Última actualización: 21/02/2025


Curso Académico: 2024/2025

Ingeniería de la Ciberseguridad
(19474)
Grado en Ingeniería Informática (Plan 2022) (Plan: 489 - Estudio: 218)


Coordinador/a: ESTEVEZ TAPIADOR, JUAN MANUEL

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
Criptografía y Seguridad de la Información (Curso 3, Cuatrimestre 1) Redes de Ordenadores (Curso 3, Cuatrimestre 1) Sistemas Operativos (Curso 2, Cuatrimestre 2)
Resultados del proceso de formación y aprendizaje
RA1.2: Conocimiento y comprensión de las disciplinas de ingeniería propias de su especialidad, en el nivel necesario para adquirir el resto de competencias del título, incluyendo nociones de los últimos adelantos. RA2.1: La capacidad de analizar productos, procesos y sistemas complejos en su campo de estudio; elegir y aplicar de forma pertinente métodos analíticos, de cálculo y experimentales ya establecidos e interpretar correctamente los resultados de dichos análisis. RA5.3: Conocimiento de aplicación de materiales, equipos y herramientas, tecnología y procesos de ingeniería y sus limitaciones en el ámbito de su especialidad. RA5.4: Capacidad para aplicar normas de la práctica de la ingeniería de su especialidad. CB3: Que los estudiantes tengan la capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética. CB5: Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía. CG2: Ser capaz de generar nuevas ideas (creatividad) y de anticipar nuevas situaciones y de adaptarse a Trabajar en equipo y relacionarse con otros, pero al mismo tiempo tener capacidad de trabajar de forma autónoma. CG9: Utilizar de forma eficiente medios TIC para redactar informes técnicos y memorias de proyectos y trabajos sobre Informática, así como presentaciones de calidad. CGB4: Conocimientos básicos sobre el uso y programación de los ordenadores, sistemas operativos, bases de datos y programas informáticos con aplicación en ingeniería. CGB5: Conocimiento de la estructura, organización, funcionamiento e interconexión de los sistemas informáticos, los fundamentos de su programación, y su aplicación para la resolución de problemas propios de la ingeniería. CGO3: Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan. CGO6: Capacidad para concebir y desarrollar sistemas o arquitecturas informáticas centralizadas o distribuidas integrando hardware, software y redes de acuerdo con los conocimientos adquiridos. CGO8: Conocimiento de las materias básicas y tecnologías, que capaciten para el aprendizaje y desarrollo de nuevos métodos y tecnologías, así como las que les doten de una gran versatilidad para adaptarse a nuevas situaciones. CGO9: Capacidad para resolver problemas con iniciativa, toma de decisiones, autonomía y creatividad. Capacidad para saber comunicar y transmitir los conocimientos, habilidades y destrezas de la profesión de Ingeniero Técnico en Informática. CECRI10: Conocimiento de las características, funcionalidades y estructura de los Sistemas Operativos y diseñar e implementar aplicaciones basadas en sus servicios. CECRI11: Conocimiento y aplicación de las características, funcionalidades y estructura de los Sistemas Distribuidos, las Redes de Computadores e Internet y diseñar e implementar aplicaciones basadas en ellas. CECRI18: Conocimiento de la normativa y la regulación de la informática en los ámbitos nacional, europeo e internacional.
Descripción de contenidos: Programa
1. Introducción a la Ciberseguridad 1.1. ¿Qué es la ciberseguridad? 1.2. La terna CIA 1.3. Vulnerabilidades, amenazas, riesgos y controles 1.4. Atacantes 1.5. Principos de diseño 1.6. Áreas de estudio en ciberseguridad 2. Autenticación 2.1. Autenticación de usuarios 2.2. Factores de autenticación 2.3. Contraseñas y gestores de contraseñas 2.4. Autenticación biométrica 2.5. Gestión Federada de la Identidad 3. Control de acceso 3.1. El problema de la protección 3.2. Modelos de control de acceso 3.3. Control de acceso en Linux (I): credenciales y sistema de permisos 3.4. Control de acceso en Linux (II): POSIX ACLs y capacidades 4. Seguridad en redes 4.1. Seguridad en las comunicaciones 4.2. Problemas de seguridad en redes TCP/IP 4.3. Descubrimiento y escaneo de redes 4.4. Seguridad web 4.5. Cortafuegos 4.6. Sistemas de detección de intrusiones 5. Protocolos de Seguridad: TLS 5.1. Historia y obetivos de diseño 5.2. El protocolo de handshake 5.3. El protocolo record 5.4. Interceptación y pinning de certificados 6. Vulnerabilidades 6.1. Tipos de vulnerabilidades 6.2. Numeración (CVE) y métricas (CVSS) 6.3. Ciclo de vida 7. Malware 7.1. Código dañino 7.2. Tipos de malware 7.3. Cargas, transmisión, propagación y activación 7.4. Casos de estudio 8. Regulación en ciberseguridad 8.1. Regulación en EE.UU. 8.2. Regulación en la UE 8.3. Regulación sobre privacidad y protección de datos
Actividades formativas, metodología a utilizar y régimen de tutorías
La metodología docente incluye: 1. Clases magistrales, donde se presentan los conocimientos que los alumnos deben adquirir. Los alumnos recibirán las notas de clase y diversos documentos suplementarios, así como textos básicos de referencia que les permitan completar y profundizar en el estudio de los temas expuestos. (2 ECTS) 2. Clases prácticas, donde el alumno resolverá ejercicios que le servirán para autoevaluar sus conocimientos y adquirir las capacidades necesarias. (1 ECTS) 3. Discusión de casos reales, que servirán para ilustrar lo expuesto en las clases teóricas. (1 ECTS) 4. Clases en aulas informáticas, donde se aprenderá el uso de técnicas y herramientas de distintos ámbitos de la ciberseguridad: análisis de binarios, análisis de seguridad de aplicaciones distribuidas, seguridad en redes, etc. (2 ECTS)
Sistema de evaluación
  • Peso porcentual del Examen Final 60
  • Peso porcentual del resto de la evaluación 40

Calendario de Evaluación Continua


Convocatoria extraordinaria: normativa
Bibliografía básica
  • Anderson, Ross. SECURITY ENGINEERING: A GUIDE TO BUILDING DEPENDABLE DISTRIBUTRED SISTEMS (2nd edition). Wiley. 2008
  • Pfleeger, Charles. Pfleeger, Shari L. SECURITY IN COMPUTING (4ª edition). Prentice Hall. 2007
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Vacca, John R. (Editor).. COMPUTER AND INFORMATION SECURITY HANDBOOK.. Elsevier (The Morgan Kaufmann Series in Computer Security).. 2009.
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.