Seguridad de las Comunicaciones por Internet
(Curso Académico 2019 - 2020)
Mostrar Todo


Nota informativa: Atendiendo a la normativa de Protección de Datos y propiedad intelectual en la que se limita la publicación de imágenes de terceras personas sin su consentimiento, aquellos que difundan grabaciones de las sesiones de clase sin previo consentimiento de las personas implicadas, serán responsables ante la ley del uso prohibido de las citadas grabaciones.



1. Datos descriptivos de la asignatura
  • Código: 835871103
  • Centro: Escuela de Doctorado y Estudios de Postgrado
  • Lugar de impartición: -
  • Titulación: Máster Universitario en Ciberseguridad e Inteligencia de Datos
  • Plan de Estudios: 2018 (publicado en 19-09-2018)
  • Rama de conocimiento: Ingeniería y Arquitectura
  • Itinerario/Intensificación:
  • Departamento/s:
  • Área/s de conocimiento:
    • Arquitectura y Tecnología de Computadores
    • Ciencia de la Computación e Inteligencia Artificial
  • Curso: 1
  • Carácter:
  • Duración: Primer cuatrimestre
  • Créditos ECTS: 3,0
  • Modalidad de impartición: Semipresencial
  • Horario: Ver horario
  • Dirección web de la asignatura: Ver web de la asignatura
  • Idioma: Castellano e Inglés (0,15 ECTS en Inglés)
2. Requisitos para cursar la asignatura
3. Profesorado que imparte la asignatura

Profesor/a Coordinador/a: HECTOR JAVIER REBOSO MORALES

General:
Nombre:
HECTOR JAVIER
Apellido:
REBOSO MORALES
Departamento:
Ingeniería Informática y de Sistemas
Área de conocimiento:
Arquitectura y Tecnología de Computadores
Grupo:
Contacto:
Teléfono 1:
922 318285
Teléfono 2:
Correo electrónico:
hreboso@ull.es
Correo alternativo:
Tutorías primer cuatrimestre:
DesdeHastaDíaHora incialHora finalLocalizaciónPlantaDespacho
Todo el cuatrimestre Miércoles 17:00 19:00 Edificio de Física y Matemáticas - AN.2B Lab. CyC
Todo el cuatrimestre Viernes 15:00 19:00 Edificio de Física y Matemáticas - AN.2B Lab. CyC
Observaciones:
Tutorías segundo cuatrimestre:
DesdeHastaDíaHora incialHora finalLocalizaciónPlantaDespacho
Todo el cuatrimestre Miércoles 17:00 19:00 Edificio de Física y Matemáticas - AN.2B Lab. CyC
Todo el cuatrimestre Viernes 15:00 19:00 Edificio de Física y Matemáticas - AN.2B Lab. CyC
Observaciones:
General:
Nombre:
JEZABEL MIRIAM
Apellido:
MOLINA GIL
Departamento:
Ingeniería Informática y de Sistemas
Área de conocimiento:
Ciencia de la Computación e Inteligencia Artificial
Grupo:
Contacto:
Teléfono 1:
922319191
Teléfono 2:
Correo electrónico:
jmmolina@ull.es
Correo alternativo:
Tutorías primer cuatrimestre:
DesdeHastaDíaHora incialHora finalLocalizaciónPlantaDespacho
Todo el cuatrimestre Martes 09:30 12:30 Escuela Superior de Ingeniería y Tecnología - AN.4A ESIT DSIC 3-4
Todo el cuatrimestre Jueves 09:30 12:30 Escuela Superior de Ingeniería y Tecnología - AN.4A ESIT DSIC 3-4
Observaciones:
Tutorías segundo cuatrimestre:
DesdeHastaDíaHora incialHora finalLocalizaciónPlantaDespacho
Todo el cuatrimestre Martes 11:30 14:30 Escuela Superior de Ingeniería y Tecnología - AN.4A ESIT DSIC 3-4
Todo el cuatrimestre Miércoles 11:30 14:30 Escuela Superior de Ingeniería y Tecnología - AN.4A ESIT DSIC 3-4
Observaciones:
4. Contextualización de la asignatura en el plan de estudio
  • Bloque formativo al que pertenece la asignatura:
  • Perfil profesional:
5. Competencias

Generales

  • CG1 - Ser capaces de aplicar los conocimientos adquiridos para resolver problemas en entornos nuevos o poco conocidos dentro de contextos relacionados con seguridad informática o inteligencia de datos
  • CG2 - Integrar conocimientos para formular juicios a partir de información concreta, y a la vez, incluir reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de esos conocimientos y juicios en materia de asesoramiento en seguridad informática
  • CG4 - Diseñar y elaborar planes de intervención profesional o proyectos de investigación relacionados con el entorno de seguridad informática, e implementarlos y desarrollarlos mediante los métodos y procesos adecuados
  • CG5 - Adquirir el grado de especialización necesario para ejercer las funciones profesionales de experto en seguridad informática e inteligencia de datos, en el seno de entidades de TIC

Básicas

  • CB7 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio

Específicas

  • CE1 - Capacidad de seleccionar y aplicar adecuadamente diferentes mecanismos de cifrado y autenticación para garantizar la confidencialidad, integridad y autenticidad de los datos
  • CE2 - Capacidad de verificar el funcionamiento correcto de las medidas de seguridad, y el cumplimiento de las normas y las leyes que corresponden
  • CE5 - Conocimiento de sistemas de detección y prevención de intrusos en redes cableadas e inalámbricas
6. Contenidos de la asignatura

Contenidos teóricos y prácticos de la asignatura

1. Necesidad de seguridad en entornos de red
2. Riesgos e impacto de ataques
3. Ataque por denegación de servicios
4. Mecanismos de protección
5. Cortafuegos
6. IPSec
7. TLS/SSL
8. Redes privadas virtuales
9. HTTPS
10. Seguridad en servicios web
11. Políticas y actuaciones de seguridad
12. Aplicación del Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica sobre las conexiones por Internet
 

Actividades a desarrollar en otro idioma

En esta asignatura se impartirán 1,5 horas de clases en inglés.
Además se trabajará preferentemente sobre bibliografía en inglés y el alumnado deberá ser capaz de extraer la información necesaria para seguir la asignatura a partir de dicha documentación, juntos con los apuntes del profesorado.
7. Metodología y volumen de trabajo del estudiante

Descripción

La metodología docente de las clases teóricas consistirá en sesiones en las que el profesorado explicará los conceptos
fundamentales de cada tema que deben ser asimilados por el alumnado, bien presencialmente, o no presencialmente
mediante retransmisión online, en directo usando videoconferencia o en diferido a través de grabaciones colgadas en el
entorno virtual.
La metodología docente de las clases prácticas consistirá en sesiones supervisadas en grupos reducidos en el laboratorio
en las que se realizarán diversas prácticas informáticas de dificultad creciente aplicando los conceptos expuestos en las
clases de teoría. Además, el alumnado aprenderá a usar diversas herramientas, en entornos reales o de simulación, así
como metodologías relacionadas con el contexto de la materia.
La metodología docente de los informes consistirá en el desarrollo por parte del alumnado de su capacidad para la
aplicación de los conocimientos adquiridos y la resolución de problemas en entornos nuevos o poco conocidos dentro de
contextos más amplios y multidisciplinares, siendo capaces de integrar estos conocimientos.
Se plantea una metodología docente para los seminarios que consistirá en sesiones donde se llevará a cabo una
explicación más detallada de determinados aspectos concretos de algunos temas teóricos o prácticos especialmente
relevantes. Se ofrecerán seminarios donde profesionales de esta materia harán charlas debates con el alumnado de los
temas relacionados con el mundo profesional.
Las tutorías individuales ayudarán a reforzar los diferentes aspectos de la materia y ayudarán al alumnado en la
comprensión de la teoría y la realización de las prácticas.

Actividades formativas en créditos ECTS, su metodología de enseñanza-aprendizaje y su relación con las competencias que debe adquirir el estudiante

Actividades formativas Horas presenciales Horas de trabajo autónomo Total horas Relación con competencias
Clases teóricas 5,00 5,00 10,0 [CG1], [CG2], [CE1], [CE2], [CE5]
Clases prácticas (aula / sala de demostraciones / prácticas laboratorio) 8,00 8,00 16,0 [CG1], [CG5], [CB7], [CE1], [CE2], [CE5]
Realización de seminarios u otras actividades complementarias 1,00 1,00 2,0 [CG2], [CE5]
Estudio/preparación de clases teóricas 0,00 10,00 10,0 [CG1], [CG2], [CE1], [CE2], [CE5]
Estudio/preparación de clases prácticas 0,00 6,00 6,0 [CG1], [CG5], [CB7], [CE1], [CE2], [CE5]
Realización de exámenes 1,00 0,00 1,0 [CG1], [CB7], [CE5]
Asistencia a tutorías 0,00 6,00 6,0 [CG1], [CG2], [CE1], [CE2], [CE5]
Informes, trabajos y proyectos 0,00 24,00 24,0 [CG1], [CG2], [CG4], [CG5], [CB7], [CE1], [CE2], [CE5]
Total horas
Total ECTS
8. Bibliografía / Recursos

Bibliografía básica

Autor: 
Stewart, James Michael.
Título: Network security, firewalls, and VPNs / J. Michael Stewart.
Editorial: Sudbury, Mass. : Jones & Bartlett Learning, cop. 2011.

Bibliografía complementaria

Autor: 
García Rambla, Juan Luis.
Título: Ataques en redes de datos IPv4 e IPv6 / Juan Luis García Rambla ; colaboración de Chema Alonso en el capítulo V.
Edición: 2ª ed.
Editorial: Móstoles (Madrid) : ZeroxWord computing, 2014.

Otros recursos

9. Sistema de evaluación y calificación

Descripción

La evaluación de la teoría contribuirá a la evaluación de la asignatura con un 40%, mientras que la evaluación de la práctica
lo hará con un 60%.
Las herramientas utilizadas en la evaluación continua serán las siguientes.
La Calificación de Teoría (CT) se obtendrá mediante pruebas escritas (40%), mientras que la Calificación de Prácticas (CP)
se obtendrá con memorias de prácticas (20%) + seminarios con tareas reales y/o simuladas (20%) + trabajos y proyectos
(20%).
Ambas calificaciones serán valores entre 0 y 10, de forma que la Calificación Final (CF) se obtendrá mediante la fórmula:
CF= 0,40*CT + 0,60*CP, si y solo si CT>=5 y CP>=5. En otro caso, CF= min(CT, CP)
El alumnado que no supere la evaluación continua podrá realizar en las diferentes convocatorias pruebas de evaluación
destinadas exclusivamente a evaluar las mismas competencias y resultados de aprendizaje de la asignatura.

Estrategia Evaluativa

Tipo de prueba Competencias Criterios Ponderación
Pruebas objetivas [CG1], [CG2], [CE5] 40,00 %
Trabajos y proyectos [CB7], [CE1], [CE2], [CE5] 20,00 %
Informes memorias de prácticas [CG5], [CB7], [CE1], [CE2], [CE5] 20,00 %
Pruebas de ejecuciones de tareas reales y/o simuladas [CG4], [CE1], [CE2] 20,00 %
10. Resultados de Aprendizaje
Al finalizar la asignatura el alumnado debe: entender las vulnerabilidad de seguridad que existen en las comunicaciones por internet, conocer las posibles vulnerabilidades en los sistemas de comunicación y las redes, manejar los diferentes mecanismos de protección y prevención de riesgos para evitar y proteger los sistemas frente a vulnerabilidad, conocer los diferentes protocolos, sistemas y estándares relacionados con la seguridad informática, y conocer las diferentes políticas, actuaciones e iniciativas de seguridad vigentes y hacer uso de ellas.
11. Cronograma / calendario de la asignatura

Descripción

Debido al carácter semipresencial del máster, está previsto que las clases presenciales se desarrollen de la forma siguiente:
el alumnado tendrá 3 horas diarias las semanas 1 a 5 y 8 a 12 del primer cuatrimestre, y 3 o 4 horas diarias las semanas 1 a
5 del segundo cuatrimestre.
Todas las asignaturas se desarrollarán en bimestres, y concretamente esta asignatura se impartirá en el bimestre 2.
El cronograma que se presenta es a título estimativo, de modo que el profesorado podrá modificar dicha planificación
temporal si así lo demanda el desarrollo de la asignatura.

Primer cuatrimestre

Semana Temas Actividades de enseñanza aprendizaje Horas de trabajo presencial Horas de trabajo autónomo Total
Semana 8: 1,2 y 3 Clases teóricas y prácticas y seminarios presenciales. 2.00 2.00 4.00
Semana 9: 4 y 5 Clases teóricas y prácticas y seminarios presenciales. 3.00 7.00 10.00
Semana 10: 6, 7 y 8 Clases teóricas y prácticas y seminarios presenciales. Actividades con material disponible en el aula virtual. 3.00 7.00 10.00
Semana 11: 9 y 10 Clases teóricas y prácticas y seminarios presenciales. Actividades con material disponible en el aula virtual. 3.00 7.00 10.00
Semana 12: 11 y 12 Clases teóricas y prácticas y seminarios presenciales. Actividades con material disponible en el aula virtual. 3.00 7.00 10.00
Semana 13: 8 Actividades con material disponible en el aula virtual. Seminarios utilizando el campus virtual y realización de cuestionarios on-line. Vídeotutoriales y foro para la resolución de dudas. 0.00 10.00 10.00
Semana 14: 9 y 10 Actividades con material disponible en el aula virtual. Seminarios utilizando el campus virtual y realización de cuestionarios on-line. Vídeotutoriales y foro para la resolución de dudas. 0.00 10.00 10.00
Semana 15: 11 y 12 Actividades con material disponible en el aula virtual. Seminarios utilizando el campus virtual y realización de cuestionarios on-line. Vídeotutoriales y foro para la resolución de dudas. 0.00 10.00 10.00
Semana 16 a 18: Evaluación Evaluación del alumnado. 1.00 0.00 1.00
Total 15.00 60.00 75.00
Fecha de última modificación: 30-04-2020
Fecha de aprobación: 10-07-2019

1. Datos descriptivos de la asignatura
  • Código: 835871103
  • Titulación: Máster Universitario en Ciberseguridad e Inteligencia de Datos
  • Curso: 1
  • Duración: Primer cuatrimestre
3. Tutorías no presenciales
HECTOR JAVIER REBOSO MORALES
General:
Nombre:
HECTOR JAVIER
Apellido:
REBOSO MORALES
Departamento:
Ingeniería Informática y de Sistemas
Área de conocimiento:
Arquitectura y Tecnología de Computadores
Contacto:
Teléfono 1:
922 318285
Teléfono 2:
Correo electrónico:
hreboso@ull.es
Correo alternativo:
Tutorías primer cuatrimestre:
DesdeHastaDíaHora inicialHora finalTipo de tutoríaMedio o canal de comunicación
Observaciones:
Tutorías segundo cuatrimestre:
DesdeHastaDíaHora inicialHora finalTipo de tutoríaMedio o canal de comunicación
Todo el cuatrimestre Miércoles 17:00 19:00 Virtual Hangouts
Todo el cuatrimestre Viernes 15:00 19:00 Virtual Hangouts
Observaciones:

Las tutorías se harán por correo electrónico o videoconferencia hangouts previa cita, en los horarios indicados.
JEZABEL MIRIAM MOLINA GIL
General:
Nombre:
JEZABEL MIRIAM
Apellido:
MOLINA GIL
Departamento:
Ingeniería Informática y de Sistemas
Área de conocimiento:
Ciencia de la Computación e Inteligencia Artificial
Contacto:
Teléfono 1:
922319191
Teléfono 2:
Correo electrónico:
jmmolina@ull.es
Correo alternativo:
Tutorías primer cuatrimestre:
DesdeHastaDíaHora inicialHora finalTipo de tutoríaMedio o canal de comunicación
Observaciones:
Tutorías segundo cuatrimestre:
DesdeHastaDíaHora inicialHora finalTipo de tutoríaMedio o canal de comunicación
Todo el cuatrimestre Lunes 10:30 11:45 Virtual Correo electrónico
Todo el cuatrimestre Martes 10:30 11:45 Virtual Correo electrónico
Todo el cuatrimestre Miércoles 10:30 11:45 Virtual Correo electrónico
Todo el cuatrimestre Jueves 10:30 11:45 Virtual Correo electrónico
Todo el cuatrimestre Viernes 10:30 11:45 Virtual Correo electrónico
Observaciones:


7. Metodología no presencial

La asignatura se desarrolla a través del Campus Virtual de la ULL, haciendo uso de las diversas herramientas que posibilita dicho medio, combinando actividades formativas sincrónicas (conexión en tiempo real profesor-estudiante) y de carácter interactivo con otras asíncronas.

Las actividades formativas que se desarrollan son las siguientes:

Actividades formativas no presenciales

Actividades formativas

Comentarios adicionales

9. Sistema de evaluación y calificación no presencial

Las pruebas evaluativas a realizar y su ponderación en la calificación es la siguiente:

Estrategia Evaluativa

Tipo de prueba Ponderación
Pruebas objetivas 100,00 %
Total 100,0 %

Comentarios adicionales

Fecha de última modificación: 30-04-2020
Fecha de aprobación: 04-05-2020