Técnicas de Seguridad en Sistemas de Información Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15
GUÍA DOCENTE Nombre de la asignatura: Código: 200602 Titulación en la que se imparte: Departamento y Área de Conocimiento: Carácter: Créditos ECTS: 4 Curso y cuatrimestre: Profesorado: Horario de Tutoría: Idioma en el que se imparte: Técnicas de Seguridad en Sistemas de Informacion Máster Universitario en Tecnologías de la Información y las Comunicaciones Automática Optativo 2º, C1 Bernardo Alarcos Alcázar (bernardo.alarcos@uah.es), Raúl Durán Díaz, Iván Marsá Maestre, Juan Antonio Rodrigo Llanes Por determinar Español 1. PRESENTACIÓN El objetivo de la asignatura es estudiar las técnicas avanzadas en protección de equipos y seguridad de la información. Una primera parte se comienza analizando los principales mecanismos de protección de la información mediante técnicas criptográfica para definir a continuación escenarios específicos en los que no son válidas las soluciones clasicas. Sobre estos escenarios se plantean los principales desafíos en seguridad de la información y analizar posibles vías de solución. En lo referente a la seguridad de equipos en red se presentarán las arquitecturas y herramientas de defensa frente a ataques, con especial énfasis en las arquitecturas de seguridad basadas en bastiones, los sistemas de detección de intrusiones, las herramientas de análisis forense y las metodologías de auditoría de seguridad. Finalmente se aborda aspectos se seguridad a nivel hardware introduciendo conceptos de computación segura en lo que se refiere al código y a los datos mediante la implantación de protocolos criptográficos en el núcleo del procesador. Para abordar con éxito la asignatura se recomienda tener conocimientos previos de sistemas operativos y redes de computadores. 2. COMPETENCIAS Esta asignatura contribuye a que el estudiante desarrolle las siguientes: Competencias genéricas: 2
1. Capacidad de análisis y síntesis. 2. Capacidad de planificación y programación. 3. Capacidad de búsqueda y gestión de la información. 4. Comunicación oral y escrita. 5. Trabajo en equipo. 6. Razonamiento crítico. 7. Aprendizaje autónomo. Competencias específicas: 1. Identificar riesgos de seguridad. 2. Identificar y seleccionar soluciones apropiadas para contrarestar amenazas de seguridad, para escenarios concretos. 3. Comprender los principios de funcionamiento, propiedades y aplicación de los principales mecanismos de seguridad de la información, basados en procedimientos criptográficos. 4. Elegir la mejor herramienta entre las ofrecidas por el mercado para defender la red. 5. Comprender los fundamentos del diseño y utilización de herramientas de seguridad, tales como sistemas de detección de intrusiones, herramientas de análisis forense. 6. Comprender los fundamentos de la planificación y realización de auditorías de seguridad. 7. Conocer los problemas inherentes a la computación segura y las soluciones del estado del arte. 8. 3. CONTENIDOS Bloques de contenido Seguridad de la Información Seguridad de sistemas Herramientas de Seguridad Hardware Criptográfico Total horas 16 horas (4 semanas) 16 horas (4 semanas) 16 horas (4 semanas) 4 horas (2 semanas) Cronograma (Optativo) Semana / Sesión Contenido 3
01ª Seguridad de la Información: Sistemas criptográficos 02ª Seguridad de la Información: Mecanismos de seguridad 03ª Seguridad de la Información: Seguridad en escenarios basados en redes ad hoc 04ª Seguridad de la información: prueba de evaluación 05ª Seguridad de Sistemas: Ataques a la red 06ª Seguridad de Sistemas: Herramientas para la defensa de la red 07ª Seguridad de Sistemas: Arquitecturas de bastiones 08ª Seguridad de Sistemas: Prueba de evaluación 09ª Herramientas de Seguridad: Sistemas de detección de Intrusiones 10ª Herramientas de Seguridad: Análisis forense 11ª Herramientas de Seguridad: Auditoría de sistemas 12ª Herramientas de Seguridad: Prueba de evaluación 13ª Hardware Criptográfico. 14ª Hardware Criptográfico: Prueba de evaluación 4. METODOLOGÍAS DE ENSEÑANZA-APRENDIZAJE.-ACTIVIDADES FORMATIVAS 4.1. Distribución de créditos (especificar en horas) Número de horas presenciales: Número de horas del trabajo propio del estudiante: Total horas Clases en grupo reducido: 28 horas (2 horas x 14 semanas) Evaluación final: 2 horas Total: 30 horas presenciales Preparación de las clases, aprendizaje autónomo, preparación de ejercicios, trabajos, pruebas y prácticas. Preparación de la prueba final: Total: 70 horas 100 horas 4.2. Estrategias metodológicas, materiales y recursos didácticos Clases Teórico-prácticas Presentación y/o revisión de conceptos 4
Presentaciones orales y otras actividades Presentación y/o revisión de conceptos de carácter eminentemente práctico. Resolución de problemas Sesiones prácticas de laboratorio: orientadas a consolidar los conceptos en seguridad. Presentaciones orales y otras actividades Tutorías individuales, grupales y via web (foro, correo, etc) Resolución de dudas Apoyo al aprendizaje autónomo 5. EVALUACIÓN: Procedimientos, criterios de evaluación y de calificación Se plantea una evaluación continua del rendimiento del estudiante mediante un doble sistema de seguimiento del trabajo programado, realizado semana a semana, y una serie de pruebas de calificación parcial a realizar al final de cada uno de los cuatro temas principales en los que se divide la asignatura, más una prueba de conjunto a realizar al final del semestre. Las pruebas de seguimiento del trabajo del estudiante tienen un doble objetivo. Por un lado, que el profesor conozca el grado de dedicación del estudiante al respecto de las distintas actividades propuestas, así como un indicador cualitativo del nivel de cumplimiento de objetivos. Por otro lado, a los estudiantes les sirve para conocer si van alcanzando los objetivos marcados a lo largo del curso, también de forma cualitativa. El seguimiento del estudiante incorporará pequeñas pruebas individuales de conocimiento y razonamiento, entrega de ejercicios individualizados y en grupo, y entrega de pequeños informes individuales o grupales sobre el trabajo realizado en el laboratorio. Cada prueba se calificará como Apta o No Apta.. Las pruebas de calificación parciales tendrán un peso del 20%, 20%, 20% y 10% respectivamente, de la nota final. La prueba de conjunto tendrá un peso del 30% de la nota final y tiene un doble objetivo: evaluar la capacidad de relación de los conceptos aprendidos y revisar los conceptos básicos evaluados en las pruebas parciales, por ello, permite mejorar la nota final si produce un resultado mejor al obtenido en las pruebas parciales. En caso de no alcanzar un 50% de la calificación el estudiante deberá realizar el Examen Final para superar la asignatura. Las Normas de esta guia docente se podrán completar con normas específicas comunicadas al inicio del curso. 6. BIBLIOGRAFÍA Bibliografía Básica 5
1. Cryptography and network security. Autores: William Stallings Fifth edition. Editorial: PenticeHall Año: 2010 Libro clásico de seguridad de la información que abarca la mayoría de los temas y sus base teórica de una forma amena, dada la dilatada experiencia docente del autor en temas relacionados con la computación. 2. Construya Firewalls para Internet. Autores: Zwicky, E.D.; Cooper, S.; Chapman, D.B. Editorial: Ed. O Reilly Año: 2000. Es la segunda edición. Este es ya un libro clásico sobre bastiones (firewalls) que durante mucho tiempo se consideró el manual de referencias sobre estos elementos. También trata las cuestiones relativas a los routers utilizados como bastiones y la política de seguridad de la organización. 3. Hackers 4. Autores: McClure, S.; Scambray, J.; Kurtz, G. Editorial: Ed. Mc Graw Hill Año: 2003. Este es un libro de referencia sobre ataque y defensa de redes y dispositivos. La velocidad con la que aparecen las nuevas ediciones le permite estar actualizado tanto sobre los nuevos métodos de ataque como sobre las modificaciones que en las fases del ataque se producen. Bibliografía Complementaria 1. Handbook of applied cryptography. Autores: J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. Editorial: CRC Press. Año: 2001 Libro muy completo de seguridad que abarca aspectos clásicos de seguridad de la información con una gran profundidad. Es recomendado como libro de consulta para profundizar en temas específicos. 2. Criptografía y seguridad en Computadores. (4ª edición v0.5) Autores: Manuel Lucena. Editorial: McGrawHill Año: 2005 Libro de seguridad muy difundido en la red, de un autor con una importante experiencia docente en temas de seguridad. Este libro ha ido mejorando sus contenidos en sucesivas ediciones quedando actualmente un resultado muy recomendable. 3. Seguridad en Redes Telemáticas. Autores: Justo Carracedo Gallardo. Año: 2004 6
Libro de seguridad escrito por un autor con una amplia experiencia docente y de investigación en este campo, lo cual se ve reflejado en la redacción amena del libro y el nivel de profundidad con que abarca temas no usuales en libros clásicos, como es el caso del anonimato y sus aplicaciones. 4. Cryptography. Theory and Practice. 2ª edición. Autores: Douglas Stinson Editorial: CRC Press, Inc, Año: 2002. Se trata de una introducción básica a la Criptografía que presenta de manera sistemática los distintos temas, desde la clave secreta y los cifrados en bloque a los principales sistemas de clave pública, como son RSA y ElGamal. Resulta interesante para los lectores menos iniciados. Aporta ejercicios al final de cada capítulo y una colección de problemas al final de libro. 5. Técnicas Criptográficas de protección de datos. 3ª edición. Autores: A. Fúster Sabater, D. de la Guía, L. Hernández Encinas, F. Montoya Vitini, J. Muñoz Masqué Editorial: editorial RA-MA Año: 2003. Este libro destaca en el ámbito de la bibliografía en castellano, pues trata de una forma sistemática y completa los principales temas de la Criptografía y el Criptoanálisis. Además, incluye un interesante capítulo sobre las aplicaciones criptográficas en redes de comunicaciones y un largo apéndice de consulta sobre los métodos matemáticos aplicados en Criptografía junto con un juego de problemas resueltos. 6. Applied Cryptography. 2ª edición. Autores: Bruce Schneier Editorial: John Wiley & Sons Año: 1996. Se trata de un libro muy clásico, que cubre, por este orden, protocolos, técnicas y algoritmos criptográficos. Es interesante por su orientación aplicada y de fácil lectura para quienes estén menos familiarizados con la Criptografía. 8. Intrusion Detection. Autores: Rebeca Gurley Bace Editorial: Pearson Año: 2000. Libro clásico sobre detección de intrusiones. Con un enfoque más filosófico que tecnológico, los principios básicos que trata aún siguen vigentes una década después de su publicación. 7