Guías Académicas

PROTECCIÓN DE LA INFORMACIÓN

PROTECCIÓN DE LA INFORMACIÓN

GRADO EN INFORMACIÓN Y DOCUMENTACIÓN

Curso 2023/2024

1. Datos de la asignatura

(Fecha última modificación: 18-04-23 17:09)
Código
108339
Plan
2016
ECTS
6.00
Carácter
OPTATIVA
Curso
Optativa
Periodicidad
Primer Semestre
Idioma
ESPAÑOL
Área
LENGUAJES Y SISTEMAS INFORMÁTICOS
Departamento
Informática y Automática
Plataforma Virtual

Campus Virtual de la Universidad de Salamanca

Datos del profesorado

Profesor/Profesora
Ángel Luis Sánchez Lázaro
Grupo/s
1
Centro
Fac. Traducción y Documentación
Departamento
Informática y Automática
Área
Lenguajes y Sistemas Informáticos
Despacho
D1515
Horario de tutorías
Presencial con cita previa.
M: 16:00-17:00
X: 11:00-12:00, 16:00-17:00
J: 10:00-13:00
URL Web
http://diaweb.usal.es/diaweb/personas/als
E-mail
alsl@usal.es
Teléfono
923294500 Ext 6097

2. Sentido de la materia en el plan de estudios

Bloque formativo al que pertenece la materia.

Tecnologías de la Información.

Papel de la asignatura.

La seguridad de la información está adquiriendo una importancia fundamental con la aplicación de las nuevas tecnologías a todos los ámbitos de la vida y en particular a los relacionados con la gestión de la información. Y entre los datos especialmente protegidos, están los datos personales.

Perfil profesional.

Conocimientos de técnicas y herramientas de protección de contenidos. Conocimiento de la normativa que regula la protección de información.

3. Recomendaciones previas

Tener superadas las asignaturas de “Introducción a la informática”, “Bases de datos”, “Redes de Ordenadores” favorece el seguimiento de esta asignatura.

4. Objetivo de la asignatura

El objetivo de la asignatura es conocer las amenazas a que está expuesta la información almacenada en un sistema y los mecanismos existentes para minimizar las vulnerabilidades. También se pretende dar una visión de la normativa relacionada con la seguridad a que está sujeto el almacenamiento y tratamiento de información.

5. Contenidos

Teoría.

1. Introducción a la seguridad de la información.

2. Criptología.

      a. Historia

      b. Criptografía

            i. Algoritmos simétricos (DES, IDEA, AES, RIJNDAEL)

            ii. Algoritmos asimétricos (RSA, otros)

            iii  Usos del cifrado

                  Firma digital, Funciones Hash, Intercambio de claves, Certificados

      c. Criptoanálisis

3. Ámbito legal de la seguridad.

      a. Legislación Nacional

            i. LSSICE

            ii Ley Protección de Datos Personales y garantía de los derechos digitales.

      b. Legislación Internacional

Reglamento General de Protección de Datos (RGPD)

4. Seguridad física y lógica.

5. Seguridad del software

       a. Errores en el código

       b. Software malicioso (malware).

6. Seguridad en Sistemas Operativos.

      a. Niveles de seguridad

7. Seguridad en redes e Internet.

      a. Protocolos de seguridad

      b. Amenazas en redes

      c. Controles de seguridad

      d. Cortafuegos y sistemas de detección de intrusos

Práctica.

Control de accesos. Auditorías de contraseñas.

Esteganografía.

Cifrado simétrico.

Cifrado asimétrico (clave pública) y firma digital.

Escaneo de puertos.

6. Competencias a adquirir

Específicas.

Tecnologías de la información: Informática

CE03 - Aplicar las disposiciones y los procedimientos legales y reglamentarios tanto de ámbito nacional como internacional Conocimiento del entorno y del marco jurídico y administrativo nacional e internacional de la gestión de la información.

CE06 - Definir y aplicar métodos y técnicas para ordenar, proteger, conservar, preservar y restaurar soportes documentales de cualquier naturaleza.

CE11 - Utilizar y poner en práctica métodos, técnicas y herramientas informáticas (hardware o software) para la implantación, desarrollo y explotación de sistemas de información.

CE21 - Identificar los puntos fuertes y débiles de una organización, de un producto o de un servicio, establecer y utilizar indicadores, elaborar soluciones para mejorar la calidad.

Transversales.

CT2 - Capacidad de análisis y síntesis, razonamiento crítico, resolución de problemas, toma de decisiones y trabajo en equipo

7. Metodologías

Para la parte teórica se usará la clase magistral y metodología basada en problemas.

En la parte práctica se usará una metodología basada en estudio de casos.

8. Previsión de Técnicas (Estrategias) Docentes

9. Recursos

Libros de consulta para el alumno.

LEHTINEN R., GANGEMI G.T. Computer Security Basics, Second Edition. Ed. O'Reilly Media

FOROUZAN, B.A..Transmisión de Datos  y Redes de Comunicaciones. Ed McGraw-Hill. Cuarta edición

STALLINGS, W. – Comunicaciones y Redes de Computadores. Ed. Prentice-Hall.

10. Evaluación

Consideraciones generales.

Es necesario superar de forma independiente la parte teórica y la parte práctica de la asignatura.  La evaluación continua se basa en la entrega de tareas específicas.

Criterios de evaluación.

  • Evaluación continua:                                                            30%
  • Realización de exámenes:                                                   25%
  • Realización y defensa de prácticas o trabajos:                    20%

La nota final de la asignatura se obtendrá de forma ponderada a través de las notas finales conseguidas en los apartados anteriores.

Instrumentos de evaluación.

Evaluación de trabajos, participación activa en clase, examen teórico, examen práctico.

Prueba final: se compondrá de una serie de cuestiones teóricas y prácticas.

Recomendaciones para la evaluación.

Asistencia a clase, participación en las actividades y trabajo personal.

Uso de las tutorías para afianzar los conocimientos adquiridos en clase y solventar las dudas que surjan durante el trabajo personal.

Recomendaciones para la recuperación.

Los criterios de evaluación en la 2ª convocatoria son los mismos que en la primera teniendo en cuenta que las actividades de evaluación continua no son recuperables.