PROTECCIÓN DE LA INFORMACIÓN
GRADO EN INFORMACIÓN Y DOCUMENTACIÓN
Curso 2023/2024
1. Datos de la asignatura
(Fecha última modificación: 18-04-23 17:09)- Código
- 108339
- Plan
- 2016
- ECTS
- 6.00
- Carácter
- OPTATIVA
- Curso
- Optativa
- Periodicidad
- Primer Semestre
- Idioma
- ESPAÑOL
- Área
- LENGUAJES Y SISTEMAS INFORMÁTICOS
- Departamento
- Informática y Automática
- Plataforma Virtual
Datos del profesorado
- Profesor/Profesora
- Ángel Luis Sánchez Lázaro
- Grupo/s
- 1
- Centro
- Fac. Traducción y Documentación
- Departamento
- Informática y Automática
- Área
- Lenguajes y Sistemas Informáticos
- Despacho
- D1515
- Horario de tutorías
- Presencial con cita previa.
M: 16:00-17:00
X: 11:00-12:00, 16:00-17:00
J: 10:00-13:00
- URL Web
- http://diaweb.usal.es/diaweb/personas/als
- alsl@usal.es
- Teléfono
- 923294500 Ext 6097
2. Sentido de la materia en el plan de estudios
Bloque formativo al que pertenece la materia.
Tecnologías de la Información.
Papel de la asignatura.
La seguridad de la información está adquiriendo una importancia fundamental con la aplicación de las nuevas tecnologías a todos los ámbitos de la vida y en particular a los relacionados con la gestión de la información. Y entre los datos especialmente protegidos, están los datos personales.
Perfil profesional.
Conocimientos de técnicas y herramientas de protección de contenidos. Conocimiento de la normativa que regula la protección de información.
3. Recomendaciones previas
Tener superadas las asignaturas de “Introducción a la informática”, “Bases de datos”, “Redes de Ordenadores” favorece el seguimiento de esta asignatura.
4. Objetivo de la asignatura
El objetivo de la asignatura es conocer las amenazas a que está expuesta la información almacenada en un sistema y los mecanismos existentes para minimizar las vulnerabilidades. También se pretende dar una visión de la normativa relacionada con la seguridad a que está sujeto el almacenamiento y tratamiento de información.
5. Contenidos
Teoría.
1. Introducción a la seguridad de la información.
2. Criptología.
a. Historia
b. Criptografía
i. Algoritmos simétricos (DES, IDEA, AES, RIJNDAEL)
ii. Algoritmos asimétricos (RSA, otros)
iii Usos del cifrado
Firma digital, Funciones Hash, Intercambio de claves, Certificados
c. Criptoanálisis
3. Ámbito legal de la seguridad.
a. Legislación Nacional
i. LSSICE
ii Ley Protección de Datos Personales y garantía de los derechos digitales.
b. Legislación Internacional
Reglamento General de Protección de Datos (RGPD)
4. Seguridad física y lógica.
5. Seguridad del software
a. Errores en el código
b. Software malicioso (malware).
6. Seguridad en Sistemas Operativos.
a. Niveles de seguridad
7. Seguridad en redes e Internet.
a. Protocolos de seguridad
b. Amenazas en redes
c. Controles de seguridad
d. Cortafuegos y sistemas de detección de intrusos
Práctica.
Control de accesos. Auditorías de contraseñas.
Esteganografía.
Cifrado simétrico.
Cifrado asimétrico (clave pública) y firma digital.
Escaneo de puertos.
6. Competencias a adquirir
Específicas.
Tecnologías de la información: Informática
CE03 - Aplicar las disposiciones y los procedimientos legales y reglamentarios tanto de ámbito nacional como internacional Conocimiento del entorno y del marco jurídico y administrativo nacional e internacional de la gestión de la información.
CE06 - Definir y aplicar métodos y técnicas para ordenar, proteger, conservar, preservar y restaurar soportes documentales de cualquier naturaleza.
CE11 - Utilizar y poner en práctica métodos, técnicas y herramientas informáticas (hardware o software) para la implantación, desarrollo y explotación de sistemas de información.
CE21 - Identificar los puntos fuertes y débiles de una organización, de un producto o de un servicio, establecer y utilizar indicadores, elaborar soluciones para mejorar la calidad.
Transversales.
CT2 - Capacidad de análisis y síntesis, razonamiento crítico, resolución de problemas, toma de decisiones y trabajo en equipo
7. Metodologías
Para la parte teórica se usará la clase magistral y metodología basada en problemas.
En la parte práctica se usará una metodología basada en estudio de casos.
8. Previsión de Técnicas (Estrategias) Docentes
9. Recursos
Libros de consulta para el alumno.
LEHTINEN R., GANGEMI G.T. Computer Security Basics, Second Edition. Ed. O'Reilly Media
FOROUZAN, B.A..Transmisión de Datos y Redes de Comunicaciones. Ed McGraw-Hill. Cuarta edición
STALLINGS, W. – Comunicaciones y Redes de Computadores. Ed. Prentice-Hall.
10. Evaluación
Consideraciones generales.
Es necesario superar de forma independiente la parte teórica y la parte práctica de la asignatura. La evaluación continua se basa en la entrega de tareas específicas.
Criterios de evaluación.
- Evaluación continua: 30%
- Realización de exámenes: 25%
- Realización y defensa de prácticas o trabajos: 20%
La nota final de la asignatura se obtendrá de forma ponderada a través de las notas finales conseguidas en los apartados anteriores.
Instrumentos de evaluación.
Evaluación de trabajos, participación activa en clase, examen teórico, examen práctico.
Prueba final: se compondrá de una serie de cuestiones teóricas y prácticas.
Recomendaciones para la evaluación.
Asistencia a clase, participación en las actividades y trabajo personal.
Uso de las tutorías para afianzar los conocimientos adquiridos en clase y solventar las dudas que surjan durante el trabajo personal.
Recomendaciones para la recuperación.
Los criterios de evaluación en la 2ª convocatoria son los mismos que en la primera teniendo en cuenta que las actividades de evaluación continua no son recuperables.