SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS

GRADO EN INGENIERÍA INFORMÁTICA

1. Datos de la asignatura

(Fecha última modificación: 26-07-17 15:29)
Código
101131
Plan
ECTS
6.00
Carácter
OBLIGATORIA
Curso
4
Periodicidad
Primer Semestre
Áreas
CIENCIA DE LA COMPUTACIÓN E INTELIGENCIA ARTIFICIAL
LENGUAJES Y SISTEMAS INFORMÁTICOS
Departamento
Informática y Automática
Plataforma Virtual

Campus Virtual de la Universidad de Salamanca

Datos del profesorado

Profesor
Ángel Luis Sánchez Lázaro
Grupo/s
A (Teoría); PA1, PA2 y PA3
Departamento
Informática y Automática
Área
Lenguajes y Sistemas Informáticos
Centro
Fac. Traducción y Documentación
Despacho
D1515
Horario de tutorías

Consultar web

URL Web
http://diaweb.usal.es/diaweb/personas/als
E-mail
alsl@usal.es
Teléfono
923294500 Ext 6097

2. Sentido de la materia en el plan de estudios

Bloque formativo al que pertenece la materia.

Redes

Papel de la asignatura.

La seguridad dela información está adquiriendo una importancia fundamenta lcon la aplicaciónde las nuevas tecnologías a todos los ámbitos de la vida y en particular a los relacionados con la gestión de la información. Por ello se hace necesario que los responsables de los sistemas informáticos que lo soportan conozcan los aspectos y  técnicas necesarias para  garantizar  la seguridad de los mismos

Perfil profesional.

Responsables y administradores de sistemas informáticos

3. Recomendaciones previas

Es necesario tener buenos conocimientos de  Sistemas Operativos y Redes de Computadores

4. Objetivo de la asignatura

  • Conocer los servicios y mecanismos de seguridad empleados en los sistemas informáticos y administrarlos de un modo seguro.
  • Evaluar la   situación de seguridad de   un  sistema y proponer distintas soluciones para  resolver  los problemas encontrados.
  • Emitir informes sobre vulnerabilidades de seguridad de un sistema en red y establecimiento de  un  plan de seguridad. 
  • Identificar los tipos de ataques informáticos más habituales y las maneras de protegerse contra ellos.

5. Contenidos

Teoría.

Teoría

Cifrado. Protocolos estándar es para la seguridad en redes y sistemas

Definiciones

Cifrado simétrico

Cifrado asimétrico

Servicios de seguridad (confidencialidad, autenticación, etc.)

Relacionados con el mensaje

Relacionados con las entidades

Gestión de Claves

Protocolos de comunicación segura

Seguridad en los sistemas operativos

Gestión de usuarios

El sistema de ficheros

Archivos de registro

Controles de acceso

Programación segura

Código malicioso

Seguridad en redes

Servicios de red

Cortafuegos

Gestión de la seguridad.  Normas y estándares  de seguridad  de  la información

Sistema Detector de Intrusiones

Seguridad en redes inalámbricas

Práctica.

Bloque de Cifrado

- Utilización de herramientas de cifrado simétrico yasimétrico

- Correo Electrónico Seguro Usando Certificados

- Instalar un Servidor Web Seguro

- Firma Electrónica

Bloque Seguridad en los Sistemas Operativos

- Vulnerabilidades Conocer los repositorios de vulnerabilidades

- Integridad del sistema de ficheros

- Archivos de Registro

- Controles de acceso

Bloque Seguridad en Redes

Configuraciones que Ayudan a la Seguridad

Análisis de Servicios Activos

Ataques de Denegación de Servicios

Trabajando con iptables

6. Competencias a adquirir

Básicas / Generales.

Adicionales

  • Analizar los protocolos de seguridad y gestionar los riesgos de los sistemas de información, singularmente los sistemas en red.
  • Entender los riesgos específicos a que están sometidos los sistemas informáticos, para identificar las amenazas físicas y proponer un plan de seguridad y de contingencias que respete las normas de evaluación y certificación de la seguridad y que sea respetuoso con la legislación.

Específicas.

CETI7: Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

CESI2: Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.

CESI5: Capacidad para comprender y aplicar los principios de la evaluación de riesgos y aplicarlos correctamente en la elaboración y ejecución de planes de actuación.

Transversales.

CT3 Capacidad de análisis y síntesis

CT4 Capacidad de organizar y planificar

CT8 Habilidades de gestión de la información

CT9 Resolución de problemas

CT10Tomadedecisiones

CT11 Capacidad crítica y autocrítica

CT12 Trabajo en equipo

CT13 Capacidad de trabajaren un equipo interdisciplinar

CT16 Capacidaddeaplicar los conocimientos enlapráctica

CT17 Habilidades de investigación

CT18 Capacidad de aprender

CT19 Capacidad de adaptarse a nuevas situaciones

CT20 Capacidad de generar nuevas ideas

CT21 Habilidad para trabajar de forma autónoma y cumplir plazos.

CT22 Diseño y gestión de proyectos

7. Metodologías

Las  actividades  formativas que se proponenpara esta materia son las siguientes:

Actividades  presenciales:

  • Lección magistral: exposición de teoría y resolución de problemas
  • Realización de prácticas guiadas en laboratorio
  • Exposición de trabajos

Actividades no presenciales:

  • Estudio autónomo por parte del estudiante
  • Revisión bibliográfica y búsqueda de información
  • Realización de trabajos, prácticas, informes de prácticas, etc.

El contenido teórico de las materias presentado en las clases magistral es junto con su aplicación en las clases de prácticas guiadas, facilitará la asimilación de las competencias anteriormente descritas.

Se usa la plataforma virtual como vehículo de comunicación y registro de información de la materia tanto del profesor hacia los estudiantes como de material que los estudiantes quieran intercambiar.

8. Previsión de Técnicas (Estrategias) Docentes

9. Recursos

Libros de consulta para el alumno.

Stallings, W.(1995). Network And Internetwork Security: Principles And Practice. 2º edición. Prentice Hall Tanenbaum,A.(1997).Redes De  Computadoras. 3º edición. Prentice Hall

Fisch, E. y White,G.(1999).Secure Computers And Networks: Analysis, Design, And Implementation. 1ºedición. CRC Press Stallings, W. (2004). Comunicaciones Y Redes De Computadores. 7º edición. Pearson Educación

S.A.Lehtinen, R. y Gangemi, G. (2006). Computer Security Basics. OReilly Media

Forouzan, B. (2006).Transmisión De Datos Y Redes De Comunicaciones. 4ºedición. Mc GrawHill Forouzan, B. (2007). Cryptography & Network Security. 1º edición.

Stallings,W.(2010).Cryptography And Network Security: Principles And Practices. 5º edición. Prentice Hall

10. Evaluación

Consideraciones generales.

A lo largo del periodo docente, se realizarán un conjunto de actividades evaluables que tendrán como objetivo la constatación de que el estudiante va adquiriendo las competencias previstas. A este conjunto le llamamos actividades de evaluación continua.

Adicionalmente, se realizará un examen final con cuestiones teórico-prácticas que permita evaluar en conjunto los conocimientos, las destrezas y las habilidades adquiridas.

La evaluación global de la asignatura se realizará en base tanto a las actividades de evaluación continua como al examen final.

Criterios de evaluación.

  • Realización de exámenes: 70%
  • Realización y defensa de prácticas o trabajos: 30%

La nota final de la asignatura se obtendrá de forma ponderada a través de las notas finales conseguidas en los apartados anteriores pero teniendo en cuenta que las calificaciones de las defensas de prácticas o trabajos serán corregidas con las notas del examen escrito

Instrumentos de evaluación.

Realización de exámenes de teoría y problemas: se realizarán por escrito, y constarán de cuestiones teóricas y prácticas. Las cuestiones abordarán los conceptos y técnicas abordados.

Trabajos: Consisten en la resolución de uno o varios ejercicios, y tal vez cuestiones teóricas. Los trabajos tendrán una fecha límite de entrega. El estudiante podrá ser convocado para explicar los métodos utilizados y su resolución. En su caso, esta defensa del trabajo presentado formará parte de la calificación del trabajo.

Examen final: se compondrá de una serie de cuestiones teóricas y prácticas

Recomendaciones para la evaluación.

Asistencia a  clase, participación en las actividades y trabajo personal.

Uso de las tutorías para afianzar los conocimientos adquiridos en clase y solventar las dudas que surjan durante el trabajo personal.

Recomendaciones para la recuperación.

Los criterios de evaluación en la 2ª convocatoria son los mismos que en la primera teniendo en cuenta que las actividades de evaluación continua no son recuperables.

11. Organización docente semanal