Última actualización: 26/07/2020


Curso Académico: 2020/2021

Sistemas Avanzados de Seguridad en Redes
(16457)
Titulación: Máster Universitario en Ciencia y Tecnología Informática (71)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: PASTRANA PORTILLO, SERGIO

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Optativa
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Materias que se recomienda haber superado
Es recomendable, aunque no necesario, haber cursado previamente la asignatura "Técnicas y Protocolos Criptográficos" que se imparte en el primer cuatrimestre.
Competencias que adquiere el estudiante y resultados del aprendizaje.
Competencias básicas: - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación. - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. Competencias generales: - Capacidad para comprender y aplicar métodos y técnicas de investigación en el ámbito de la Ingeniería Informática. - Capacidad para la aplicación de los conocimientos adquiridos y para resolver problemas en entornos nuevos o poco conocidos dentro de contextos más amplios y multidisciplinares, hasta ser capaces de integrar estos conocimientos. - Saber transmitir de un modo claro y sin ambigüedades a un público especializado o no, resultados procedentes de la investigación científica y tecnológica o del ámbito de la innovación más avanzada, así como los fundamentos más relevantes sobre los que se sustentan; Competencias específicas: - Capacidad de análisis crítico de documentos técnicos y científicos en el ámbito de la Ingeniería Informática. - Conocer el significado de la investigación científica. - Comprender y analizar los principios y métodos de protección de la información. - Aplicar y evaluar los mecanismos de seguridad empleados en sistemas distribuidos y reconocer las tendencias en la seguridad en comunicaciones y sistemas distribuidos.
Descripción de contenidos: Programa
1. Introducción a la ciberseguridad 1.1. Orígenes 1.2. Ciberataques 1.3. Breve historia del malware 1.4. La economía sumergida 1.5. Ciberamenazas 2013-2018 1.6. Tendencias 2. Seguridad en dispositivos inteligentes 2.1. Dispositivos inteligentes 2.1. Modelos de seguridad 2.2. Malware en dispositivos inteligetnes 2.3. Detección y análisis 2.4. Problemas de seguridad abiertos 3. Ataques coordinados y de denegación de servicio 3.1. Ataques coordinados 3.2. Sistemas de detección de intrusiones colaborativos 3.3. Clasificaciones existentes de CIDS 3.4. Soluciones integradas para CIDS 4. Análisis de tráfico 4.1. Introducción 4.2. Raíces militares 4.3. Análisis de tráfico civil 4.4. Seguridad informática y de las comunicaciones 4.5. Explotación de datos de la localización 4.6. Contramedidas en Intenet 4.7. Retención de datos 5. Botnets 5.1. Introducción 5.2. Estructura y funciones 5.3. Técnicas de detección 5.4. Técnicas de defensa 5.5. Nuevas tendencias y plataforams 5.6. Retos
Actividades formativas, metodología a utilizar y régimen de tutorías
Actividades formativas: 1. Clases teórico prácticas 2. Tutorías 3. Trabajo individual del estudiante (lectura crítica de artículos y participación en clase) Metodología: - Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. - Lectura crítica de textos recomendados por el profesor de la asignatura: Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. - Resolución de casos prácticos, problemas, etc. planteados por el profesor de manera individual o en grupo - Elaboración de trabajos e informes de manera individual o en grupo
Sistema de evaluación
  • Peso porcentual del Examen Final 80
  • Peso porcentual del resto de la evaluación 20
Bibliografía básica
  • Matt Bishop. Computer Security: Art & Science. Addison-Wesley Professional. 2015
  • W. Stallings. Cryptography and Network Security (7th Edition). Pearson. 2016
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • C. Sanders, J. Smith. Applied Network Security Monitoring: Collection, Detection, and Analysis. Syngress. 2013
  • Rebecca G. Bace. Intrusion Detection. Sams Publishing. 2000
  • Stephen Northcutt, Judy Novak. Network Intrusion Detection (3rd Edition). Sams Publishing; 3 edition. 2002
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura y la planificación semanal podrían sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.