Guías Académicas

PROTECCIÓN DE LA INFORMACIÓN

PROTECCIÓN DE LA INFORMACIÓN

DOBLE GRADO EN INFORMACIÓN Y DOCUMENTACIÓN Y CIENCIA POLÍTICA Y ADMINISTRACIÓN PÚBLICA

Curso 2018/2019

1. Datos de la asignatura

(Fecha última modificación: 17-10-18 10:39)
Código
108339
Plan
DT12
ECTS
6.00
Carácter
OPTATIVA
Curso
Optativa
Periodicidad
Primer Semestre
Idioma
ESPAÑOL
Área
LENGUAJES Y SISTEMAS INFORMÁTICOS
Departamento
Informática y Automática
Plataforma Virtual

Campus Virtual de la Universidad de Salamanca

Datos del profesorado

Profesor/Profesora
Ángel Luis Sánchez Lázaro
Grupo/s
1
Centro
Fac. Traducción y Documentación
Departamento
Informática y Automática
Área
Lenguajes y Sistemas Informáticos
Despacho
D1515
Horario de tutorías
Pendiente de fijar una vez conocido el horario. Consultar en la web.
URL Web
http://diaweb.usal.es/diaweb/personas/als
E-mail
alsl@usal.es
Teléfono
923294500 Ext 6097

2. Sentido de la materia en el plan de estudios

Bloque formativo al que pertenece la materia.

Tecnologías de la Información.

Papel de la asignatura.

La seguridad de la información está adquiriendo una importancia fundamental con la aplicación de las nuevas tecnologías a todos los ámbitos de la vida y en particular a los relacionados con la gestión de la información. Y entre los datos especialmente protegidos, están los datos personales.

Perfil profesional.

Conocimientos de técnicas y herramientas de protección de contenidos. Conocimiento de la normativa que regula la protección de información.

3. Recomendaciones previas

Tener superadas las asignaturas de “Introducción a la informática”, “Bases de datos”, “Redes de Ordenadores” favorece el seguimiento de esta asignatura.

4. Objetivo de la asignatura

El objetivo de la asignatura es conocer las amenazas a que está expuesta la información almacenada en un sistema y los mecanismos existentes para minimizar las vulnerabilidades. También se pretende dar una visión de la normativa relacionada con la seguridad a que está sujeto el almacenamiento y tratamiento de información.

5. Contenidos

Teoría.

1. Introducción a la seguridad de la información.

2. Criptología.

      a. Historia

      b. Criptografía

            i. Algoritmos simétricos (DES, IDEA, AES, RIJNDAEL)

            ii. Algoritmos asimétricos (RSA, otros)

            iii  Usos del cifrado

                  Firma digital, Funciones Hash, Intercambio de claves, Certificados

      c. Criptoanálisis

3. Ámbito legal de la seguridad.

      a. Legislación Nacional

            i. LSSICE

            ii. LOPD

      b. Legislación Internacional

Reglamento General de Protección de Datos (RGPD)

4. Seguridad física y lógica.

5. Seguridad del software

       a. Errores en el código

       b. Software malicioso (malware).

6. Seguridad en Sistemas Operativos.

      a. Niveles de seguridad

7. Seguridad en redes e Internet.

      a. Protocolos de seguridad

      b. Amenazas en redes

      c. Controles de seguridad

      d. Cortafuegos y sistemas de detección de intrusos

Práctica.

Control de accesos. Auditorías de contraseñas.

Esteganografía.

Cifrado simétrico.

Cifrado asimétrico (clave pública) y firma digital.

Escaneo de puertos.

6. Competencias a adquirir

Específicas.

Tecnologías de la información: Informática

Conocimiento del entorno y del marco jurídico y administrativo nacional e internacional de la gestión de la información.

Transversales.

Capacidad de análisis y síntesis, Capacidad de organización y planificación, Conocimientos de informática en el ámbito de estudio, Capacidad de gestión de la información, Resolución de problemas, Toma de decisiones, Razonamiento crítico, Creatividad, Iniciativa y espíritu emprendedor.

7. Metodologías

Para la parte teórica se usará la clase magistral y metodología basada en problemas.

En la parte práctica se usará una metodología basada en estudio de casos.

8. Previsión de Técnicas (Estrategias) Docentes

9. Recursos

Libros de consulta para el alumno.

LEHTINEN R., GANGEMI G.T. Computer Security Basics, Second Edition. Ed. O'Reilly Media

FOROUZAN, B.A..Transmisión de Datos  y Redes de Comunicaciones. Ed McGraw-Hill. Cuarta edición

STALLINGS, W. – Comunicaciones y Redes de Computadores. Ed. Prentice-Hall.

10. Evaluación

Consideraciones generales.

Es necesario superar de forma independiente la parte teórica y la parte práctica de la asignatura.  La evaluación continua se basa en la entrega de tareas específicas.

Criterios de evaluación.

  • Evaluación continua:                                                            30%
  • Realización de exámenes:                                                   25%
  • Realización y defensa de prácticas o trabajos:                    20%

La nota final de la asignatura se obtendrá de forma ponderada a través de las notas finales conseguidas en los apartados anteriores.

Instrumentos de evaluación.

Evaluación de trabajos, participación activa en clase, examen teórico, examen práctico.

Prueba final: se compondrá de una serie de cuestiones teóricas y prácticas.

Recomendaciones para la evaluación.

Asistencia a clase, participación en las actividades y trabajo personal.

Uso de las tutorías para afianzar los conocimientos adquiridos en clase y solventar las dudas que surjan durante el trabajo personal.

Recomendaciones para la recuperación.

Los criterios de evaluación en la 2ª convocatoria son los mismos que en la primera teniendo en cuenta que las actividades de evaluación continua no son recuperables.