Guías Académicas

PROTECCIÓN DE LA INFORMACIÓN

PROTECCIÓN DE LA INFORMACIÓN

GRADO EN INFORMACIÓN Y DOCUMENTACIÓN

Curso 2024/2025

1. Datos de la asignatura

(Fecha última modificación: 07-06-24 9:22)
Código
108339
Plan
2016
ECTS
6.00
Carácter
OPTATIVA
Curso
Optativa
Periodicidad
Primer Semestre
Idioma
ESPAÑOL
Área
LENGUAJES Y SISTEMAS INFORMÁTICOS
Departamento
Informática y Automática
Plataforma Virtual

Campus Virtual de la Universidad de Salamanca

Datos del profesorado

Profesor/Profesora
Ángel Luis Sánchez Lázaro
Grupo/s
1
Centro
Fac. Traducción y Documentación
Departamento
Informática y Automática
Área
Lenguajes y Sistemas Informáticos
Despacho
D1515
Horario de tutorías
Presencial con cita previa.
Martes: 13:00 a 14:00
Miércoles: 11:00 a 12:00
Jueves: 11:00 a 14:00
Viernes: 11:00 a 12:00
URL Web
http://diaweb.usal.es/diaweb/personas/als
E-mail
alsl@usal.es
Teléfono
923294500 Ext 6097

2. Recomendaciones previas

Tener superadas las asignaturas de “Introducción a la informática”, “Bases de datos”, “Redes de Ordenadores” favorece el seguimiento de esta asignatura.

3. Objetivos

El objetivo de la asignatura es conocer las amenazas a que está expuesta la información almacenada en un sistema y los mecanismos existentes para minimizar las vulnerabilidades de éstos. También se pretende dar una visión de la normativa relacionada con la seguridad a que está sujeto el almacenamiento y tratamiento de información, junto a las funciones de los responsables de Sistemas de Información.

4. Competencias a adquirir | Resultados de Aprendizaje

Específicas | Habilidades.

Tecnologías de la información: Informática

CE03 - Aplicar las disposiciones y los procedimientos legales y reglamentarios tanto de ámbito nacional como internacional Conocimiento del entorno y del marco jurídico y administrativo nacional e internacional de la gestión de la información.

CE06 - Definir y aplicar métodos y técnicas para ordenar, proteger, conservar, preservar y restaurar soportes documentales de cualquier naturaleza.

CE11 - Utilizar y poner en práctica métodos, técnicas y herramientas informáticas (hardware o software) para la implantación, desarrollo y explotación de sistemas de información.

CE21 - Identificar los puntos fuertes y débiles de una organización, de un producto o de un servicio, establecer y utilizar indicadores, elaborar soluciones para mejorar la calidad.

Transversales | Competencias.

CT2 - Capacidad de análisis y síntesis, razonamiento crítico, resolución de problemas, toma de decisiones y trabajo en equipo.

5. Contenidos

Teoría.

1. Introducción a la seguridad de la información

2. Criptología

      a. Historia

      b. Criptografía

            i. Algoritmos simétricos (DES, IDEA, AES, RIJNDAEL)

            ii. Algoritmos asimétricos (RSA, otros)

            iii  Usos del cifrado

                  Firma digital, Funciones Hash, Intercambio de claves, Certificados

      c. Criptoanálisis

3. Ámbito legal de la seguridad

      a. Legislación Nacional

            i. LSSICE

            ii Ley Protección de Datos Personales y garantía de los derechos digitales.

      b. Legislación Internacional

Reglamento General de Protección de Datos (RGPD)

4. Seguridad física y lógica

       a. Instalaciones

       b. Copias de seguridad

       c. Software de defensa: antivirus y cortafuegos (firewall).

5. Seguridad del software

       a. Errores en el código.

       b. Seguridad en aplicaciones WEB: OWASP Top 10

       c. Software malicioso (malware).

Práctica.

  1. Esteganografía
  2. Cifrado simétrico usando el software openssl
  3. Cifrado asimétrico (clave pública) con gnuPG
  4. Cifrado asimétrico usando el software openssl
  5. Certificados Digitales y Firma digital de mensajes

6. Metodologías Docentes

Para la parte teórica se usará la clase magistral y metodología basada en problemas.

En la parte práctica se usará una metodología basada en estudio de casos.

7. Distribución de las Metodologías Docentes

8. Recursos

Libros de consulta para el alumno.

LEHTINEN R., GANGEMI G.T. Computer Security Basics, Second Edition. Ed. O'Reilly Media

FOROUZAN, B.A..Transmisión de Datos y Redes de Comunicaciones. Ed McGraw-Hill.

STALLINGS, W. – Comunicaciones y Redes de Computadores. Ed. Prentice-Hall.

TANENBAUM, A.S. – Redes de Computadoras. Ed. Prentice-Hall.

STALLINGS, W. Cryptography and Network Security. Principles and Practices Fourth Edition

9. Evaluación

Criterios de evaluación.

  • Evaluación continua. Entregas:                                           40%
  • Prueba de evaluación práctica:                                            45%
  • Realización de una prueba de compendio (escrita):            15%

La nota final de la asignatura se obtendrá de forma ponderada a través de las notas finales conseguidas en los apartados anteriores.

Sistemas de evaluación.

Evaluación de entregas, participación en clase, examen teórico, examen práctico.

Prueba final: se compondrá de una serie de cuestiones teóricas y prácticas.

Recomendaciones para la evaluación.

Asistencia a clase, participación en las actividades y trabajo personal.

Uso de las tutorías para afianzar los conocimientos adquiridos en clase y solventar las dudas que surjan durante el trabajo personal.

Tiene un enfoque eminentemente práctico. La evaluación continua se basa en la entrega de tareas específicas.

Recomendaciones para la recuperación

Los criterios de evaluación en la 2ª convocatoria son los mismos que en la primera teniendo en cuenta que las actividades de evaluación continua no son recuperables.