SEGURIDAD INFORMÁTICA
DOBLE TITULACIÓN ING. INFORM. SISTEMAS INFORMACIÓN/GR. INFORMA. Y DOCUMENT.
Curso 2025/2026
1. Datos de la asignatura
(Fecha última modificación: 10-06-25 19:11)- Código
- 105927
- Plan
- ECTS
- 6
- Carácter
- Curso
- 4
- Periodicidad
- Segundo Semestre
- Idioma
- ESPAÑOL
- Área
- LENGUAJES Y SISTEMAS INFORMÁTICOS
- Departamento
- Informática y Automática
- Plataforma Virtual
Datos del profesorado
- Profesor/Profesora
- Jesús Ángel Román Gallego
- Grupo/s
- 1
- Centro
- E. Politécnica Superior de Zamora
- Departamento
- Informática y Automática
- Área
- Lenguajes y Sistemas Informáticos
- Despacho
- Despacho 214. Edificio Administrativo
- Horario de tutorías
- -
- URL Web
- https://produccioncientifica.usal.es/investigadores/57456/detalle
- zjarg@usal.es
- Teléfono
- 923294500 Ext. 3745
- Profesor/Profesora
- Marcos Luengo Viñuela
- Grupo/s
- 1
- Centro
- E. Politécnica Superior de Zamora
- Departamento
- Informática y Automática
- Área
- Lenguajes y Sistemas Informáticos
- Despacho
- Despacho 261. Edificio Politécnica
- Horario de tutorías
- Ver en : https://politecnicazamora.usal.es/estudiantes/#informacion-academica
- URL Web
- https://produccioncientifica.usal.es/investigadores/872777/detalle
- mluevi17@usal.es
- Teléfono
- -
2. Recomendaciones previas
Es recomendable una buena actitud de trabajo del estudiante y conocimientos sólidos del funcionamiento de los sistemas informáticos, la programación, las redes de ordenadores y, en menor medida, las matemáticas.
3. Objetivos
Los objetivos que se plantean en esta asignatura son los siguientes:
- Introducir y formar al estudiante para comprender las implicaciones del concepto de "Seguridad Informática".
- Conocer, diferenciar y ser capaz de aplicar los criterios que miden y rigen la seguridad informática.
- Introducir al estudiante en los conceptos esenciales de la criptografía y su aplicación en la seguridad informática.
- Estudiar y comprender la forma en que se conceptualiza y aplica la seguridad informática en los sistemas informáticos interconectados tales como las redes.
- Introducirse en la aplicación de la seguridad informática en el ámbito cada vez más amplio de los sistemas informáticos que van más allá de los ordenadores y aborda campos como la telefonía celular, los sistemas de posicionamiento global, etc.
- Que el estudiante adquiera la capacidad para establecer requisitos de diseño de sistemas informáticos atendiendo a criterios de seguridad y evaluación de riesgos.
- Estudiar y comprender los aspectos de normativas y legislación vigente en relación con la seguridad informática.
- Adquirir capacidad de organización, planificación del trabajo, análisis, crítica, síntesis y trabajo individual y en equipo.
- Desarrollar capacidades de comunicación oral y escrita de conocimientos, ideas, procedimientos, experiencias, resultados.
- Fomentar el trabajo autónomo, el análisis, la autocrítica y la toma de decisiones.
- Fomentar en el estudiante la capacidad de adaptarse, en al ámbito de su desempeño laboral, a los rápidos avances tecnológicos de esta época.
4. Competencias a adquirir | Resultados de Aprendizaje
Básicas / Generales | Conocimientos.
CC 04. Capacidad para elaborar el pliego de condiciones técnicas de una instalación informática que cumpla los estándares y normativas vigentes.
CC 05. Conocimiento, administración y mantenimiento sistemas, servicios y aplicaciones informáticas.
Específicas | Habilidades.
CE 02. Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.
CE 03. Capacidad para participar activamente en la especificación, diseño, implementación y mantenimiento de los sistemas de información y comunicación.
CE 05. Capacidad para comprender y aplicar los principios de la evaluación de riesgos y aplicarlos correctamente en la elaboración y ejecución de planes de actuación.
CE 06. Capacidad para comprender y aplicar los principios y las técnicas de gestión de la calidad y de la innovación tecnológica en las organizaciones.
Transversales | Competencias.
CT001. Capacidad de organización, gestión y planificación del trabajo.
CT002. Capacidad de análisis, crítica y síntesis.
CT003. Capacidad para relacionar y gestionar diversas informaciones e integrar conocimientos e ideas
CT004. Capacidad para comprender y elaborar modelos abstractos a partir de aspectos particulares.
CT005. Capacidad de toma de decisiones.
CT006. Capacidad para adaptarse a nuevas situaciones.
CT007. Capacidad de actualización y continua integración de las nuevas tecnologías.
CT008. Capacidad creadora e innovadora ante la evolución de los avances tecnológicos.
CT009. Capacidad de comunicación, tanto oral como escrita, de conocimientos, ideas, procedimientos, y resultados, en lengua nativa.
CT010. Capacidad de integración en grupos de trabajo unidisciplinares o multidisciplinares.
CT011. Aprendizaje autónomo.
5. Contenidos
Teoría.
Bloque I: Introducción y conceptos preliminares
Tema 1: Introducción
Tema 2: Conceptos preliminares
Bloque II: Criptografía
Tema 3: Cifrado simétrico
Tema 4: Cifrado asimétrico
Tema 5: Firma digital y funciones resumen
Bloque III: Seguridad en redes
Tema 6: Autentificación
Tema 7: Correo electrónico seguro
Tema 8: Seguridad IP
Tema 9: Seguridad en la web
Bloque IV: Seguridad en los Sistemas de Información
Tema 10: Software Intruso
Tema 11: Técnicas de Sniffer
Tema 12: Técnicas de Spoofing e Ingeniería Social
Tema 13: Cortafuegos (firewalls)
Práctica.
Se llevarán a cabo prácticas sobre los siguientes conceptos: Sistemas de clave privada, Sistemas de clave pública, Firma digital, Autentificación, Seguridad en el correo electrónico, Seguridad en la web, Virus y troyanos, Sniffers, Cortafuegos.
6. Metodologías Docentes
La asignatura se desarrolla de forma que los alumnos adquieran un conocimiento teórico y práctico, sobre la importancia y aplicación de la seguridad informática en cualquier organización y en sus sistemas de información.
Interacción con el alumno
Se fomentará la interacción del alumno por diferentes vías:
- Clases presenciales: dado el carácter teórico-práctico de la asignatura, el profesor estará presente en el aula para resolver las posibles dudas de los alumnos y guiarlos en la realización de los ejercicios.
- Tutorías: los alumnos podrán acudir a tutorías para cualquier consulta relativa a la materia.
- Espacio virtual: se dispondrá de la herramienta Studium para el intercambio de información con los alumnos (apuntes, ejercicios, etc.) y como medio de comunicación (foros, chats, wikis, etc.). Las entregas de trabajos también se realizarán desde esta plataforma.
7. Distribución de las Metodologías Docentes
8. Recursos
Libros de consulta para el alumno.
- Schneier, B. (2007). Applied cryptography: protocols, algorithms, and source code in C. John Wiley & Sons.
- Pieprzyk, J., Hardjono, T. & Seberry, J. (2013). Fundamentals of computer security. Springer Science & Business Media.
- Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Segunda Edición, Pearson - Prentice Hall, 2004.
- Stinson, D. R. (2005). Cryptography: theory and practice. Chapman and Hall/CRC.
- Mitnick, K. D., & Simon, W. L. (2009). The art of intrusion: the real stories behind the exploits of hackers, intruders and deceivers. John Wiley & Sons.
- Mitchell, M., Oldham, J., & Samuel, A. (2001). Advanced linux programming. New Riders Publishing.
- Corletti Estrada, A. (2017). Ciberseguridad: Una estrategia Informático Militar. Madrid: DarFe.
- Liras, L. M. (2013). Protección de la Información. Instituto Nacional de Ciberseguridad de España.
- Sikorski, M., & Honig, A. (2012). Practical malware analysis: the hands-on guide to dissecting malicious software. No starch press.
- Hadnagy, C. (2010). Social engineering: The art of human hacking. John Wiley & Sons.
- Seitz, J., & Arnold, T. (2021). Black Hat Python: Python Programming for Hackers and Pentesters. No starch press.
9. Evaluación
Criterios de evaluación.
Se utilizará el sistema de calificaciones vigente (RD 1125/2003) artículo 5º. Los resultados obtenidos por el alumno en cada una de las materias del plan de estudios se calificarán en función de la siguiente escala numérica de 0 a 10, con expresión de un decimal, a la que podrá añadirse su correspondiente calificación cualitativa: 0 - 4,9: Suspenso (SS), 5,0 - 6,9: Aprobado (AP), 7,0 - 8,9: Notable (NT), 9,0 - 10: Sobresaliente (SB). La mención de Matrícula de Honor podrá ser otorgada a alumnos que hayan obtenido una calificación igual o superior a 9,0. Su número no podrá exceder del 5% de los alumnos matriculados en una asignatura en el correspondiente curso académico, salvo que el número de alumnos matriculados sea inferior a 20, en cuyo caso se podrá conceder una sola Matrícula de Honor.
Se tendrá en cuenta el Reglamento de Evaluación de la Universidad de Salamanca.
Sistemas de evaluación.
Evaluación continua: seguimiento de la evolución en clase del alumno, participación en clase, prácticas y trabajos realizados (incluyendo defensa de estos).
Exámenes teórico-prácticos.
Recomendaciones para la evaluación.
Primera Convocatoria |
|||
Examen Teoría* |
Prácticas |
Trabajos Teórico-Prácticos |
Asistencia y Participación |
40% |
30% |
20% |
10% |
Segunda Convocatoria |
|||
Examen Teoría |
Trabajo |
||
50% |
50% |
*En el examen teórico es necesario obtener una calificación mínima de 5 para aprobar la asignatura.
Recomendaciones evaluación:
La asistencia a clase y la participación del alumno unido al trabajo continuo permiten superar sin dificultad la asignatura.
Recomendaciones recuperación:
A cada alumno se le indicará, de forma individualizada, qué partes de la asignatura debe reforzar para poder superarla.
10. Organización docente semanal
