PROTECCIÓN DE LA INFORMACIÓN
GRADO EN INFORMACIÓN Y DOCUMENTACIÓN
Curso 2024/2025
1. Datos de la asignatura
(Fecha última modificación: 07-06-24 9:22)- Código
- 108339
- Plan
- 2016
- ECTS
- 6.00
- Carácter
- OPTATIVA
- Curso
- Optativa
- Periodicidad
- Primer Semestre
- Idioma
- ESPAÑOL
- Área
- LENGUAJES Y SISTEMAS INFORMÁTICOS
- Departamento
- Informática y Automática
- Plataforma Virtual
Datos del profesorado
- Profesor/Profesora
- Ángel Luis Sánchez Lázaro
- Grupo/s
- 1
- Centro
- Fac. Traducción y Documentación
- Departamento
- Informática y Automática
- Área
- Lenguajes y Sistemas Informáticos
- Despacho
- D1515
- Horario de tutorías
- Presencial con cita previa.
Martes: 13:00 a 14:00
Miércoles: 11:00 a 12:00
Jueves: 11:00 a 14:00
Viernes: 11:00 a 12:00
- URL Web
- http://diaweb.usal.es/diaweb/personas/als
- alsl@usal.es
- Teléfono
- 923294500 Ext 6097
2. Recomendaciones previas
Tener superadas las asignaturas de “Introducción a la informática”, “Bases de datos”, “Redes de Ordenadores” favorece el seguimiento de esta asignatura.
3. Objetivos
El objetivo de la asignatura es conocer las amenazas a que está expuesta la información almacenada en un sistema y los mecanismos existentes para minimizar las vulnerabilidades de éstos. También se pretende dar una visión de la normativa relacionada con la seguridad a que está sujeto el almacenamiento y tratamiento de información, junto a las funciones de los responsables de Sistemas de Información.
4. Competencias a adquirir | Resultados de Aprendizaje
Específicas | Habilidades.
Tecnologías de la información: Informática
CE03 - Aplicar las disposiciones y los procedimientos legales y reglamentarios tanto de ámbito nacional como internacional Conocimiento del entorno y del marco jurídico y administrativo nacional e internacional de la gestión de la información.
CE06 - Definir y aplicar métodos y técnicas para ordenar, proteger, conservar, preservar y restaurar soportes documentales de cualquier naturaleza.
CE11 - Utilizar y poner en práctica métodos, técnicas y herramientas informáticas (hardware o software) para la implantación, desarrollo y explotación de sistemas de información.
CE21 - Identificar los puntos fuertes y débiles de una organización, de un producto o de un servicio, establecer y utilizar indicadores, elaborar soluciones para mejorar la calidad.
Transversales | Competencias.
CT2 - Capacidad de análisis y síntesis, razonamiento crítico, resolución de problemas, toma de decisiones y trabajo en equipo.
5. Contenidos
Teoría.
1. Introducción a la seguridad de la información
2. Criptología
a. Historia
b. Criptografía
i. Algoritmos simétricos (DES, IDEA, AES, RIJNDAEL)
ii. Algoritmos asimétricos (RSA, otros)
iii Usos del cifrado
Firma digital, Funciones Hash, Intercambio de claves, Certificados
c. Criptoanálisis
3. Ámbito legal de la seguridad
a. Legislación Nacional
i. LSSICE
ii Ley Protección de Datos Personales y garantía de los derechos digitales.
b. Legislación Internacional
Reglamento General de Protección de Datos (RGPD)
4. Seguridad física y lógica
a. Instalaciones
b. Copias de seguridad
c. Software de defensa: antivirus y cortafuegos (firewall).
5. Seguridad del software
a. Errores en el código.
b. Seguridad en aplicaciones WEB: OWASP Top 10
c. Software malicioso (malware).
Práctica.
- Esteganografía
- Cifrado simétrico usando el software openssl
- Cifrado asimétrico (clave pública) con gnuPG
- Cifrado asimétrico usando el software openssl
- Certificados Digitales y Firma digital de mensajes
6. Metodologías Docentes
Para la parte teórica se usará la clase magistral y metodología basada en problemas.
En la parte práctica se usará una metodología basada en estudio de casos.
7. Distribución de las Metodologías Docentes
8. Recursos
Libros de consulta para el alumno.
LEHTINEN R., GANGEMI G.T. Computer Security Basics, Second Edition. Ed. O'Reilly Media
FOROUZAN, B.A..Transmisión de Datos y Redes de Comunicaciones. Ed McGraw-Hill.
STALLINGS, W. – Comunicaciones y Redes de Computadores. Ed. Prentice-Hall.
TANENBAUM, A.S. – Redes de Computadoras. Ed. Prentice-Hall.
STALLINGS, W. Cryptography and Network Security. Principles and Practices Fourth Edition
9. Evaluación
Criterios de evaluación.
- Evaluación continua. Entregas: 40%
- Prueba de evaluación práctica: 45%
- Realización de una prueba de compendio (escrita): 15%
La nota final de la asignatura se obtendrá de forma ponderada a través de las notas finales conseguidas en los apartados anteriores.
Sistemas de evaluación.
Evaluación de entregas, participación en clase, examen teórico, examen práctico.
Prueba final: se compondrá de una serie de cuestiones teóricas y prácticas.
Recomendaciones para la evaluación.
Asistencia a clase, participación en las actividades y trabajo personal.
Uso de las tutorías para afianzar los conocimientos adquiridos en clase y solventar las dudas que surjan durante el trabajo personal.
Tiene un enfoque eminentemente práctico. La evaluación continua se basa en la entrega de tareas específicas.
Recomendaciones para la recuperación
Los criterios de evaluación en la 2ª convocatoria son los mismos que en la primera teniendo en cuenta que las actividades de evaluación continua no son recuperables.