Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Posgrado de Seguridad en redes y sistemas Curso 2019-2020

35 visualizaciones

Publicado el

Guía general del posgrado en Seguridad en redes y sistemas para el curso 2019-2020.

Publicado en: Educación
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Posgrado de Seguridad en redes y sistemas Curso 2019-2020

  1. 1. Guía General Posgrado Seguridad en Redes y Sistemas  Inicio Septiembre pg 1
  2. 2. 1. Introducción 2. Objetivos 3. Conocimientos previos 4. Estructura y contenidos 5. Metodología 6. Equipo académico 7. Recursos para el aprendizaje 8. Calendario 9. Evaluación 10.​ ​Titulación 11.​ ​Servicio de atención al estudiante pg 2
  3. 3. 1. Introducción Internet se ha convertido en un medio de información básico tanto para nuestras vidas personales como profesionales. Por la red circulan grandes volúmenes de datos privados y confidenciales (datos financieros, médicos, industriales, etc.) vulnerables a todo tipo de ataques. Las medidas de seguridad son imprescindibles para proteger los sistemas de usos indebidos y abusivos, y los habilita para ofrecer unos servicios robustos y de calidad. Este posgrado proporciona amplios conocimientos sobre la seguridad en redes informáticas y sistemas corporativos. Se estudian los problemas y las soluciones empleadas para resolver el cibercrimen, se examinan en profundidad los riesgos de seguridad en las redes fijas e inalámbricas, y se analizan los mecanismos de protección particulares de cada sistema operativo. El Posgrado de Seguridad en Redes y Sistemas es un programa ofrecido conjuntamente por la Universitat Oberta de Catalunya y la Universitat Autònoma de Barcelona pg 3
  4. 4. 2. Objetivos El posgrado de Seguridad en redes y sistemas proporciona una formación técnica y especializada en el ámbito de la seguridad en redes y sistemas. La enseñanza combina la adquisición de una base teórica sólida de conocimientos con una formación práctica y basada en el estudio de casos reales. Después de completar el programa, el estudiante será capaz de diseñar e implantar estrategias que puedan garantizar la seguridad de los recursos informáticos de una empresa. El estudiante adquirirá las siguientes competencias: ● Conocer las técnicas de explotación de vulnerabilidades de una red y los puntos débiles de un sistema. ● Capacidad para identificar, evaluar y gestionar los principales riesgos de un dominio informático, tanto tecnológicos como procedentes de la ingeniería social. ● Capacidad para usar técnicas y contramedidas básicas de seguridad para la prevención de ataques derivados de la ingeniería social. ● Conocimiento y utilización de herramientas para la administración y la protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad. ● Capacidad para concebir, desplegar, organizar y gestionar redes de comunicaciones en contextos residenciales, empresariales o institucionales, responsabilizándose de la seguridad del sistema y de la protección de los datos de los usuarios. ● Conocer las técnicas principales de seguridad en los sistemas operativos. ● Capacidad para configurar y administrar una base de datos físicamente y lógicamente, para asegurar la integridad, la disponibilidad y la confidencialidad de la información almacenada. ● Capacidad para realizar una configuración experta de un servidor GNU/Linux o Windows. ● Capacidad para diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, detección y disuasión de ataques. pg 4
  5. 5. 3. Conocimientos previos Los estudiantes deben tener un perfil técnico con conocimientos de las Tecnologías de la Información y la Comunicación. Para poder ser admitidos en el programa, los estudiantes deberán tener: - Conocimientos de redes y de sistemas operativos, y de administración de redes y sistemas operativos. - Conocimientos de programación. - Conocimientos básicos de sistemas distribuidos. - Conocimientos básicos de seguridad en redes y criptografía. 4. Estructura y contenidos El posgrado de Seguridad en redes y sistemas está conformado por cuatro asignaturas pertenecientes al Máster Interuniversitario en Seguridad en las Tecnologías de la Información y la Comunicación (MISTIC) y un proyecto. Asignaturas Créditos Vulnerabilidades de seguridad 6 Seguridad en redes 6 Seguridad en bases de datos 6 Seguridad en sistemas operativos 6 Proyecto seguridad en redes y sistemas 6 * 1 crédito corresponde a 25 horas de trabajo del estudiante pg 5
  6. 6. Contenidos de cada asignatura Vulnerabilidades de seguridad Seguridad en redes Seguridad en bases de datos Seguridad en sistemas operativos M1 - Introducción a las vulnerabilidades Nociones básicas. Gestión de vulnerabilidades. Clasificación de vulnerabilidades. M2 - Vulnerabilidad de bajo nivel y software malicioso Vulnerabilidades de bajo nivel. Software malicioso. Detección de malware. Mecanismos de evasión. M3 - Vulnerabilidades en redes Conceptos básicos. Protocolos locales. Interconexión de redes. Protocolos extremo a extremo. Escáneres de vulnerabilidades. M4 - Ataques a aplicaciones web Ataques de inyección de scripts. M1 - Sistemas cortafuegos Sistemas cortafuegos Tipos de cortafuegos. Arquitecturas de cortafuegos Mecanismos y reglas de filtrado. Más allá del filtrado de paquetes. M2 - Sistemas de detección de​ ​intrusos en redes Detección de intrusos en red. Detección de intrusos en red con Snort. Gestión de eventos, alertas e incidentes. M3 - Seguridad en redes WLAN Conceptos básicos de redes Wi-Fi. Métodos de autentificación de redes Wi-Fi. Protección de tramas con WEP. Vulnerabilidades del protocolo WEP. M1 - Introducción M2 -Ataques a aplicaciones Web Cross site scripting (XSS) Cross site request forgery Clickjacking LDAP Injection Injection Blind LDAP Injection XPath Path Disclosure Remote File Inclusion Local File Inclusion Webtrojans M3-. Ataques a BBDD Entorno de explotación del ataque Herramienta Priamos El parámetro vulnerable Cómo se atacan este tipo de vulnerabilidades? Métodos de automatización Herramientas M1 - Introducción M2 - Administración de servidores Análisis de requerimientos Instalación del servidor GNU/Linux Instalación del servidor Windows Server Administración y mantenimiento del servidor GNU/Linux Administración y mantenimiento del servidor Windows Server M3 - Seguridad pasiva Elementos redundantes Políticas de copias de seguridad Sistemas de recuperación en Windows Server Planes de contingencia M4 - Seguridad activa Certificados y sistemas de clave pública y privada Certificados en GNU/Linux pg 6
  7. 7. Ataques de inyección de código. Ataques de inyección de ficheros. M5 - Ingeniería social El proceso de la ingeniería social. Estrategias y técnicas. Casos prácticos. Casos especiales de ingeniería social. Análisis. Prevención y reflexiones. M6 - Botnets Antecedentes e inicios de la amenaza. Fases previas al despliegue de una botnet. Coordinación y gestión básica de robots. Mayor redundancia y protección en las comunicaciones. Modelo económico asociado a las botnets Soluciones a las vulnerabilidades WEP. M4 - Seguridad en redes inalámbricas de alcance personal (WPAN) RFID. Bluetooth. ZigBee. M5 - Seguridad en servicios de voz sobre IP y mensajería instantánea Servicios de comunicación síncrona. Denegación y degradación de servicio. Problemas de seguridad en la comunicación. Herramientas para la comunicación seguras. M6 - Redes emergentes (MANETS, WSNs i DTNs) Redes emergentes. Redes ad-hoc. Redes de sensores. Protocolos tolerantes a retardos y a interrupciones. Problemas de seguridad en protocolos DTN Protección contra Blind SQL Injection Time-Based Blind SQL Injection Consultas pesadas Remote File Downloading Booleanització de datos Metodología de trabajo Microsoft SQL Server 2000 y 2005 mediante fuentes de datos infrecuentes Microsoft SQL Server 2000 mediante opciones de carga masiva Microsoft SQL Server 2005 y 2008 mediante opciones de carga masiva Remote File Downloading a MySQL Remote File Downloading en Oracle Database Identificación mediante funciones Objetivos principales para cada base de datos IDS Evasion M4- Auditoría y desarrollo seguro OWASP Escáner de vulnerabilidades de caja negra Auditoría de código fuente Certificados en Windows Server IPSEC Redes privadas virtuales Monitorización de la red Herramientas de comprobación M5 - Configuración de servicios Servidores de ficheros e impresoras Cortafuegos Servidor de correo Servidor de web y FTP Protección de los puertos M6 - Mantenimiento Actualizaciones Monitorización de eventos Automatización de tareas pg 7
  8. 8. Herramientas de filtraje: Web Application Firewalls Proyecto  (En el aula de cada asignatura: Aula/planificación/ Plan docente, encontraréis detallado el plan docente de cada asignatura y proyecto) 5. Metodología El programa está formado por cuatro asignaturas de conceptualización teórico-práctica y un proyecto de aplicación profesional y de desarrollo individual. Los alumnos del posgrado comparten las aulas de las asignaturas con estudiantes del MISTIC con el fin de fomentar las dinámicas de grupo como participación en el foro del aula, discusión, debate, y trabajo en equipo. A lo largo de todo el período docente del posgrado se presentan diferentes enfoques metodológicos. A parte de las dinámicas de grupo, los estudiantes realizarán parte del aprendizaje basándose en el estudio y análisis de casos reales y el desarrollo de proyectos prácticos. El objetivo es claro: preparar a los estudiantes desde un punto de vista competencial e integral en un sentido amplio. En este programa partimos de la idea que el aprendizaje que se quiere promover tiene su base en un paradigma de carácter constructivo y aplicado, dónde la construcción de conocimiento es un acto compartido y parte tanto de la experiencia propia como la de los demás y se ve complementada por un marco teórico que permite comprender mejor algunos de los aspectos prácticos. El entorno virtual de aprendizaje está dotado de la información, los recursos y las herramientas que tanto los estudiantes como los profesores necesitarán a lo largo del proceso formativo. Éste no pretende ser simplemente una plataforma tecnológica dónde comunicarse y albergar los contenidos, sino que los recursos y las dinámicas que puedan ofrecerse desde el mismo signifiquen para docentes y discentes una comunidad educativa real con todos los componentes e interacciones necesarias. El Campus Virtual es la plataforma tecnológica que ofrece la UOC para que los participantes del Programa puedan acceder a la información y a los procesos de comunicación propia de éste utilizando la comunicación telemática (mediante Internet) en donde los participantes de todos los programas de posgrado llevan a cabo la mayoría de acciones comunicativas. En el Campus Virtual se encuentran los espacios comunes, que se comparten con el resto de los compañeros del curso y con el equipo docente. Estos espacios se distribuyen básicamente en cuatro grandes bloques que concretan la metodología de la UOC pg 8
  9. 9. Planificación Espacio de acceso al plan docente o guía de aprendizaje así como al calendario semestral donde se encuentra la temporalización prevista de las actividades. Comunicación (docencia) Comunicación con el profesor y trabajo cooperativo con los compañeros: la tecnología de este entorno y la metodología propia de la UOC facilitan el trabajo cooperativo. Recursos Desde este espacio se facilita el acceso a los materiales didácticos del curso y también a la Biblioteca de la UOC y a otras bibliotecas del mundo, bases de datos, revistas, etc. Evaluación Espacio de entrega y registro de las actividades de evaluación continua así como el de consulta de la valoración continua de las actividades de aprendizaje. 6. Equipo académico Uno de los elementos clave de la metodología de aprendizaje en la UOC es la tarea del equipo docente. Las personas que integran el equipo docente de los programas de Posgrado de la UOC son profesionales cualificados en su ámbito. Su papel no se limita a tener una posición pasiva, esperando posibles consultas sobre el programa, sino que adoptan una actitud proactiva y toman la iniciativa motivando a los estudiantes y orientan en el proceso de aprendizaje. En el equipo docente las siguientes figuras básicas, que pueden ser ejercidas por una o más personas: Dirección académica: coordina e integra académicamente los contenidos del programa así como el proceso de aprendizaje del estudiante; aporta su dominio de la materia y los conocimientos complementarios a los profesores consultores. pg 9
  10. 10. Helena Rifà Pous Ingeniera y doctora en Telecomunicaciones por la Universidad Politécnica de Catalunya (UPC). Su investigación se centra en el ámbito de la seguridad en redes. Forma parte del grupo de investigación KISON (K-ryptography and Information Security for Open Networks) de la Universitat Oberta de Catalunya (UOC). Desde marzo de 2007 es profesora asociada de los Estudios de Informática, Multimedia y Telecomunicación de la UOC, donde es responsable de asignaturas de seguridad.   Profesor universidad:    Jordi Serra Ruiz (UOC) Doctor Ingeniero en informática para la UOC. Master en informática Industrial para la UAB. Profesor de los estudios de Informática de la UOC. Guillermo Navarro Arribas (UAB) Doctor en Informática y profesor de la Universitat Autònoma de Barcelona en el Departamento de Ingeniería de la Información y de las Comunicaciones. Profesor colaborador: es el profesor o experto concreto de cada asignatura. Su rol es de guía y de facilitador del proceso de aprendizaje de los estudiantes.   ● Adrián Sánchez Carmona ● Aitor Alsina Rodríguez ● Cristina Fernández Córdoba ● Cristina Pérez Solà ● Omar Benjumea Gomez ● Pablo González Pérez ● Sergi Robles Martínez ● Sergio Castillo Pérez ● Vicente Javier Diaz Saez Tutor: es el referente académico para los estudiantes. En un primer momento, acoge a los estudiantes, los integra en la comunidad universitaria y los inicia en el campus virtual y en los elementos del modelo pedagógico de la UOC; y en un segundo momento y hasta la finalización del programa, realiza el seguimiento académico de los estudiantes y le da soporte y asesoramiento. pg 10
  11. 11. 7. Recursos para el aprendizaje Existen tres tipos principales de recursos: las guías de aprendizaje o plan docente, los materiales didácticos de contenido y los recursos de la biblioteca. En cada uno de las asignaturas para poder integrar y organizar todos los contenidos y orientaciones para el aprendizaje dispondrás de un plan docente, cuyo contenido alberga la presentación del curso las competencias y objetivos que los participantes deberán alcanzar, la propuesta de actividades, los indicadores de valoración de evaluación continua a realizar, la bibliografía básica y complementaria a consultar, y finalmente las orientaciones metodológicas implícitas en todo el proceso formativo. En el espacio de Recursos del aula virtual también podréis acceder a la Biblioteca Virtual de Tecnologías. Este espacio exclusivo de los participantes del programa os permitirá acceder a una gran variedad de recursos (bases de datos, revistas, webs, catálogos universitarios, estadísticas, etc...) relacionados con los temas del programa. A través del Campus Virtual también dispondrás de la Biblioteca Virtual UOC, donde encontraréis información general, el catálogo UOC, la colección digital y otros servicios. 8. Calendario INICIO FINAL Tutoría 11/09/19 Primer Semestre Vulnerabilidades de seguridad 18/09/19 29/01/20* Seguridad en redes 18/09/19 29/01/20* Seguridad en bases de datos 18/09/19 29/01/20* Segundo Semestre Seguridad en sistemas operativos 19/02/20 01/07/20* Proyecto 19/02/20 01/07/20* *Fecha aproximada, puede variar en algún día pg 11
  12. 12. 9. Evaluación La evaluación del aprendizaje de los participantes dentro de los programas de Posgrado en la UOC se realiza teniendo en cuenta las características de la formación no presencial. La evaluación en la UOC se estructura en torno a la evaluación continua y la evaluación final. La evaluación continua se lleva a cabo por medio de las pruebas de evaluación continua (PEC), y la evaluación final, con pruebas de evaluación final (PEF), Trabajo final de Posgrado (TFM, PFP). Todas las formas de evaluación del Posgrado se realizan de forma no presencial. El modelo concreto de evaluación de cada asignatura se establece semestralmente en el plan docente de cada asignatura, que define: ● El modelo concreto de evaluación. ● Los criterios generales de evaluación de la asignatura relacionados con los objetivos que deben alcanzarse y las competencias que deben adquirirse. ● Si procede, el tipo concreto de la prueba de evaluación final (PEF), los criterios y fórmulas de evaluación, corrección y nota, y las tablas de cruce o fórmulas ponderadas aplicables. Evaluación continua La evaluación continua (EC) se realiza durante el semestre. La evaluación continua es el eje fundamental del modelo educativo de la UOC y es aplicable a todas las asignaturas de los programas formativos que la UOC ofrece. El seguimiento de la EC es el modelo de evaluación recomendado por la UOC y el que se ajusta mejor a su modelo educativo. La EC consiste en la realización y superación de una serie de pruebas de evaluación continua (PEC) establecidas en el plan docente/plan de aprendizaje, de acuerdo con el número y el calendario que se concretan en el plan. La EC de cada asignatura se ajusta a los objetivos, competencias, contenidos y carga docente de cada asignatura. El plan docente/de aprendizaje establece los criterios mínimos y el calendario de entrega para seguir y superar la EC. En todo caso, para considerar que se ha seguido la EC tiene que haberse realizado y entregado como mínimo el 50 % de las PEC. El no seguimiento de la EC se califica con una N (equivalente al no presentado). pg 12
  13. 13. La EC se califica con las siguientes notas:     Estas notas son aplicables a las PEC y a la nota final de EC. La nota final de EC se completará con una nota equivalente numérica (sin decimal) de acuerdo con las siguientes correspondencias: La evaluación global del programa Es imprescindible haber superado todas las asignaturas que conforman el Posgrado para superarlos globalmente y obtener una nota final positiva. La nota final del programa de Posgrado se obtendrá a partir de la nota final de cada asignatura, de forma proporcional al peso en créditos de cada curso. pg 13
  14. 14. La valoración de evaluación es cuantitativa y se expone según las calificaciones siguientes: A: 9,10:Calificación muy buena: Sobresaliente Supera B: 7, 8: Calificación buena: Notable Supera C+: 6, 7: Calificación suficiente: Aprobado Supera C-: 3, 4: Calificación baja: Suspenso No supera D: 1,2: Calificación muy baja: Suspenso No supera N: No se emite calificación: No presentado No supera ​Para poder obtener la titulación de cada programa se deben haber completado con éxito la totalidad de las asignaturas que lo conforman, así como el proyecto correspondiente. 10. Titulación Una vez se haya superado el proceso global de evaluación, la UOC entregará a los participantes que acrediten una titulación universitaria legalizada en España: ● Diploma de Posgrado en Seguridad en redes y sistemas En caso de no disponer dicha titulación, se expedirá, en función del programa matriculado: ● Diploma de extensión universitaria en Seguridad en redes y sistemas 11. Servicio de atención al estudiante Desde el Servicio de atención (frame superior del campus) podéis acceder a todas las consultas de gestión relacionadas con: ● Matriculación ● Pagos posgrado ● Facturas ● Documentación académica ● Expediente ● Evaluación ● Titulación ● Servicio de ayuda informática pg 14

×