Guía docente de Servidores Seguros (M51/56/3/4)

Curso 2023/2024
Fecha de aprobación por la Comisión Académica 26/07/2023

Máster

Máster Universitario en Ciencia de Datos e Ingeniería de Computadores

Módulo

Módulo de Nivelación de Conocimientos

Rama

Ingeniería y Arquitectura

Centro Responsable del título

International School for Postgraduate Studies

Semestre

Primero

Créditos

4

Tipo

Optativa

Tipo de enseñanza

Presencial

Profesorado

  • Pablo García Sánchez
  • Gustavo Romero López

Tutorías

Pablo García Sánchez

Email
  • Tutorías 1º semestre
    • Jueves 17:30 a 19:30 (Despacho 1.1 Edificio Aux)
    • Viernes 12:00 a 14:00 (Despacho 1.1 Edificio Aux)
    • Viernes 17:30 a 19:30 (Despacho 1.1 Edificio Aux)
  • Tutorías 2º semestre
    • Jueves 17:30 a 19:30 (Despacho 1.1 Edificio Aux)
    • Viernes 17:30 a 19:30 (Despacho 1.1 Edificio Aux)
    • Viernes 12:00 a 14:00 (Despacho 1.1 Edificio Aux)

Gustavo Romero López

Email
  • Tutorías 1º semestre
    • Martes 10:30 a 12:30 (2D33)
    • Jueves 9:30 a 11:30 (2D33)
    • Viernes 9:30 a 11:30 (2D33)
  • Tutorías 2º semestre
    • Miércoles 11:00 a 14:00 (2D33)
    • Jueves 11:00 a 14:00 (2D33)

Breve descripción de contenidos (Según memoria de verificación del Máster)

Es esta asignatura se estudian aspectos relacionados con la seguridad de sistemas informáticos, principalmente orientado a servidores y cluster de computadores. Desde la comunicación con dicho servidor mediante protocolos seguros, la seguridad en las aplicaciones así como el control de acceso a los recursos.

Prerrequisitos y/o Recomendaciones

Se recomienda haber cursado Introducción a la programación en Ingeniería de Computadores aunque no es imprescindible.

Competencias

Competencias Básicas

  • CB6. Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  • CB7. Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  • CB8. Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  • CB9. Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades.
  • CB10. Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.

Resultados de aprendizaje (Objetivos)

Capacidad para evaluar los riesgos de seguridad en un sistema informático, principalmente orientado a servidores y clusters de computadores donde las posibilidades de un ataque pueden ser mayores debido a los servicios que deben ofrecer al exterior. Proteger a un computador de posibles ataques externos basándose tanto en cortafuegos como en mecanismos de seguridad propios.

  • (AP0) Resultados relacionados con las competencias generales: habilidades de resolución de problemas, de discusión, de comunicación oral y escrita.
  • (AP1) Configuración de cortafuegos y subredes, intranet.
  • (AP2) Evaluación de riesgos en la seguridad y respuesta.
  • (AP3) Conocimiento de mecanismos de seguridad utilizados por aplicaciones informáticas.
  • (AP4) Estudio de los modelos de seguridad basados en llave pública.
  • (AP5) Establecer canales seguros de comunicación.
  • (AP6) Distinguir entre túneles y redes privadas virtuales, así como saber cuál es más adecuado utilizar en función de los requerimientos exigidos.
  • (AP7) Estudio de las redes inalámbricas utilizadas en la actualidad como sistemas de comunicación entre ordenadores, análisis de vulnerabilidades y establecimiento de modelos seguros.
  • (AP8) Capacidad de establecimiento de auditorías de seguridad y análisis forense.

Programa de contenidos Teóricos y Prácticos

Teórico

  1. Introducción a la seguridad informática.
    1. Contexto y Peligros reales.
    2. Elementos básicos de criptografía.
    3. Almacenamiento en nube y protección de datos.
  2. Seguridad en sistemas operativos.
    1. Autenticación.
    2. Seguridad local y perimetral.
    3. Detección de intrusos. Ataques.
  3. Seguridad en aplicaciones.
    1. Análisis de vulnerabilidades y detección de ataques.
    2. Infraestructura de llave pública (PKI).
    3. Seguridad en aplicaciones y servicios.
    4. Seguridad en aplicaciones distribuidas.
  4. Seguridad en comunicaciones.
    1. Túneles. Seguridad en protocolos de transporte y recursos en la nube.
    2. Redes Privadas Virtuales.
    3. Seguridad en redes inalámbricas.

Práctico

  1. Ejercicio de análisis de LOPD.
  2. Actividades de implementación de buffer overflow.
  3. Ejercicios en plataforma hackthebox y ataque con metasploit de una máquina virtual.
  4. Crear VPN entre máquinas usando OpenVPN y ofrecer servicio oculto a través de TOR.

Bibliografía

Bibliografía fundamental

  • Modern Operating Systems. 4th Edition. Andrew S. Tanenbaum and Herbert Bos. Pearson. 2014.
  • Andrew Tanembaum Computer Networks 5a Edición Cáp 8.

Bibliografía complementaria

  • Adams, Carlisle; Lloyd, Steve: ”Understanding PKI : concepts, standards, and deployment considerations” Boston [etc.] : Addison-Wesley, 2003.
  • Barrett, Daniel; Silverman, Richard E.: ”SSH, the secure shell : the definitive guide” Beijing [etc.]: O'Reilly, 2005.
  • Caballé, Santi; Xhafa, Fatos:”Aplicaciones distribuidas en Java con tecnología RMI” Madrid : Delta, 2008.
  • Iptables: http://www.linuxsecurity.com/resource_files/firewalls/IPTables-Tutorial/iptables-tutorial.html, 2011.
  • Lee, ByeongGi; Sunghyun Choi: “Broadband wireless access and local networks : mobile WiMax and WiFi”. Boston : ArtechHouse, 2011.
  • Mason, Andrew.:”Cisco firewall technology” Indianapolis, Ind. : Cisco Press, 2007.
  • OlegKolesnilov; Brian Hatch: “Guía avanzada : redes privadas virtuales con Linux” Madrid [etc.]: Prentice Hall, 2003.
  • OpenVPN: http://openvpn.source-forge.net, 2011.
  • Rescorla, Eric: “SSL and TLS : designing and building secure systems” Boston : Addison-Wesley, 2001.
  • TrueCrypt: http://www.truecrypt.org/, 2011.
  • VPNC: http://www.vpnc.org, 2011.

Metodología docente

Evaluación (instrumentos de evaluación, criterios de evaluación y porcentaje sobre la calificación final.)

Evaluación Ordinaria

El artículo 17 de la Normativa de Evaluación y Calificación de los Estudiantes de la Universidad de Granada establece que la convocatoria ordinaria estará basada  preferentemente en la evaluación continua del estudiante, excepto para quienes se les haya reconocido el derecho a la evaluación única final.

  • El 50% de la nota procederá de la realización de pruebas diarias acerca de lo aprendido en las clases anteriores tanto de teoría como de prácticas. Todas las pruebas tienen el mismo valor.
  • El otro 50% se basará en dos exámenes y en dos entregables (P1 y P2)  donde se desarrollará trabajo de tipo práctico sobre temas relacionados con la materia de la asignatura (exploits, uso de frameworks, segurización de serividores y de sus comunicaciones,...).

Evaluación Extraordinaria

El artículo 19 de la Normativa de Evaluación y Calificación de los Estudiantes de la Universidad de Granada establece que los estudiantes que no hayan superado la asignatura en la convocatoria ordinaria dispondrán de una convocatoria extraordinaria. A ella podrán concurrir todos los estudiantes, con independencia de haber seguido o no un proceso de evaluación continua. De esta forma, el estudiante que no haya realizado la evaluación continua tendrá la posibilidad de obtener el 100% de la calificación mediante la realización de una prueba.

  • Realización de una única prueba de evaluación de la asignatura completa.

Evaluación única final

El artículo 8 de la Normativa de Evaluación y Calificación de los Estudiantes de la Universidad de Granada establece que podrán acogerse a la evaluación única final, el estudiante que no pueda cumplir con el método de evaluación continua por causas justificadas. Para acogerse a la evaluación única final, el estudiante, en las dos primeras  semanas de impartición de la asignatura o en las dos semanas siguientes a su matriculación si ésta se ha producido con posterioridad al inicio de las clases o por causa  sobrevenidas. Lo solicitará, a través del procedimiento electrónico, a la Coordinación del Máster, quien dará traslado al profesorado correspondiente, alegando y acreditando las razones que le asisten para no poder seguir el sistema de evaluación continua. La evaluación en tal caso consistirá en:

  •  Realización de una única prueba de evaluación de la asignatura completa.

Información adicional