Última actualización: 16/05/2025 17:39:11


Curso Académico: 2025/2026

Arquitecturas Seguras
(12398)
Máster Universitario en Ciberseguridad (Plan: 325 - Estudio: 288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: ALMENARES MENDOZA, FLORINA

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Optativa
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
En esta asignatura se requiere que los estudiantes se manejen cómodamente en entornos Unix y tengan conocimientos de infraestructuras de clave pública (asignatura de Protección de datos).
Objetivos
Los objetivos que se pretenden alcanzar en esta asignatura son: - Concebir, analizar y diseñar una arquitectura de red para que cumpla unos determinados requisitos de seguridad. - Entender los modelos de control de acceso y cómo se pueden aplicar a infraestructuras distribuidas, sistemas operativos, sistemas clasificados, etc. - Aplicar los servicios, mecanismos y protocolos de seguridad oportunos en un caso concreto, que minimice los riesgos y proporcione protección contra ataques, especialmente DDoS. - Aplicar los conocimientos adquiridos para proponer soluciones y/o mejoras de seguridad en escenarios vulnerables realistas, pudiendo comunicar la solución, sus conclusiones y las razones últimas que la sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades.
Resultados del proceso de formación y aprendizaje
Descripción de contenidos: Programa
Esta asignatura profundiza en aspectos relacionados con el diseño de arquitecturas que minimicen los riesgos de seguridad y proporcionen tolerancia frente a ataques. Se cubren también los principios, procedimientos y sistemas para el manejo de información clasificada, así como elementos de seguridad física. El programa de la asignatura es el siguiente: 1. Introducción a las arquitecturas seguras 1.1. Motivación y casos prácticos 1.2. Principios generales de seguridad en el diseño y despliegue 1.3. Seguridad en arquitectura de "Computación en la Nube" 1.3. Seguridad en arquitectura y aplicaciones nativas de "Computación en la Nube" 2. Autorización 2.1. Modelos de control de acceso tradicionales: DAC, MAC y RBAC 2.2. Modelos/Arquitecturas de control de acceso recientes: ABAC, OPA, ZeroTrust (ZTA) 2.3. Lenguajes de control de acceso e identidad (IAM): XACML/SAML, Rego 3. Tolerancia frente a ataques 3.1. Generalidades y ataques de DoS 3.2. Mecanismos de protección frente a ataques de DDoS 3.3. Sistemas de respaldo y recuperación 4. Sistemas de seguridad multinivel y multilateral 4.1. Clasificación de la información 4.2. Principios y procedimientos de manejo de información clasificada 4.3. Sistemas MLS: Ejemplos y consideraciones prácticas 5. Seguridad Física 5.1. Seguridad frente a las emanaciones. TEMPEST 5.2. Sistemas hardware resistentes a intrusiones
Actividades formativas, metodología a utilizar y régimen de tutorías
Actividades Formativas: Clase teórica Clases prácticas Clases teórico prácticas Prácticas de laboratorio Tutorías Trabajo en grupo Trabajo individual del estudiante La metodología docente constará de: - Clases magistrales: exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. - Sesiones prácticas y laboratorio: realización de actividades complementarias para ampliar y consolidar los conocimientos de la asignatura. Dichas actividades constan de: problemas, discusiones de casos prácticos y/o prácticas en ordenadores con herramientas útiles para el despliegue de sistemas seguros. -Elaboración y presentación de trabajos por parte de los alumnos, tanto individuales como en grupo.
Sistema de evaluación
  • Peso porcentual del Examen/Prueba Final 40
  • Peso porcentual del resto de la evaluación 60

Calendario de Evaluación Continua


Bibliografía básica
  • Bhavani Thuraisingham. Developing and Securing the Cloud. Auerbach Publications. 2013
  • Dieter Gollmann.. Computer Security.. John Wiley & Sons.. 2011
  • Liz Rice, Michael Hausenblas. Kubernetes Security. O'Reilly Media, Inc. 2018
  • Sam Bishop.. Computer Security: Art and Science.. Addison- Wesley Professional.. 2003
  • Sam Newman.. Building Microservices.. O'Reilly Media, Inc.. 2015
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Fran Ramírez, Elías Grande y Rafael Troncoso.. Docker: SecDevOps.. 0xWord.. 2018
  • Guy Podjarny. Cloud Native Application Security. O'Reilly Media, Inc.. June 2021
  • Stephane Jourdan, Pierre Pomes.. Infrastructure as Code (IAC) Cookbook.. PACKT.. 2017
  • William Stallings and Lawrie Brown.. Computer Security: principles and practice.. Pearson Education.. 2008
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.