Descripción: 

La asignatura de Seguridad en las TIC (Tecnologías de la Información y las Comunicaciones) se integra en la formación del ámbito de redes, sistemas y seguridad dentro del plan de estudios, y aporta al estudiante una base aplicada en los principios, tecnologías y criterios fundamentales de la seguridad en entornos informáticos y telemáticos. En continuidad con asignaturas previas de redes de área local, administración y sistemas, permite comprender los principales riesgos, vulnerabilidades y mecanismos de protección asociados a los sistemas y a las redes de datos. Asimismo, la asignatura favorece el desarrollo de capacidades de análisis, diagnóstico y aplicación de medidas de seguridad en contextos prácticos, incorporando el uso del entorno LOST Project como soporte para el trabajo aplicado y el aprendizaje progresivo. De este modo, constituye una base relevante para materias posteriores o itinerarios vinculados a la ciberseguridad, la administración de redes y la protección de infraestructuras TIC.

Tipo asignatura
Optativa
Semestre
Segundo
Créditos
4.00

Profesores Titulares

Profesores Docentes

Conocimientos previos: 

Se recomienda haber cursado Redes de Área Local (49063 / 49A63).

Se recomienda también que el alumno haya cursado o esté cursando la asignatura de Laboratorio de Telemática (TL002) o Administración y Diseño de Sistemas Operativos (EM007 / EMA07).

Objetivos: 

Los objetivos principales de la asignatura son que el alumno:

  • Aprenda Seguridad en las TIC.
  • Aprenda Hacking Ético.
  • Sea capaz de realizar análisis de pruebas de seguridad.
  • Sea capaz de identificar vulnerabilidades en los sistemas.
  • Sea capaz de aplicar soluciones de seguridad.

Contenidos: 

A continuación, se detallan los contenidos específicos de la asignatura (dado que la asignatura es en inglés, este detalle se proporciona en el idioma de impartición):

1. Basic Scenarios

  • Know how to activate and configure Windows IIS and Linux Web and FTP servers.
  • Know how to activate, configure and work with Linux SSH servers.
  • Analyze 3-way-handshake TCP process, ICMP traffic (also traceroute operation in Windows and Linux and other types of relevant traffic to understand network operation (with Linux tcpdump tool)).
  • Identify, create and use TCP/IP sockets (netcat and netstat tools).
  • Learn how to avoid password sniffing on Windows and Linux capturing passwords with Wireshark and tcpdump.
  • Learn how to avoid ARP spoofing implementing it and capturing the traffic generated.

2. Cryptography

  • Understand and identify symmetric and asymmetric cryptography methods.
  • Know SSH protocol versions and their operation and configuration.
  • Understand, identify and use hashing algorithms (MD5 and SHA-1).
  • Identify how Linux stores passwords and understand methods of password encryption (MD5, Blowfish, DES, SHA-256, SHA-512).
  • Know, identify and manage digital certificates.
  • Understand and identify HTTPS and SSL operation.

3. Password Cracking

  • Implement password dictionary attacks (with different tools like John the Ripper, Hydra, Medusa, among others) and learn countermeasures to avoid them.
  • Implement password Brute-force attack (with different tools like Brutus) and learn countermeasures to avoid them. Additionally, analyze rainbow tables performing.
  • Be aware of ways to obtain people’s passwords and how to avoid it (social engineering, shoulder surfing, phishing, among others).

4. Basic Network Attacks

  • Implement and identify ping of death attack and learn to apply countermeasures.
  • Implement and identify smurf attacks and learn to apply countermeasures.
  • Implement Web Session Hijacking attack and learn to apply countermeasures.
  • Implement SYN flood attack and learn to apply countermeasures.

5. Footprinting

  • Conduct a footprinting (with different tools and methods suggested in Kali Linux and OSINT documentation) and learn how to document it.

6. Host Scanning

  • Identify how Nmap works, which information it helps to gather, what traffic it generates and learn to use it.
  • Understand the differences between state results in port scanning, identify Nmap port scans and implement a port scan.
  • Identify Nmap options for version detection and use Nmap to detect applications and Operating system versions.
  • Learn to use Hping as a scanning tool.
  • Learn what is and Idle scanning, implement it and propose countermeasures.

7. Fingerprinting

  • Know and implement fingerprinting, and explain IP and ICMP fingerprinting techniques.
  • Know, implement and explain techniques for Server Banner Grabbing.
  • Know, implement and explain techniques for Client Banner Grabbing.
  • Explain what security through obscurity is used for and implement a header obfuscation scenario.

8. Vulnerabilities

  • Know vulnerability databases and find vulnerabilities for a specific application using these databases.
  • Know, describe, install and configure Nessus and identify security problems using this tool.

9. Penetrating

  • Understand “Unicode Directory traversal” vulnerability (CVE-2000-0884, MS00-078), use netcat to hack a Windows server with this vulnerability and, determine and apply countermeasures.
  • Understand how Metasploit Framework is used to exploit vulnerabilities, use Metasploit Framework to hack into a Windows system and, determine and apply countermeasures.
  • Exploit a poorly secured Linux with basic methods, using netcat to open a backdoor and, determine and apply countermeasures.
  • Understand SQLi methods, exploit a vulnerable web server using SQLi, use different tools to implement SQLi, implement complementary methods to test a web server and, determine and apply countermeasures.

Metodología: 

La asignatura se realiza con una metodología "Aprender haciendo".

Tiene dos actividades formativas relevantes:

  1. Las prácticas de laboratorio (LABs) de cada lección. Cada lección tiene un conjunto de prácticas que acompañan a los alumnos para aprender paso a paso los diversos tópicos detallados en el apartado CONTENIDOS DETALLADOS.
    • Las prácticas se realizan en grupos de dos personas.
    • La realización de las prácticas se hace durante las diferentes sesiones de clase, donde se dispone del apoyo del profesor para solucionar dudas y / o incidencias. Si durante la clase no hay tiempo suficiente para terminar los ejercicios planificados, habrá que acabarlos fuera del horario de clases y entregarlos como máximo en las fechas señaladas en la planificación de la asignatura.
    • Cada práctica será revisada por el profesor y hay que ir enseñando su desarrollo a medida que se llega a los checkboxes de cada enunciado.
    • Cada práctica tiene unos entregables puntuables.
  2. Un ejercicio final (Security Testing Exercise). En este ejercicio final cada grupo deberá realizar una Evaluación de Vulnerabilidades y Pruebas de Penetración sobre un conjunto de servidores previamente asignados del Proyecto LOST. Durante este ejercicio los alumnos deberán aplicar la mayoría de los conceptos aprendidos durante la primera parte del curso y documentar los resultados. Finalmente deberán realizar una ENTREVISTA para evaluar su aprendizaje de manera individual.

Evaluación: 

La asignatura se evalúa mediante evaluación continua y una prueba individual.

La calificación final se obtiene a partir de los siguientes elementos:

  • Asistencia: 10%
  • LABs: 25%
  • Security Testing Report: 35%
  • Entrevista personal: 10%
  • Examen: 20%

Para superar la asignatura es necesario:

  • una asistencia mínima del 75%.
  • obtener como mínimo un 5 en los LABs, el Security Testing Report y la entrevista personal.
  • obtener como mínimo un 4 en el examen final para poder hacer media.
  • alcanzar una nota final igual o superior a 5.

Hay una prueba de punto de control que libera el examen final si se obtiene una calificación igual o superior a 5. Además, todos los LABs deben estar entregados para poder realizar el Security Testing Exercise. En caso de convocatoria extraordinaria, será necesario haber entregado previamente el Security Testing Report final antes de la realización del examen.

Criterios evaluación: 

Se valorará:

  • La comprensión de los conceptos fundamentales de seguridad en las TIC aplicados a sistemas y redes.
  • La capacidad de identificar vulnerabilidades, riesgos y problemas de seguridad en entornos informáticos.
  • La correcta aplicación de técnicas, herramientas y procedimientos de seguridad en las actividades prácticas.
  • La capacidad de analizar resultados y documentar de manera rigurosa las pruebas realizadas.
  • La calidad técnica, la coherencia y la justificación de las soluciones propuestas.
  • El rigor conceptual y terminológico en el uso del lenguaje propio de la seguridad informática.
  • La claridad, coherencia y corrección en la presentación escrita y oral de los resultados.

Bibliografía básica: 

Apuntes y prácticas de la asignatura.

Material complementario: 

La documentación complementaria está a disposición de los alumnos en estudy.salle.url.edu (campus virtual).