Guía docente de Seguridad en Redes de Comunicación (Especialidad Telemática) (221113C)

Curso 2024/2025
Fecha de aprobación: 28/06/2024

Grado

Grado en Ingeniería de Tecnologías de Telecomunicación

Rama

Ingeniería y Arquitectura

Módulo

Telemática

Materia

Servicios y Aplicaciones Telemáticos

Curso

3

Semestre

2

Créditos

6

Tipo

Obligatoria

Profesorado

Teórico

Pedro García Teodoro. Grupo: A

Práctico

  • Gabriel Maciá Fernández Grupo: 1
  • Rafael Alejandro Rodríguez Gómez Grupo: 2

Tutorías

Pedro García Teodoro

Email
  • Lunes de 17:00 a 19:00 (Desp. 2.9 Etsiit)
  • Miércoles de 11:00 a 13:00 (Desp. 2.9 Etsiit)
  • Viernes de 11:00 a 13:00 (Desp. 2.9 Etsiit)

Gabriel Maciá Fernández

Email
  • Primer semestre
    • Martes de 15:30 a 18:30 (Desp. 2.18 Etsiit)
    • Jueves de 16:30 a 17:30 (Desp. 2.18 Etsiit)
    • Viernes de 15:30 a 17:30 (Desp. 2.18 Etsiit)
  • Segundo semestre
    • Lunes
      • 08:30 a 09:30 (Desp. 2.18 Etsiit)
      • 11:30 a 13:30 (Desp. 2.18 Etsiit)
    • Miércoles
      • 08:30 a 09:30 (Desp. 2.18 Etsiit)
      • 11:30 a 13:30 (Desp. 2.18 Etsiit)

Rafael Alejandro Rodríguez Gómez

Email
  • Lunes de 11:00 a 13:00 (Desp. 0.10 Edf. Auxiliar Etsiit)
  • Martes de 11:00 a 13:00 (Desp. 0.10 Edf. Auxiliar Etsiit)
  • Miércoles de 11:00 a 13:00 (Desp. 0.10 Edf. Auxiliar Etsiit)

Prerrequisitos y/o Recomendaciones

Los alumnos no precisan tener materias o asignaturas aprobadas como requisito indispensable para superar esta materia. No obstante, sí se recomienda tener aprobados los contenidos y adquiridas las competencias de semestres precedentes.

Breve descripción de contenidos (Según memoria de verificación del Máster)

Servicios de seguridad. Protocolos de seguridad. Comunicaciones seguras. Técnicas criptográficas. Vulnerabilidades y ataques. Control de acceso a servicios. Auditorías y políticas de seguridad. Protección de contenidos.

(Security services. Security protocols. Secure Communications. Cryptographic techniques. Vulnerabilities and attacks. Service access control. Audits and security policies. Content protection)

Competencias

Competencias Específicas

  • CE21. Capacidad de construir, explotar y gestionar las redes, servicios, procesos y aplicaciones de telecomunicaciones, entendidas éstas como sistemas de captación, transporte, representación, procesado, almacenamiento, gestión y presentación de información multimedia, desde el punto de vista de los servicios telemáticos. 
  • CE22. Capacidad para aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y teletráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos. 
  • CE24. Capacidad de describir, programar, validar y optimizar protocolos e interfaces de comunicación en los diferentes niveles de una arquitectura de redes. 
  • CE27. Capacidad de programación de servicios y aplicaciones telemáticas, en red y distribuidas. 

Competencias Transversales

  • CT01. Capacidad de análisis y síntesis: Encontrar, analizar, criticar (razonamiento crítico), relacionar, estructurar y sintetizar información proveniente de diversas fuentes, así como integrar ideas y conocimientos.  
  • CT02. Capacidad de organización y planificación así como capacidad de gestión de la Información. 
  • CT03. Capacidad de comunicación oral y escrita en el ámbito académico y profesional con especial énfasis, en la redacción de documentación técnica. 
  • CT04. Capacidad para la resolución de problemas. 
  • CT05. Capacidad para tomar decisiones basadas en criterios objetivos (datos experimentales, científicos o de simulación disponibles) así como capacidad de argumentar y justificar lógicamente dichas decisiones, sabiendo aceptar otros puntos de vista. 
  • CT06. Capacidad para el uso y aplicación de las TIC en el ámbito académico y profesional.  
  • CT07. Capacidad de comunicación en lengua extranjera, particularmente en inglés. 
  • CT08. Capacidad de trabajo en equipo. 
  • CT09. Capacidad para el aprendizaje autónomo así como iniciativa y espíritu emprendedor. 
  • CT10. Motivación por la calidad y la mejora continua, actuando con rigor, responsabilidad y ética profesional.  
  • CT11. Capacidad para adaptarse a las tecnologías y a los futuros entornos actualizando las competencias profesionales.  
  • CT12. Capacidad para innovar y generar nuevas ideas. 
  • CT13. Sensibilidad hacia temas medioambientales. 
  • CT14. Respeto a los derechos fundamentales y de igualdad entre hombres y mujeres. 
  • CT15. Capacidad para proyectar los conocimientos, habilidades y destrezas adquiridos para promover una sociedad basada en los valores de la libertad, la justicia, la igualdad y el pluralismo. 

Resultados de aprendizaje (Objetivos)

  • Conocer y comprender los aspectos involucrados en la seguridad de entornos de red, tomando conciencia de las limitaciones y riesgos que implica la interconexión de equipos y usuarios.
  • Comprender el impacto y relevancia de los incidentes de seguridad en las tecnologías de la información y las comunicaciones.
  • Conocer las vulnerabilidades, los componentes y los mecanismos de seguridad en los sistemas de comunicación y las redes.
  • Conocer la metodología y los tipos de ataques a la seguridad de los sistemas y servicios.
  • Capacidad de diseño y administración de la seguridad de un entorno de comunicaciones, establecida ésta en niveles de profundidad.
  • Comprender y usar herramientas hardware y software específicas para el control y administración de la seguridad de los sistemas.
  • Conocer y usar las principales tecnologías de seguridad relacionadas con la confidencialidad, autenticación, no repudio, disponibilidad y control de accesos.
  • Conocer los fundamentos de los protocolos involucrados en las comunicaciones seguras.
  • Conocer y aplicar los nuevos esquemas y sistemas involucrados en firma digital y servicios electrónicos.
  • Desplegar y hacer uso de políticas de seguridad, definiendo los principios básicos que las sustentan.
  • Conocer y seguir actuaciones e iniciativas relacionadas con la seguridad electrónica, tanto nacionales como internacionales.

Programa de contenidos Teóricos y Prácticos

Teórico

Bloque I. Fundamentos de seguridad (6 horas)

  • Tema 1. Introducción (2h):
    • 1.1. Conceptos básicos.
    • 1.2. Vulnerabilidades.
    • 1.3. Modelos de seguridad.
    • 1.4. Estándares.
  • Tema 2. Criptografía (4h):
    • 2.1. Fundamentos.
    • 2.2. Cifrado simétrico y asimétrico.
    • 2.3. Autenticación de mensajes.
    • 2.4. Firma digital.
    • 2.5. Distribución de claves.

Bloque II. Protocolos para comunicaciones seguras (14 horas)

  • Tema 3. Seguridad de redes en capas (9h):
    • 3.1. Seguridad inalámbrica.
    • 3.2. IPsec.
    • 3.3. SSL/TLS.
    • 3.4. HTTPS.
    • 3.5. SSH.
    • 3.6. Correo seguro.
    • 3.7. DNS seguro.
  • Tema 4. Control de accesos (5h):
    • 4.1. Acceso remoto.
    • 4.2. Cortafuegos.
    • 4.3. VPN.

Bloque III. Seguridad de sistemas en red (10 horas)

  • Tema 5. Software malicioso (6h):
    • 5.1. Virus.
    • 5.2. Gusanos.
    • 5.3. Troyanos.
    • 5.4. Ataques DoS.
    • 5.5. Intrusiones.
  • Tema 6. Aspectos legales y éticos (4h):
    • 6.1. Propiedad intelectual.
    • 6.2. Protección de contenidos.
    • 6.3. Políticas.
    • 6.4. Cibercrimen.

Tutorías (5 horas):

Adicionalmente, se prevé impartir un total de 1 sesión de tutoría individual, de 1 hora de duración, y 2 sesiones de tutorías colectivas, de 2 horas de duración cada una de ellas. De estas últimas, la primera será al inicio del cuatrimestre y la segunda al final de este, antes del inicio de los exámenes. Por su parte, las tutorías individuales serán a libre elección del alumno a lo largo del semestre.

Práctico

Prácticas laboratorio (15 horas):

  • Práctica 1. Análisis de seguridad de redes (2h).
  • Práctica 2. Despliegue de PKI y servicios SSL/TLS con openSSL (4h).
  • Práctica 3. Aplicaciones de correo electrónico y web seguras (2h).
  • Práctica 4. Cortafuegos (3h).
  • Práctica 5. Tunneling y redes privadas virtuales (2h).
  • Práctica 6. Sistemas IDS (2h).

Seminarios (10 horas):

  • Seminario 1. Herramientas de monitorización y análisis (2h).
  • Seminario 2. Infraestructura de clave pública (PKI) y servicios de seguridad en capas (2h).
  • Seminario 3. Servicios de usuario seguros (2h).
  • Seminario 4. Seguridad perimetral y VPN (2h).
  • Seminario 5. Acciones maliciosas (2h).

Bibliografía

Bibliografía fundamental

  • Pedro García Teodoro, Gabriel Maciá Fernández:”Seguridad en Redes y Sistemas de Comunicación. Teoría y Práctica”. Kindle Direct Publishing, 2020.
  • William Stallings: “Network Security Essentials: Applications and Standards”. Prentice Hall, 4ª Ed., 2011.
  • Robin P. Bryant (Editor): “Investigating Digital Crime”. John Wiley & Sons, 1ª Ed., 2008.

Bibliografía complementaria

  • Raymon Panko: “Corporate Computer and Network Security”. Prentice Hall, 2ª Ed., 2010.
  • Houston Carr, Charles Snyder, Bliss Bailey: “Management of Network Security”. Prentice Hall, 1ª Ed., 2010.
  • Randy Boyle: “Applied Information Security”. Prentice Hall, 1ª Ed., 2010.
  • Michael Goodrich, Roberto Tamassia: “Introduction to Computer Security”. Addison-Wesley, 1ª Ed., 2011.

Enlaces recomendados

Metodología docente

  • MD01. Lección magistral 
  • MD02. Actividades prácticas 
  • MD03. Seminarios 
  • MD04. Actividades no presenciales 
  • MD05. Tutorías académicas 

Evaluación (instrumentos de evaluación, criterios de evaluación y porcentaje sobre la calificación final)

Evaluación Ordinaria

Con objeto de evaluar la adquisición de los contenidos y competencias a desarrollar en la materia, se utilizará un sistema de evaluación diversificado, seleccionando las técnicas de evaluación más adecuadas en cada momento. Se utilizará alguna o algunas de entre las siguientes:

  • Para la parte teórica se realizará examen escrito final, además de entregas de trabajos, ejercicios y sesiones de evaluación sobre el desarrollo y los resultados de las actividades propuestas. La ponderación de este bloque será del 50%.
  • Para la parte práctica se realizarán sesiones de laboratorio, sobre las que, además de considerar la asistencia de los estudiantes, se realizarán ejercicios de control y seguimiento del aprovechamiento para evaluar los conocimientos adquiridos. El peso asociado a la calificación de esta parte será el 30%.
  • La parte de seminarios se evaluará teniendo en cuenta la asistencia a estos, los problemas/ejercicios propuestos que hayan sido resueltos y entregados por los alumnos y la presentación oral de los trabajos desarrollados. La ponderación de esta parte será del 20%, teniéndose en cuenta para ello la capacidad demostrada por el alumno en la búsqueda de fuentes bibliográficas y el autoaprendizaje.

La calificación global de la asignatura corresponderá a la suma de las calificaciones correspondientes a la parte teórica, la parte práctica y la correspondiente a los seminarios, de manera que la superación oficial de la materia precisará la concurrencia de dos hechos:

  1. La calificación de la parte teórica deberá ser igual o superior al 40% del máximo de esta parte, esto es, >=2,0 puntos sobre 5.
  2. La calificación global deberá ser igual o superior a 5 puntos sobre 10.

Para los estudiantes que se acojan a la evaluación única final, no se guardarán posibles calificaciones parciales de clase y deberá realizarse examen escrito de cada una de las partes en que se organiza la asignatura: teoría, seminarios y prácticas.

Todo lo relativo a la evaluación se regirá por la 'Normativa de evaluación y calificación de los estudiantes vigente en la Universidad de Granada'.

Régimen de asistencia: La asistencia a las clases de teoría, prácticas o seminarios no es obligatoria, aunque, como se ha comentado anteriormente, se considerará en la calificación de la parte de prácticas y de seminarios.

Evaluación Extraordinaria

Examen escrito de cada una de las partes componentes de la materia, Teoría, Seminarios y Prácticas, con los pesos asociados correspondientes: 50%, 30% y 20%, respectivamente.

Evaluación única final

Examen escrito de cada una de las partes componentes de la materia, Teoría, Seminarios y Prácticas, con los pesos asociados correspondientes: 50%, 30% y 20%, respectivamente.

Información adicional

Disposición de recursos:

  • A través de PRADO se dispondrán enlaces y recursos varios para el desarrollo de la asignatura.

Información de interés para estudiantado con discapacidad y/o Necesidades Específicas de Apoyo Educativo (NEAE): Gestión de servicios y apoyos (https://ve.ugr.es/servicios/atencion-social/estudiantes-con-discapacidad).

Software Libre

Se utiliza, entre otros paquetes posibles, el siguiente software libre:

  • Apache web server

  • GnuPG

  • Malwarebytes

  • MariaDB

  • Metasploit Framework

  • ModSecurity

  • OpenSSH

  • OpenSSL

  • OpenVPN

  • Sistema operativo Linux (distribuciones Kali y Ubuntu), con las aplicaciones de escritorio asociadas.

  • Snort IDS

  • SqlMap

  • Thunderbird

  • Virtualbox

  • WebScarab

  • WinGate