Guías Académicas

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

GRADO EN INGENIERÍA INFORMÁTICA EN SISTEMAS DE INFORMACIÓN

Curso 2024/2025

1. Datos de la asignatura

(Fecha última modificación: 09-05-24 13:15)
Código
105927
Plan
ECTS
6.00
Carácter
OBLIGATORIA
Curso
3
Periodicidad
Segundo Semestre
Idioma
ESPAÑOL
Área
LENGUAJES Y SISTEMAS INFORMÁTICOS
Departamento
Informática y Automática
Plataforma Virtual

Campus Virtual de la Universidad de Salamanca

Datos del profesorado

Profesor/Profesora
Jesús Ángel Román Gallego
Grupo/s
1
Centro
E. Politécnica Superior de Zamora
Departamento
Informática y Automática
Área
Lenguajes y Sistemas Informáticos
Despacho
214 – Ed. Administrativo
Horario de tutorías
Ver en : https://politecnicazamora.usal.es/estudiantes/#informacion-academica
URL Web
https://cimet.usal.es
E-mail
zjarg@usal.es
Teléfono
980 545 000 ext. 3745
Profesor/Profesora
Marcos Luengo Viñuela
Grupo/s
1
Centro
E. Politécnica Superior de Zamora
Departamento
-
Área
-
Despacho
-
Horario de tutorías
Ver en : https://politecnicazamora.usal.es/estudiantes/#informacion-academica
URL Web
-
E-mail
mluevi17@usal.es
Teléfono
-

2. Recomendaciones previas

Es recomendable una buena actitud de trabajo del estudiante y conocimientos sólidos del funcionamiento de los sistemas informáticos, la programación, las redes de ordenadores y, en menor medida, las matemáticas.

3. Objetivos

La asignatura consta de tres bloques enlazados con los que se pretende que el conjunto de estudiantes sea capaz de realizar un análisis, diseño, implementación y despliegue de arquitecturas orientadas a servicios, utilizando los estándares propuestos en cada caso y siguiendo una metodología de trabajo basada en una Ingeniería Orientada a Servicios, optimizando recursos y el ciclo de vida de la solución. Además, se proponen diferentes soluciones empresariales basadas Business Intelligence (BI) para su análisis y posterior despliegue..

4. Competencias a adquirir | Resultados de Aprendizaje

Específicas | Habilidades.

SI 02. Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.

Transversales | Competencias.

CT 01. Capacidad de organización, gestión y planificación del trabajo.

CT 02. Capacidad de análisis, crítica y síntesis.

CT 03. Capacidad para relacionar y gestionar diversas informaciones e integrar conocimientos e ideas.

CT 04. Capacidad para comprender y elaborar modelos abstractos a partir de aspectos particulares.

CT 05. Capacidad de toma de decisiones.

CT 06. Capacidad para adaptarse a nuevas situaciones.

CT 07. Capacidad de actualización y continua integración de las nuevas tecnologías.

CT 08. Capacidad creadora e innovadora ante la evolución de los avances tecnológicos.

CT 09. Capacidad de comunicación, tanto oral como escrita, de conocimientos, ideas, procedimientos, y resultados, en lengua nativa.

CT 10. Capacidad de integración en grupos de trabajo unidisciplinares o multidisciplinares.

CT 11. Aprendizaje autónomo.

5. Contenidos

Teoría.

Bloque I: Introducción y conceptos preliminares

Tema 1: Introducción

Tema 2: Conceptos preliminares

Bloque II: Criptografía

Tema 3: Cifrado simétrico

Tema 4: Cifrado asimétrico

Tema 5: Firma digital y funciones resumen

Bloque III: Seguridad en redes

Tema 6: Autentificación

Tema 7: Correo electrónico seguro

Tema 8: Seguridad IP

Tema 9: Seguridad en la web

Bloque IV: Seguridad en los Sistemas de Información

Tema 10: Software Intruso

Tema 11: Técnicas de Sniffer

Tema 12: Técnicas de Spoofing e Ingeniería Social

Tema 13: Cortafuegos (firewalls)

Práctica.

Se llevarán a cabo prácticas sobre los siguientes conceptos: Sistemas de clave privada, Sistemas de clave pública, Firma digital, Autentificación, Seguridad en el correo electrónico, Seguridad en la web, Virus y troyanos, Sniffers, Cortafuegos.

6. Metodologías Docentes

La metodología docente de la asignatura tiene como eje principal, más no único, las actividades presenciales. A esta actividad se añaden otros apartados para la resolución de problemas, exposición de trabajos, problemas para entregar, tutorías y espacio virtual.

CLASE MAGISTRAL: Actividad presencial para la exposición de ideas, conceptos y conocimientos, por parte del profesor, así como para el seguimiento de los alumnos y coordinación general de la asignatura.

RESOLUCIÓN DE PROBLEMAS: Actividad presencial para la solución, por parte del profesor, de problemas de carácter teórico y/o práctico relacionados con los temas tratados en la asignatura. También se plantearán problemas para ser resueltos por los alumnos con la ayuda y colaboración del Profesor y resto de los estudiantes.

EXPOSICIÓN DE TRABAJOS: Actividad presencial para que los alumnos expongan en el aula y ante sus compañeros, por medios audiovisuales, trabajos estrechamente relacionados con la asignatura que se hayan asignado y preparado previamente con tiempo suficiente.

PROBLEMAS FUERA DE CLASE: Actividad no presencial donde los alumnos resuelven problemas planteados por el profesor para que entreguen resueltos todos o parte de ellos según se haya comunicado previamente a aquéllos.

TUTORÍAS: Actividad presencial de atención personalizada a uno o varios alumnos para que el profesor atienda los requerimientos de éstos en la resolución de dudas, ayuda en la solución de problemas, guía en el desarrollo de trabajos y asesoría en la preparación de exámenes.

ESPACIO VIRTUAL: El espacio virtual es un sitio de encuentro a distancia para ayudar a coordinar la asignatura, en general, y comunicarse con los alumnos. Es también el lugar donde se pueden desarrollar en menor medida algunas de las actividades que se realizan en las tutorías.

7. Distribución de las Metodologías Docentes

8. Recursos

Libros de consulta para el alumno.

  • Schneier, B. (2007). Applied cryptography: protocols, algorithms, and source code in C. John Wiley & Sons.
  • Pieprzyk, J., Hardjono, T. & Seberry, J. (2013). Fundamentals of computer security. Springer Science & Business Media.
  • Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Segunda Edición, Pearson - Prentice Hall, 2004.
  • Stinson, D. R. (2005). Cryptography: theory and practice. Chapman and Hall/CRC.
  • Mitnick, K. D., & Simon, W. L. (2009). The art of intrusion: the real stories behind the exploits of hackers, intruders and deceivers. John Wiley & Sons.
  • Mitchell, M., Oldham, J., & Samuel, A. (2001). Advanced linux programming. New Riders Publishing.
  • Corletti Estrada, A. (2017). Ciberseguridad: Una estrategia Informático Militar. Madrid: DarFe.
  • Liras, L. M. (2013). Protección de la Información. Instituto Nacional de Ciberseguridad de España.
  • Sikorski, M., & Honig, A. (2012). Practical malware analysis: the hands-on guide to dissecting malicious software. No starch press.
  • Hadnagy, C. (2010). Social engineering: The art of human hacking. John Wiley & Sons.
  • Seitz, J., & Arnold, T. (2021). Black Hat Python: Python Programming for Hackers and Pentesters. No starch press.

Otras referencias bibliográficas, electrónicas o cualquier otro tipo de recurso.

Kernighan, Brian W. y Ritchie, Dennis M, «El lenguaje de programación C, segunda edición». Prentice-Hall Hispanoamericana, 1991.

Mitchell, M., Oldham, J. y Samuel A., «Advanced Linux Programming». New Riders Publishing, 2001.

Joyanes Aguilar, L., «Fundamentos de programación. Algoritmos, estructuras de datos y objetos». 3ª edición, McGrawHill, 1993.

Schildt, H., «C, manual de referencia». McGraw Hill, 2001.

Aho, A.V., Hopcroft, J.E. y Ullman J.D., «Estructuras de datos y algoritmos». Addison- Wesley Iberoamericana, 1988.

Moreno Montero, Ángeles Mª y Sánchez Lázaro, Ángel Luis, Notas y transparencias del curso «Redes de Comunicación al Servicio de la Gestión Empresarial». Zamora, 10-11 de diciembre de 2004.

«Curso de Programación de Virus» disponible en formato HTML, según consulta en diciembre de 2005, en http://www.wikilearning.com/introduccion-wkccp-4312-1.htm

Barrapunto - http://barrapunto.com/

Wikipedia - http://es.wikipedia.org/wiki/

9. Evaluación

Criterios de evaluación.

Se utilizará el sistema de calificaciones vigente (RD 1125/2003) artículo 5º. Los resultados obtenidos por el alumno en cada una de las materias del plan de estudios se calificarán en función de la siguiente escala numérica de 0 a 10, con expresión de un decimal, a la que podrá añadirse su correspondiente calificación cualitativa:

 

 0 - 4,9: Suspenso (SS)

5,0 - 6,9: Aprobado (AP)

7,0 - 8,9: Notable (NT)

9,0 - 10: Sobresaliente (SB).

La mención de Matrícula de Honor podrá ser otorgada a alumnos que hayan obtenido una calificación igual o superior a 9,0. Su número no podrá exceder del 5% de los alumnos matriculados en una asignatura en el correspondiente curso académico, salvo que el número de alumnos matriculados sea inferior a 20, en cuyo caso se podrá conceder una sola Matrícula de Honor.

Se tendrá en cuenta en todos los casos el Reglamento de Evaluación de la Universidad de Salamanca.

Sistemas de evaluación.

Seguimiento de la evolución en clase del alumno, asistencia, participación en clase, prácticas y trabajos realizados (incluyendo defensa de los mismos).

Exámenes o pruebas teóricas.

Recomendaciones para la evaluación.

La asistencia a clase y la participación activa del alumno, unido al trabajo continuo, permiten superar sin dificultad la asignatura. Sin embargo, hay que ser consciente de que para aplicar la fórmula de cálculo de la nota final de evaluación continua será necesario tener una nota mínima de 4 en la escala del 0 al 10 en las partes 1, 3 y 4