SEGURIDAD INFORMÁTICA
GRADO EN INGENIERÍA INFORMÁTICA EN SISTEMAS DE INFORMACIÓN
Curso 2023/2024
1. Datos de la asignatura
(Fecha última modificación: 18-04-23 17:22)- Código
- 105927
- Plan
- ECTS
- 6.00
- Carácter
- OBLIGATORIA
- Curso
- 3
- Periodicidad
- Segundo Semestre
- Idioma
- ESPAÑOL
- Área
- LENGUAJES Y SISTEMAS INFORMÁTICOS
- Departamento
- Informática y Automática
- Plataforma Virtual
Datos del profesorado
- Profesor/Profesora
- Jesús Ángel Román Gallego
- Grupo/s
- 1
- Centro
- E. Politécnica Superior de Zamora
- Departamento
- Informática y Automática
- Área
- Lenguajes y Sistemas Informáticos
- Despacho
- Despacho 214. Edificio Administrativo
- Horario de tutorías
- Ver en : https://politecnicazamora.usal.es/estudiantes/#informacion-academica
- URL Web
- https://cimet.usal.es
- zjarg@usal.es
- Teléfono
- 923294500 Ext. 3745
- Profesor/Profesora
- Marcos Luengo Viñuela
- Grupo/s
- 1
- Centro
- E. Politécnica Superior de Zamora
- Departamento
- Informática y Automática
- Área
- Lenguajes y Sistemas Informáticos
- Despacho
- -
- Horario de tutorías
- Ver en : https://politecnicazamora.usal.es/estudiantes/#informacion-academica
- URL Web
- -
- mluevi17@usal.es
- Teléfono
- -
2. Sentido de la materia en el plan de estudios
Bloque formativo al que pertenece la materia.
OBLIGATORIO – La asignatura forma parte de la materia Sistemas de Información. De un total de 30 ECTS de esta materia, la asignatura comprende 6 ECTS y forma parte de la formación obligatoria del estudiante.
Papel de la asignatura.
La asignatura Seguridad Informática es una de las seis asignaturas de carácter obligatorio de la materia Sistemas de Información y su papel en el plan de estudios es esencial dada la cada vez más amplia interconexión de los sistemas informáticos y la necesidad de estudiar, comprender, implementar y aplicar métodos para preservar la seguridad de los sistemas y, sobre todo, la información que almacenan, transmiten y/o procesan.
Perfil profesional.
La asignatura Seguridad Informática se establece temporalmente en la segunda mitad de los planes de estudio del Grado debido a que demanda del estudiante un conocimiento avanzado del uso de los sistemas informáticos, la forma en que están construidos, la programación, la interconexión de éstos y, en menor medida, de matemática discreta.
El desarrollo y comprensión de la asignatura le dará al estudiante la capacidad de entender mejor las implicaciones de la seguridad informática, que va más allá de los tópicos cotidianos, y conocerá los criterios que rigen esta materia y la valoración de los costes de su implementación en relación con los recursos a proteger. Todo esto le dará al estudiante la capacidad para establecer requisitos de diseño y uso de sistemas informáticos atendiendo a aspectos de seguridad y evaluación de riesgos.
La asignatura aportará también al estudiante nuevos conocimientos, competencias sociales y emocionales, capacidades estratégicas, organizativas y de planificación. Todo esto contribuirá a formarle como un profesional multifuncional con una buena actitud ante los cambios y con capacidad de autoaprendizaje que demandan los rápidos avances tecnológicos de nuestra era.
3. Recomendaciones previas
Es recomendable una buena actitud de trabajo del estudiante y conocimientos sólidos del funcionamiento de los sistemas informáticos, la programación, las redes de ordenadores y, en menor medida, las matemáticas.
4. Objetivo de la asignatura
La asignatura consta de tres bloques enlazados con los que se pretende que el conjunto de estudiantes sea capaz de realizar un análisis, diseño, implementación y despliegue de arquitecturas orientadas a servicios, utilizando los estándares propuestos en cada caso y siguiendo una metodología de trabajo basada en una Ingeniería Orientada a Servicios, optimizando recursos y el ciclo de vida de la solución. Además, se proponen diferentes soluciones empresariales basadas Business Intelligence (BI) para su análisis y posterior despliegue..
5. Contenidos
Teoría.
Bloque I: Introducción y conceptos preliminares
Tema 1: Introducción
Tema 2: Conceptos preliminares
Bloque II: Criptografía
Tema 3: Cifrado simétrico
Tema 4: Cifrado asimétrico
Tema 5: Firma digital y funciones resumen
Bloque III: Seguridad en redes
Tema 6: Autentificación
Tema 7: Correo electrónico seguro
Tema 8: Seguridad IP
Tema 9: Seguridad en la web
Bloque IV: Seguridad en los Sistemas de Información
Tema 10: Software Intruso
Tema 11: Técnicas de Sniffer
Tema 12: Técnicas de Spoofing e Ingeniería Social
Tema 13: Cortafuegos (firewalls)
Práctica.
Se llevarán a cabo prácticas sobre los siguientes conceptos: Sistemas de clave privada, Sistemas de clave pública, Firma digital, Autentificación, Seguridad en el correo electrónico, Seguridad en la web, Virus y troyanos, Sniffers, Cortafuegos.
6. Competencias a adquirir
Específicas.
SI 02. Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.
Transversales.
CT 01. Capacidad de organización, gestión y planificación del trabajo.
CT 02. Capacidad de análisis, crítica y síntesis.
CT 03. Capacidad para relacionar y gestionar diversas informaciones e integrar conocimientos e ideas.
CT 04. Capacidad para comprender y elaborar modelos abstractos a partir de aspectos particulares.
CT 05. Capacidad de toma de decisiones.
CT 06. Capacidad para adaptarse a nuevas situaciones.
CT 07. Capacidad de actualización y continua integración de las nuevas tecnologías.
CT 08. Capacidad creadora e innovadora ante la evolución de los avances tecnológicos.
CT 09. Capacidad de comunicación, tanto oral como escrita, de conocimientos, ideas, procedimientos, y resultados, en lengua nativa.
CT 10. Capacidad de integración en grupos de trabajo unidisciplinares o multidisciplinares.
CT 11. Aprendizaje autónomo.
7. Metodologías
La metodología docente de la asignatura tiene como eje principal, más no único, las actividades presenciales. A esta actividad se añaden otros apartados para la resolución de problemas, exposición de trabajos, problemas para entregar, tutorías y espacio virtual.
CLASE MAGISTRAL: Actividad presencial para la exposición de ideas, conceptos y conocimientos, por parte del profesor, así como para el seguimiento de los alumnos y coordinación general de la asignatura.
RESOLUCIÓN DE PROBLEMAS: Actividad presencial para la solución, por parte del profesor, de problemas de carácter teórico y/o práctico relacionados con los temas tratados en la asignatura. También se plantearán problemas para ser resueltos por los alumnos con la ayuda y colaboración del Profesor y resto de los estudiantes.
EXPOSICIÓN DE TRABAJOS: Actividad presencial para que los alumnos expongan en el aula y ante sus compañeros, por medios audiovisuales, trabajos estrechamente relacionados con la asignatura que se hayan asignado y preparado previamente con tiempo suficiente.
PROBLEMAS FUERA DE CLASE: Actividad no presencial donde los alumnos resuelven problemas planteados por el profesor para que entreguen resueltos todos o parte de ellos según se haya comunicado previamente a aquéllos.
TUTORÍAS: Actividad presencial de atención personalizada a uno o varios alumnos para que el profesor atienda los requerimientos de éstos en la resolución de dudas, ayuda en la solución de problemas, guía en el desarrollo de trabajos y asesoría en la preparación de exámenes.
ESPACIO VIRTUAL: El espacio virtual es un sitio de encuentro a distancia para ayudar a coordinar la asignatura, en general, y comunicarse con los alumnos. Es también el lugar donde se pueden desarrollar en menor medida algunas de las actividades que se realizan en las tutorías.
8. Previsión de Técnicas (Estrategias) Docentes
9. Recursos
Libros de consulta para el alumno.
- Schneier, B. (2007). Applied cryptography: protocols, algorithms, and source code in C. John Wiley & Sons.
- Pieprzyk, J., Hardjono, T. & Seberry, J. (2013). Fundamentals of computer security. Springer Science & Business Media.
- Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Segunda Edición, Pearson - Prentice Hall, 2004.
- Stinson, D. R. (2005). Cryptography: theory and practice. Chapman and Hall/CRC.
- Mitnick, K. D., & Simon, W. L. (2009). The art of intrusion: the real stories behind the exploits of hackers, intruders and deceivers. John Wiley & Sons.
- Mitchell, M., Oldham, J., & Samuel, A. (2001). Advanced linux programming. New Riders Publishing.
- Corletti Estrada, A. (2017). Ciberseguridad: Una estrategia Informático Militar. Madrid: DarFe.
- Liras, L. M. (2013). Protección de la Información. Instituto Nacional de Ciberseguridad de España.
- Sikorski, M., & Honig, A. (2012). Practical malware analysis: the hands-on guide to dissecting malicious software. No starch press.
- Hadnagy, C. (2010). Social engineering: The art of human hacking. John Wiley & Sons.
- Seitz, J., & Arnold, T. (2021). Black Hat Python: Python Programming for Hackers and Pentesters. No starch press.
Otras referencias bibliográficas, electrónicas o cualquier otro tipo de recurso.
Kernighan, Brian W. y Ritchie, Dennis M, «El lenguaje de programación C, segunda edición». Prentice-Hall Hispanoamericana, 1991.
Mitchell, M., Oldham, J. y Samuel A., «Advanced Linux Programming». New Riders Publishing, 2001.
Joyanes Aguilar, L., «Fundamentos de programación. Algoritmos, estructuras de datos y objetos». 3ª edición, McGrawHill, 1993.
Schildt, H., «C, manual de referencia». McGraw Hill, 2001.
Aho, A.V., Hopcroft, J.E. y Ullman J.D., «Estructuras de datos y algoritmos». Addison- Wesley Iberoamericana, 1988.
Moreno Montero, Ángeles Mª y Sánchez Lázaro, Ángel Luis, Notas y transparencias del curso «Redes de Comunicación al Servicio de la Gestión Empresarial». Zamora, 10-11 de diciembre de 2004.
«Curso de Programación de Virus» disponible en formato HTML, según consulta en diciembre de 2005, en http://www.wikilearning.com/introduccion-wkccp-4312-1.htm
Barrapunto - http://barrapunto.com/
Wikipedia - http://es.wikipedia.org/wiki/
10. Evaluación
Consideraciones generales.
Primera Convocatoria |
||||
Examen Teoría |
Prácticas |
Trabajos Teórico-Prácticos |
Asistencia y Participación |
|
40% |
30% |
20% |
10% |
|
Segunda Convocatoria |
||||
Examen Teoría |
Trabajo |
|||
50% |
50% |
*En el examen teórico es necesario obtener una calificación mínima de 5 para aprobar la asignatura.
Criterios de evaluación.
Se utilizará el sistema de calificaciones vigente (RD 1125/2003) artículo 5º. Los resultados obtenidos por el alumno en cada una de las materias del plan de estudios se calificarán en función de la siguiente escala numérica de 0 a 10, con expresión de un decimal, a la que podrá añadirse su correspondiente calificación cualitativa:
0 - 4,9: Suspenso (SS)
5,0 - 6,9: Aprobado (AP)
7,0 - 8,9: Notable (NT)
9,0 - 10: Sobresaliente (SB).
La mención de Matrícula de Honor podrá ser otorgada a alumnos que hayan obtenido una calificación igual o superior a 9,0. Su número no podrá exceder del 5% de los alumnos matriculados en una asignatura en el correspondiente curso académico, salvo que el número de alumnos matriculados sea inferior a 20, en cuyo caso se podrá conceder una sola Matrícula de Honor.
Se tendrá en cuenta en todos los casos el Reglamento de Evaluación de la Universidad de Salamanca.
Instrumentos de evaluación.
Seguimiento de la evolución en clase del alumno, asistencia, participación en clase, prácticas y trabajos realizados (incluyendo defensa de los mismos).
Exámenes o pruebas teóricas.
Recomendaciones para la evaluación.
La asistencia a clase y la participación activa del alumno, unido al trabajo continuo, permiten superar sin dificultad la asignatura. Sin embargo, hay que ser consciente de que para aplicar la fórmula de cálculo de la nota final de evaluación continua será necesario tener una nota mínima de 4 en la escala del 0 al 10 en las partes 1, 3 y 4
Recomendaciones para la recuperación.
Informarse ante el profesor sobre cuales apartados de la evaluación son susceptibles de recuperar para subsanarlos con el fin de aprobar la asignatura.