Guías Académicas

SEGURIDAD INFORMÁTICA

E. Politécnica Superior de Zamora[125]
DOBLE TITULACIÓN ING. INFORM. SISTEMAS INFORMACIÓN/GR. INFORMA. Y DOCUMENT.[DT13]

SEGURIDAD INFORMÁTICA

DOBLE TITULACIÓN ING. INFORM. SISTEMAS INFORMACIÓN/GR. INFORMA. Y DOCUMENT.

Curso 2025/2026

1. Datos de la asignatura

(Fecha última modificación: 10-06-25 19:11)
Código
105927
Plan
ECTS
6
Carácter
Curso
4
Periodicidad
Segundo Semestre
Idioma
ESPAÑOL
Área
LENGUAJES Y SISTEMAS INFORMÁTICOS
Departamento
Informática y Automática
Plataforma Virtual

Campus Virtual de la Universidad de Salamanca

Datos del profesorado

Profesor/Profesora
Jesús Ángel Román Gallego
Grupo/s
1
Centro
E. Politécnica Superior de Zamora
Departamento
Informática y Automática
Área
Lenguajes y Sistemas Informáticos
Despacho
Despacho 214. Edificio Administrativo
Horario de tutorías
-
URL Web
https://produccioncientifica.usal.es/investigadores/57456/detalle
E-mail
zjarg@usal.es
Teléfono
923294500 Ext. 3745
Profesor/Profesora
Marcos Luengo Viñuela
Grupo/s
1
Centro
E. Politécnica Superior de Zamora
Departamento
Informática y Automática
Área
Lenguajes y Sistemas Informáticos
Despacho
Despacho 261. Edificio Politécnica
Horario de tutorías
Ver en : https://politecnicazamora.usal.es/estudiantes/#informacion-academica
URL Web
https://produccioncientifica.usal.es/investigadores/872777/detalle
E-mail
mluevi17@usal.es
Teléfono
-

2. Recomendaciones previas

Es recomendable una buena actitud de trabajo del estudiante y conocimientos sólidos del funcionamiento de los sistemas informáticos, la programación, las redes de ordenadores y, en menor medida, las matemáticas.

3. Objetivos

Los objetivos que se plantean en esta asignatura son los siguientes:

  • Introducir y formar al estudiante para comprender las implicaciones del concepto de "Seguridad Informática".
  • Conocer, diferenciar y ser capaz de aplicar los criterios que miden y rigen la seguridad informática.
  • Introducir al estudiante en los conceptos esenciales de la criptografía y su aplicación en la seguridad informática.
  • Estudiar y comprender la forma en que se conceptualiza y aplica la seguridad informática en los sistemas informáticos interconectados tales como las redes.
  • Introducirse en la aplicación de la seguridad informática en el ámbito cada vez más amplio de los sistemas informáticos que van más allá de los ordenadores y aborda campos como la telefonía celular, los sistemas de posicionamiento global, etc.
  • Que el estudiante adquiera la capacidad para establecer requisitos de diseño de sistemas informáticos atendiendo a criterios de seguridad y evaluación de riesgos.
  • Estudiar y comprender los aspectos de normativas y legislación vigente en relación con la seguridad informática.
  • Adquirir capacidad de organización, planificación del trabajo, análisis, crítica, síntesis y trabajo individual y en equipo.
  • Desarrollar capacidades de comunicación oral y escrita de conocimientos, ideas, procedimientos, experiencias, resultados.
  • Fomentar el trabajo autónomo, el análisis, la autocrítica y la toma de decisiones.
  • Fomentar en el estudiante la capacidad de adaptarse, en al ámbito de su desempeño laboral, a los rápidos avances tecnológicos de esta época.

4. Competencias a adquirir | Resultados de Aprendizaje

Básicas / Generales | Conocimientos.

CC 04. Capacidad para elaborar el pliego de condiciones técnicas de una instalación informática que cumpla los estándares y normativas vigentes.

CC 05. Conocimiento, administración y mantenimiento sistemas, servicios y aplicaciones informáticas.

Específicas | Habilidades.

CE 02. Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.

CE 03. Capacidad para participar activamente en la especificación, diseño, implementación y mantenimiento de los sistemas de información y comunicación.

CE 05. Capacidad para comprender y aplicar los principios de la evaluación de riesgos y aplicarlos correctamente en la elaboración y ejecución de planes de actuación.

CE 06. Capacidad para comprender y aplicar los principios y las técnicas de gestión de la calidad y de la innovación tecnológica en las organizaciones.

Transversales | Competencias.

CT001. Capacidad de organización, gestión y planificación del trabajo.

CT002. Capacidad de análisis, crítica y síntesis.

CT003. Capacidad para relacionar y gestionar diversas informaciones e integrar conocimientos e ideas

CT004. Capacidad para comprender y elaborar modelos abstractos a partir de aspectos particulares.

CT005. Capacidad de toma de decisiones.

CT006. Capacidad para adaptarse a nuevas situaciones.

CT007. Capacidad de actualización y continua integración de las nuevas tecnologías.

CT008. Capacidad creadora e innovadora ante la evolución de los avances tecnológicos.

CT009. Capacidad de comunicación, tanto oral como escrita, de conocimientos, ideas, procedimientos, y resultados, en lengua nativa.

CT010. Capacidad de integración en grupos de trabajo unidisciplinares o multidisciplinares.

CT011. Aprendizaje autónomo.

5. Contenidos

Teoría.

Bloque I: Introducción y conceptos preliminares

Tema 1: Introducción

Tema 2: Conceptos preliminares

 

Bloque II: Criptografía

Tema 3: Cifrado simétrico

Tema 4: Cifrado asimétrico

Tema 5: Firma digital y funciones resumen

 

Bloque III: Seguridad en redes

Tema 6: Autentificación

Tema 7: Correo electrónico seguro

Tema 8: Seguridad IP

Tema 9: Seguridad en la web

 

Bloque IV: Seguridad en los Sistemas de Información

Tema 10: Software Intruso

Tema 11: Técnicas de Sniffer

Tema 12: Técnicas de Spoofing e Ingeniería Social

Tema 13: Cortafuegos (firewalls)

Práctica.

Se llevarán a cabo prácticas sobre los siguientes conceptos: Sistemas de clave privada, Sistemas de clave pública, Firma digital, Autentificación, Seguridad en el correo electrónico, Seguridad en la web, Virus y troyanos, Sniffers, Cortafuegos.

6. Metodologías Docentes

La asignatura se desarrolla de forma que los alumnos adquieran un conocimiento teórico y práctico, sobre la importancia y aplicación de la seguridad informática en cualquier organización y en sus sistemas de información.

Interacción con el alumno

Se fomentará la interacción del alumno por diferentes vías:

  • Clases presenciales: dado el carácter teórico-práctico de la asignatura, el profesor estará presente en el aula para resolver las posibles dudas de los alumnos y guiarlos en la realización de los ejercicios.
  • Tutorías: los alumnos podrán acudir a tutorías para cualquier consulta relativa a la materia.
  • Espacio virtual: se dispondrá de la herramienta Studium para el intercambio de información con los alumnos (apuntes, ejercicios, etc.) y como medio de comunicación (foros, chats, wikis, etc.). Las entregas de trabajos también se realizarán desde esta plataforma.

7. Distribución de las Metodologías Docentes

8. Recursos

Libros de consulta para el alumno.

  • Schneier, B. (2007). Applied cryptography: protocols, algorithms, and source code in C. John Wiley & Sons.
  • Pieprzyk, J., Hardjono, T. & Seberry, J. (2013). Fundamentals of computer security. Springer Science & Business Media.
  • Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Segunda Edición, Pearson - Prentice Hall, 2004.
  • Stinson, D. R. (2005). Cryptography: theory and practice. Chapman and Hall/CRC.
  • Mitnick, K. D., & Simon, W. L. (2009). The art of intrusion: the real stories behind the exploits of hackers, intruders and deceivers. John Wiley & Sons.
  • Mitchell, M., Oldham, J., & Samuel, A. (2001). Advanced linux programming. New Riders Publishing.
  • Corletti Estrada, A. (2017). Ciberseguridad: Una estrategia Informático Militar. Madrid: DarFe.
  • Liras, L. M. (2013). Protección de la Información. Instituto Nacional de Ciberseguridad de España.
  • Sikorski, M., & Honig, A. (2012). Practical malware analysis: the hands-on guide to dissecting malicious software. No starch press.
  • Hadnagy, C. (2010). Social engineering: The art of human hacking. John Wiley & Sons.
  • Seitz, J., & Arnold, T. (2021). Black Hat Python: Python Programming for Hackers and Pentesters. No starch press.

9. Evaluación

Criterios de evaluación.

Se utilizará el sistema de calificaciones vigente (RD 1125/2003) artículo 5º. Los resultados obtenidos por el alumno en cada una de las materias del plan de estudios se calificarán en función de la siguiente escala numérica de 0 a 10, con expresión de un decimal, a la que podrá añadirse su correspondiente calificación cualitativa: 0 - 4,9: Suspenso (SS), 5,0 - 6,9: Aprobado (AP), 7,0 - 8,9: Notable (NT), 9,0 - 10: Sobresaliente (SB). La mención de Matrícula de Honor podrá ser otorgada a alumnos que hayan obtenido una calificación igual o superior a 9,0. Su número no podrá exceder del 5% de los alumnos matriculados en una asignatura en el correspondiente curso académico, salvo que el número de alumnos matriculados sea inferior a 20, en cuyo caso se podrá conceder una sola Matrícula de Honor.

Se tendrá en cuenta el Reglamento de Evaluación de la Universidad de Salamanca.

Sistemas de evaluación.

Evaluación continua: seguimiento de la evolución en clase del alumno, participación en clase, prácticas y trabajos realizados (incluyendo defensa de estos).

Exámenes teórico-prácticos.

Recomendaciones para la evaluación.

 

Primera Convocatoria

Examen Teoría*

Prácticas

Trabajos Teórico-Prácticos

Asistencia y Participación

40%

30%

20%

10%

Segunda Convocatoria

Examen Teoría

Trabajo

50%

50%

 

*En el examen teórico es necesario obtener una calificación mínima de 5 para aprobar la asignatura.

Recomendaciones evaluación:

La asistencia a clase y la participación del alumno unido al trabajo continuo permiten superar sin dificultad la asignatura.

Recomendaciones recuperación:

A cada alumno se le indicará, de forma individualizada, qué partes de la asignatura debe reforzar para poder superarla.

10. Organización docente semanal