Guías Académicas

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

DOBLE TITULACIÓN ING. INFORM. SISTEMAS INFORMACIÓN/GR. INFORMA. Y DOCUMENT.

Curso 2022/2023

1. Datos de la asignatura

(Fecha última modificación: 28-07-22 9:39)
Código
105927
Plan
ECTS
6
Carácter
Curso
4
Periodicidad
Segundo Semestre
Área
LENGUAJES Y SISTEMAS INFORMÁTICOS
Departamento
Informática y Automática
Plataforma Virtual

Campus Virtual de la Universidad de Salamanca

Datos del profesorado

Profesor/Profesora
Jesús Ángel Román Gallego
Grupo/s
1
Centro
E. Politécnica Superior de Zamora
Departamento
Informática y Automática
Área
Lenguajes y Sistemas Informáticos
Despacho
214 – Ed. Administrativo
Horario de tutorías
Ver en : https://politecnicazamora.usal.es/estudiantes/#informacion-academica
URL Web
https://cimet.usal.es
E-mail
zjarg@usal.es
Teléfono
980 545 000 ext. 3745

2. Sentido de la materia en el plan de estudios

Bloque formativo al que pertenece la materia.

OBLIGATORIO – La asignatura forma parte de la materia Sistemas de Información. De un total de 30 ECTS de esta materia, la asignatura comprende 6 ECTS y forma parte de la formación obligatoria del estudiante.

Papel de la asignatura.

La asignatura Seguridad Informática es una de las seis asignaturas de carácter obligatorio de la materia Sistemas de Información y su papel en el plan de estudios es esencial dada la cada vez más amplia interconexión de los sistemas informáticos y la necesidad de estudiar, comprender, implementar y aplicar métodos para preservar la seguridad de los sistemas y, sobre todo, la información que almacenan, transmiten y/o procesan.

Perfil profesional.

La asignatura Seguridad Informática se establece temporalmente en la segunda mitad de los planes de estudio del Grado debido a que demanda del estudiante un conocimiento avanzado del uso de los sistemas informáticos, la forma en que están construidos, la programación, la interconexión de éstos y, en menor medida, de matemática discreta.

El desarrollo y comprensión de la asignatura le dará al estudiante la capacidad de entender mejor las implicaciones de la seguridad informática, que va más allá de los tópicos cotidianos, y conocerá los criterios que rigen esta materia y la valoración de los costes de su implementación en relación con los recursos a proteger. Todo esto le dará al estudiante la capacidad para establecer requisitos de diseño y uso de sistemas informáticos atendiendo a aspectos de seguridad y evaluación de riesgos.

La asignatura aportará también al estudiante nuevos conocimientos, competencias sociales y emocionales, capacidades estratégicas, organizativas y de planificación. Todo esto contribuirá a formarle como un profesional multifuncional con una buena actitud ante los cambios y con capacidad de autoaprendizaje que demandan los rápidos avances tecnológicos de nuestra era.

3. Recomendaciones previas

Es recomendable una buena actitud de trabajo del estudiante y conocimientos sólidos del funcionamiento de los sistemas informáticos, la programación, las redes de ordenadores y, en menor medida, las matemáticas.

4. Objetivo de la asignatura

La asignatura consta de tres bloques enlazados con los que se pretende que el conjunto de estudiantes sea capaz de realizar un análisis, diseño, implementación y despliegue de arquitecturas orientadas a servicios, utilizando los estándares propuestos en cada caso y siguiendo una metodología de trabajo basada en una Ingeniería Orientada a Servicios, optimizando recursos y el ciclo de vida de la solución. Además, se proponen diferentes soluciones empresariales basadas Business Intelligence (BI) para su análisis y posterior despliegue..

5. Contenidos

Teoría.

Bloque I: Introducción y conceptos preliminares

Tema 1: Introducción

Tema 2: Conceptos preliminares

Bloque II: Criptografía

Tema 3: Cifrado simétrico

Tema 4: Cifrado asimétrico

Tema 5: Firma digital y funciones resumen

Bloque III: Seguridad en redes

Tema 6: Autentificación

Tema 7: Correo electrónico seguro

Tema 8: Seguridad IP

Tema 9: Seguridad en la web

Bloque IV: Seguridad en los Sistemas de Información

Tema 10: Software Intruso

Tema 11: Técnicas de Sniffer

Tema 12: Técnicas de Spoofing e Ingeniería Social

Tema 13: Cortafuegos (firewalls)

Práctica.

Se llevarán a cabo prácticas sobre los siguientes conceptos: Sistemas de clave privada, Sistemas de clave pública, Firma digital, Autentificación, Seguridad en el correo electrónico, Seguridad en la web, Virus y troyanos, Sniffers, Cortafuegos.

6. Competencias a adquirir

Específicas.

SI 02. Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.

Transversales.

CT 01. Capacidad de organización, gestión y planificación del trabajo.

CT 02. Capacidad de análisis, crítica y síntesis.

CT 03. Capacidad para relacionar y gestionar diversas informaciones e integrar conocimientos e ideas.

CT 04. Capacidad para comprender y elaborar modelos abstractos a partir de aspectos particulares.

CT 05. Capacidad de toma de decisiones.

CT 06. Capacidad para adaptarse a nuevas situaciones.

CT 07. Capacidad de actualización y continua integración de las nuevas tecnologías.

CT 08. Capacidad creadora e innovadora ante la evolución de los avances tecnológicos.

CT 09. Capacidad de comunicación, tanto oral como escrita, de conocimientos, ideas, procedimientos, y resultados, en lengua nativa.

CT 10. Capacidad de integración en grupos de trabajo unidisciplinares o multidisciplinares.

CT 11. Aprendizaje autónomo.

7. Metodologías

La metodología docente de la asignatura tiene como eje principal, más no único, las actividades presenciales. A esta actividad se añaden otros apartados para la resolución de problemas, exposición de trabajos, problemas para entregar, tutorías y espacio virtual.

CLASE MAGISTRAL: Actividad presencial para la exposición de ideas, conceptos y conocimientos, por parte del profesor, así como para el seguimiento de los alumnos y coordinación general de la asignatura.

RESOLUCIÓN DE PROBLEMAS: Actividad presencial para la solución, por parte del profesor, de problemas de carácter teórico y/o práctico relacionados con los temas tratados en la asignatura. También se plantearán problemas para ser resueltos por los alumnos con la ayuda y colaboración del Profesor y resto de los estudiantes.

EXPOSICIÓN DE TRABAJOS: Actividad presencial para que los alumnos expongan en el aula y ante sus compañeros, por medios audiovisuales, trabajos estrechamente relacionados con la asignatura que se hayan asignado y preparado previamente con tiempo suficiente.

PROBLEMAS FUERA DE CLASE: Actividad no presencial donde los alumnos resuelven problemas planteados por el profesor para que entreguen resueltos todos o parte de ellos según se haya comunicado previamente a aquéllos.

TUTORÍAS: Actividad presencial de atención personalizada a uno o varios alumnos para que el profesor atienda los requerimientos de éstos en la resolución de dudas, ayuda en la solución de problemas, guía en el desarrollo de trabajos y asesoría en la preparación de exámenes.

ESPACIO VIRTUAL: El espacio virtual es un sitio de encuentro a distancia para ayudar a coordinar la asignatura, en general, y comunicarse con los alumnos. Es también el lugar donde se pueden desarrollar en menor medida algunas de las actividades que se realizan en las tutorías.

8. Previsión de Técnicas (Estrategias) Docentes

9. Recursos

Libros de consulta para el alumno.

  • Schneier, B. (2007). Applied cryptography: protocols, algorithms, and source code in C. John Wiley & Sons.
  • Pieprzyk, J., Hardjono, T. & Seberry, J. (2013). Fundamentals of computer security. Springer Science & Business Media.
  • Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Segunda Edición, Pearson - Prentice Hall, 2004.
  • Stinson, D. R. (2005). Cryptography: theory and practice. Chapman and Hall/CRC.
  • Mitnick, K. D., & Simon, W. L. (2009). The art of intrusion: the real stories behind the exploits of hackers, intruders and deceivers. John Wiley & Sons.
  • Mitchell, M., Oldham, J., & Samuel, A. (2001). Advanced linux programming. New Riders Publishing.
  • Corletti Estrada, A. (2017). Ciberseguridad: Una estrategia Informático Militar. Madrid: DarFe.
  • Liras, L. M. (2013). Protección de la Información. Instituto Nacional de Ciberseguridad de España.
  • Sikorski, M., & Honig, A. (2012). Practical malware analysis: the hands-on guide to dissecting malicious software. No starch press.
  • Hadnagy, C. (2010). Social engineering: The art of human hacking. John Wiley & Sons.
  • Seitz, J., & Arnold, T. (2021). Black Hat Python: Python Programming for Hackers and Pentesters. No starch press.

Otras referencias bibliográficas, electrónicas o cualquier otro tipo de recurso.

Kernighan, Brian W. y Ritchie, Dennis M, «El lenguaje de programación C, segunda edición». Prentice-Hall Hispanoamericana, 1991.

Mitchell, M., Oldham, J. y Samuel A., «Advanced Linux Programming». New Riders Publishing, 2001.

Joyanes Aguilar, L., «Fundamentos de programación. Algoritmos, estructuras de datos y objetos». 3ª edición, McGrawHill, 1993.

Schildt, H., «C, manual de referencia». McGraw Hill, 2001.

Aho, A.V., Hopcroft, J.E. y Ullman J.D., «Estructuras de datos y algoritmos». Addison- Wesley Iberoamericana, 1988.

Moreno Montero, Ángeles Mª y Sánchez Lázaro, Ángel Luis, Notas y transparencias del curso «Redes de Comunicación al Servicio de la Gestión Empresarial». Zamora, 10-11 de diciembre de 2004.

«Curso de Programación de Virus» disponible en formato HTML, según consulta en diciembre de 2005, en http://www.wikilearning.com/introduccion-wkccp-4312-1.htm

Barrapunto - http://barrapunto.com/

Wikipedia - http://es.wikipedia.org/wiki/

10. Evaluación

Consideraciones generales.

 

Primera Convocatoria

Examen Teoría

Prácticas

Trabajos Teórico-Prácticos

Asistencia y Participación

40%

30%

20%

10%

Segunda Convocatoria

Examen Teoría

Trabajo

50%

50%

 

*En el examen teórico es necesario obtener una calificación mínima de 5 para aprobar la asignatura.

Criterios de evaluación.

Se utilizará el sistema de calificaciones vigente (RD 1125/2003) artículo 5º. Los resultados obtenidos por el alumno en cada una de las materias del plan de estudios se calificarán en función de la siguiente escala numérica de 0 a 10, con expresión de un decimal, a la que podrá añadirse su correspondiente calificación cualitativa:

 

 0 - 4,9: Suspenso (SS)

5,0 - 6,9: Aprobado (AP)

7,0 - 8,9: Notable (NT)

9,0 - 10: Sobresaliente (SB).

La mención de Matrícula de Honor podrá ser otorgada a alumnos que hayan obtenido una calificación igual o superior a 9,0. Su número no podrá exceder del 5% de los alumnos matriculados en una asignatura en el correspondiente curso académico, salvo que el número de alumnos matriculados sea inferior a 20, en cuyo caso se podrá conceder una sola Matrícula de Honor.

Se tendrá en cuenta en todos los casos el Reglamento de Evaluación de la Universidad de Salamanca.

Instrumentos de evaluación.

Seguimiento de la evolución en clase del alumno, asistencia, participación en clase, prácticas y trabajos realizados (incluyendo defensa de los mismos).

Exámenes o pruebas teóricas.

Recomendaciones para la evaluación.

La asistencia a clase y la participación activa del alumno, unido al trabajo continuo, permiten superar sin dificultad la asignatura. Sin embargo, hay que ser consciente de que para aplicar la fórmula de cálculo de la nota final de evaluación continua será necesario tener una nota mínima de 4 en la escala del 0 al 10 en las partes 1, 3 y 4

Recomendaciones para la recuperación.

Informarse ante el profesor sobre cuales apartados de la evaluación son susceptibles de recuperar para subsanarlos con el fin de aprobar la asignatura.