SEGURIDAD EN SISTEMAS INFORMÁTICOS
GRADO EN INGENIERÍA INFORMÁTICA
Curso 2023/2024
1. Datos de la asignatura
(Fecha última modificación: 07-06-23 12:54)- Código
- 101131
- Plan
- ECTS
- 6.00
- Carácter
- OBLIGATORIA
- Curso
- 4
- Periodicidad
- Primer Semestre
- Idioma
- ESPAÑOL
- Áreas
- CIENCIA DE LA COMPUTACIÓN E INTELIGENCIA ARTIFICIAL
LENGUAJES Y SISTEMAS INFORMÁTICOS
- Departamento
- Informática y Automática
- Plataforma Virtual
Datos del profesorado
- Profesor/Profesora
- Ángel Luis Sánchez Lázaro
- Grupo/s
- A (Teoría); PA1, PA2 y PA3
- Centro
- Fac. Traducción y Documentación
- Departamento
- Informática y Automática
- Área
- Lenguajes y Sistemas Informáticos
- Despacho
- D1515
- Horario de tutorías
- Consultar en la web
- URL Web
- http://diaweb.usal.es/diaweb/personas/als
- alsl@usal.es
- Teléfono
- 923294500 Ext 6097
2. Sentido de la materia en el plan de estudios
Bloque formativo al que pertenece la materia.
Redes
Papel de la asignatura.
La seguridad dela información está adquiriendo una importancia fundamenta lcon la aplicaciónde las nuevas tecnologías a todos los ámbitos de la vida y en particular a los relacionados con la gestión de la información. Por ello se hace necesario que los responsables de los sistemas informáticos que lo soportan conozcan los aspectos y técnicas necesarias para garantizar la seguridad de los mismos
Perfil profesional.
Responsables y administradores de sistemas informáticos
3. Recomendaciones previas
Es necesario tener buenos conocimientos de Sistemas Operativos y Redes de Computadores
4. Objetivo de la asignatura
- Conocer los servicios y mecanismos de seguridad empleados en los sistemas informáticos y administrarlos de un modo seguro.
- Evaluar la situación de seguridad de un sistema y proponer distintas soluciones para resolver los problemas encontrados.
- Emitir informes sobre vulnerabilidades de seguridad de un sistema en red y establecimiento de un plan de seguridad.
- Identificar los tipos de ataques informáticos más habituales y las maneras de protegerse contra ellos.
5. Contenidos
Teoría.
Teoría
Cifrado. Protocolos estándar es para la seguridad en redes y sistemas
Definiciones
Cifrado simétrico
Cifrado asimétrico
Servicios de seguridad (confidencialidad, autenticación, etc.)
Relacionados con el mensaje
Relacionados con las entidades
Gestión de Claves
Protocolos de comunicación segura
Seguridad en los sistemas operativos
Gestión de usuarios
El sistema de ficheros
Archivos de registro
Controles de acceso
Programación segura
Código malicioso
Seguridad en redes
Servicios de red
Cortafuegos
Gestión de la seguridad. Normas y estándares de seguridad de la información
Sistema Detector de Intrusiones
Seguridad en redes inalámbricas
Práctica.
Bloque de Cifrado
- Utilización de herramientas de cifrado simétrico yasimétrico
- Correo Electrónico Seguro Usando Certificados
- Instalar un Servidor Web Seguro
- Firma Electrónica
Bloque Seguridad en los Sistemas Operativos
- Vulnerabilidades Conocer los repositorios de vulnerabilidades
- Integridad del sistema de ficheros
- Archivos de Registro
- Controles de acceso
Bloque Seguridad en Redes
Configuraciones que Ayudan a la Seguridad
Análisis de Servicios Activos
Ataques de Denegación de Servicios
Trabajando con iptables
6. Competencias a adquirir
Básicas / Generales.
Adicionales
- Analizar los protocolos de seguridad y gestionar los riesgos de los sistemas de información, singularmente los sistemas en red.
- Entender los riesgos específicos a que están sometidos los sistemas informáticos, para identificar las amenazas físicas y proponer un plan de seguridad y de contingencias que respete las normas de evaluación y certificación de la seguridad y que sea respetuoso con la legislación.
Específicas.
CETI7: Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
CESI2: Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.
CESI5: Capacidad para comprender y aplicar los principios de la evaluación de riesgos y aplicarlos correctamente en la elaboración y ejecución de planes de actuación.
Transversales.
CT3 Capacidad de análisis y síntesis
CT4 Capacidad de organizar y planificar
CT8 Habilidades de gestión de la información
CT9 Resolución de problemas
CT10Tomadedecisiones
CT11 Capacidad crítica y autocrítica
CT12 Trabajo en equipo
CT13 Capacidad de trabajaren un equipo interdisciplinar
CT16 Capacidaddeaplicar los conocimientos enlapráctica
CT17 Habilidades de investigación
CT18 Capacidad de aprender
CT19 Capacidad de adaptarse a nuevas situaciones
CT20 Capacidad de generar nuevas ideas
CT21 Habilidad para trabajar de forma autónoma y cumplir plazos.
CT22 Diseño y gestión de proyectos
7. Metodologías
Las actividades formativas que se proponenpara esta materia son las siguientes:
Actividades presenciales:
- Lección magistral: exposición de teoría y resolución de problemas
- Realización de prácticas guiadas en laboratorio
- Exposición de trabajos
Actividades no presenciales:
- Estudio autónomo por parte del estudiante
- Revisión bibliográfica y búsqueda de información
- Realización de trabajos, prácticas, informes de prácticas, etc.
El contenido teórico de las materias presentado en las clases magistral es junto con su aplicación en las clases de prácticas guiadas, facilitará la asimilación de las competencias anteriormente descritas.
Se usa la plataforma virtual como vehículo de comunicación y registro de información de la materia tanto del profesor hacia los estudiantes como de material que los estudiantes quieran intercambiar.
8. Previsión de Técnicas (Estrategias) Docentes
9. Recursos
Libros de consulta para el alumno.
Stallings, W.(1995). Network And Internetwork Security: Principles And Practice. 2º edición. Prentice Hall Tanenbaum,A.(1997).Redes De Computadoras. 3º edición. Prentice Hall
Fisch, E. y White,G.(1999).Secure Computers And Networks: Analysis, Design, And Implementation. 1ºedición. CRC Press Stallings, W. (2004). Comunicaciones Y Redes De Computadores. 7º edición. Pearson Educación
S.A.Lehtinen, R. y Gangemi, G. (2006). Computer Security Basics. OReilly Media
Forouzan, B. (2006).Transmisión De Datos Y Redes De Comunicaciones. 4ºedición. Mc GrawHill Forouzan, B. (2007). Cryptography & Network Security. 1º edición.
Stallings,W.(2010).Cryptography And Network Security: Principles And Practices. 5º edición. Prentice Hall
10. Evaluación
Consideraciones generales.
A lo largo del periodo docente, se realizarán un conjunto de actividades evaluables que tendrán como objetivo la constatación de que el estudiante va adquiriendo las competencias previstas. A este conjunto le llamamos actividades de evaluación continua.
Adicionalmente, se realizará un examen final con cuestiones teórico-prácticas que permita evaluar en conjunto los conocimientos, las destrezas y las habilidades adquiridas.
La evaluación global de la asignatura se realizará en base tanto a las actividades de evaluación continua como al examen final.
Criterios de evaluación.
- Realización de exámenes: 70%
- Realización y defensa de prácticas o trabajos: 30%
La nota final de la asignatura se obtendrá de forma ponderada a través de las notas finales conseguidas en los apartados anteriores pero teniendo en cuenta que las calificaciones de las defensas de prácticas o trabajos serán corregidas con las notas del examen escrito
Instrumentos de evaluación.
Realización de exámenes de teoría y problemas: se realizarán por escrito, y constarán de cuestiones teóricas y prácticas. Las cuestiones abordarán los conceptos y técnicas abordados.
Trabajos: Consisten en la resolución de uno o varios ejercicios, y tal vez cuestiones teóricas. Los trabajos tendrán una fecha límite de entrega. El estudiante podrá ser convocado para explicar los métodos utilizados y su resolución. En su caso, esta defensa del trabajo presentado formará parte de la calificación del trabajo.
Examen final: se compondrá de una serie de cuestiones teóricas y prácticas
Recomendaciones para la evaluación.
Asistencia a clase, participación en las actividades y trabajo personal.
Uso de las tutorías para afianzar los conocimientos adquiridos en clase y solventar las dudas que surjan durante el trabajo personal.
Recomendaciones para la recuperación.
Los criterios de evaluación en la 2ª convocatoria son los mismos que en la primera teniendo en cuenta que las actividades de evaluación continua no son recuperables.