; los alumnos/as que no la hagan tendrán su calificación de la parte de Evaluación en Laboratorio y Examen Final.
-
-
-
Jorge Lanza Calderón
Departamento de Ingeniería de Comunicaciones
UNIVERSIDAD DE CANTABRIA