Competencias del título |
Código
|
Competencias de la titulación
|
A4 |
Conocimientos básicos sobre el uso y programación de los ordenadores, sistemas operativos, bases de datos y programas informáticos con aplicación en ingeniería. |
A6 |
Conocimiento adecuado del concepto de empresa, marco institucional y jurídico de la empresa. Organización y gestión de empresas. |
A7 |
Capacidad para diseñar, desarrollar, seleccionar y evaluar aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a principios éticos y a la legislación y normativa vigente. |
A11 |
Conocimiento, administración y mantenimiento de sistemas, servicios y aplicaciones informáticas. |
A12 |
Conocimiento y aplicación de los procedimientos algorítmicos básicos de las tecnologías informáticas para diseñar soluciones a problemas, analizando la idoneidad y complejidad de los algoritmos propuestos. |
A14 |
Capacidad para analizar, diseñar, construir y mantener aplicaciones de forma robusta, segura y eficiente, eligiendo el paradigma y los lenguajes de programación más adecuados. |
A16 |
Conocimiento de las características, funcionalidades y estructura de los sistemas operativos y diseñar e implementar aplicaciones basadas en sus servicios. |
A24 |
Conocimiento de la normativa y la regulación de la informática en los ámbitos nacional, europeo e internacional. |
A29 |
Capacidad de identificar, evaluar y gestionar los riesgos potenciales asociados que pudieran presentarse. |
A36 |
Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos. |
A38 |
Capacidad para diseñar, desplegar, administrar y gestionar redes de computadores. |
A47 |
Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente. |
A58 |
Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos. |
B1 |
Capacidad de resolución de problemas |
B2 |
Trabajo en equipo |
B3 |
Capacidad de análisis y síntesis |
B4 |
Capacidad para organizar y planificar |
B5 |
Habilidades de gestión de la información |
B6 |
Toma de decisiones |
B7 |
Preocupación por la calidad |
B8 |
Capacidad de trabajar en un equipo interdisciplinar |
C1 |
Expresarse correctamente, tanto de forma oral como escrita, en las lenguas oficiales de la comunidad autónoma. |
C3 |
Utilizar las herramientas básicas de las tecnologías de la información y las comunicaciones (TIC) necesarias para el ejercicio de su profesión y para el aprendizaje a lo largo de su vida. |
C4 |
Desarrollarse para el ejercicio de una ciudadanía abierta, culta, crítica, comprometida, democrática y solidaria, capaz de analizar la realidad, diagnosticar problemas, formular e implantar soluciones basadas en el conocimiento y orientadas al bien común. |
C6 |
Valorar críticamente el conocimiento, la tecnología y la información disponible para resolver los problemas con los que deben enfrentarse. |
C7 |
Asumir como profesional y ciudadano la importancia del aprendizaje a lo largo de la vida. |
Resultados de aprendizaje |
Competencias de materia (Resultados de aprendizaje) |
Competencias de la titulación |
Resumir los fundamentos de los criptosistemas |
A4 A7 A12 A29 A58
|
B5 B7
|
|
Definir los riesgos y vulnerabilidades de un sistema de información |
A4 A6 A7 A11 A14 A16
|
B2 B3 B7 B8
|
C1 C3 C6
|
Analizar los nuevos avances en seguridad y sus repercusiones |
|
B3 B7
|
C6 C7
|
Utilizar las herramientas de seguridad |
A11 A24 A38 A58
|
|
C3
|
Organizar la seguridad de un sistema de información |
A7 A36 A47 A58
|
B1 B2 B4 B6 B7
|
C3
|
Expresar de forma clara y efectiva la necesidad, implantación, ventajas y desventajas de las medidas de seguridad |
|
B2 B3 B7
|
C1 C3
|
Asumir la existencia de vulnerabilidades en los sistemas de información e intentar su minimización |
|
|
C4 C6
|
Colaborar con otros profesionales (administradores de sistemas, redes, bases de datos, aplicaciones, etc.) en la puesta en marcha y mantenimiento de las medidas de seguridad |
|
B1 B2 B4 B7
|
|
Contenidos |
Tema |
Subtema |
Fundamentos |
1.- Fundamentos de Teoría de la Seguridad
2.- Seguridad física y lógica |
Criptografía |
3.- Sistemas criptográficos clásicos
4.- Sistemas criptográficos de clave secreta
5.- Sistemas criptográficos de clave pública
6.- Firma digital
|
Seguridad en Redes |
9.- Fundamentos de Redes de Comunicaciones.
10.- Elementos de seguridad en redes de comunicaciones: firewall, filtros, proxy
11.- Vulnerabilidades y Seguridad en Internet: WWW, correo electrónico.
|
Conceptos Avanzados |
12.- Esteganografía, criptografía visual
13.- Análisis forense
|
Temario Prácticas |
1. Políticas de Seguridad
2. Criptografía y criptoanálisis clásicos
3. Configuración seguridad y detección de intrusos en sistemas operativos
4. PGP
5. Configuración de seguridad y detección de intrusos en servidores web
6. Análisis forense |
Planificación |
Metodologías / pruebas |
Horas presenciales |
Horas no presenciales / trabajo autónomo |
Horas totales |
Sesión magistral |
12 |
9 |
21 |
Prácticas de laboratorio |
22 |
22 |
44 |
Trabajos tutelados |
10 |
25 |
35 |
Presentación oral |
10 |
20 |
30 |
Prueba mixta |
2 |
10 |
12 |
Eventos científicos y/o divulgativos |
2 |
0 |
2 |
|
Atención personalizada |
6 |
0 |
6 |
|
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
Metodologías |
Descripción |
Sesión magistral |
Introducción conceptos y aspectos clave de cada uno de los temas |
Prácticas de laboratorio |
Búsqueda información para los trabajos tutelados y realización de trabajos de apoyo a la teoría. |
Trabajos tutelados |
Trabajos académicos relativos al contenido teórico de la asignatura |
Presentación oral |
Presentación trabajos dirigidos |
Prueba mixta |
Realización examen. |
Eventos científicos y/o divulgativos |
Asistencia a eventos de interés |
Atención personalizada |
Metodologías
|
Trabajos tutelados |
Prácticas de laboratorio |
|
Descripción |
Resolución de dudas.
Tutorización personalizada trabajos individuales. |
|
Evaluación |
Metodologías
|
Descripción
|
Calificación
|
Trabajos tutelados |
Realización de trabajos tutelados:
Criterios evaluación: calidad trabajos y presentaciones, participación activa en las defensas de los compañeros, actitud
|
20 |
Prácticas de laboratorio |
Realización de prácticas
Criterios de evaluación: Aprovechamiento horas laboratorio, defensa de la práctica |
30 |
Prueba mixta |
Asimilación de Conceptos Teóricos, relativos a los bloques de teoría, prácticas de laboratorio y trabajos tutelados).
Nota mínima exigida: 5
|
50 |
|
Observaciones evaluación |
El proceso de evaluación será continuo a lo largo de la
realización de la materia. La evaluación se compondrá de varios apartados
distintos: asimilación de conceptos teóricos, realización de prácticas,
seminarios y exposición de trabajos tutelados.
|
Fuentes de información |
Básica
|
Jorge Ramió (1999). Aplicaciones Criptográficas. UPM
S. Harris (2010). CISSP All in one. 5ª Edición. Mc-Graw Hill
W. Stallings (2004). Fundamentos de Seguridad en Redes. Aplicaciones y Estándares. 2ª Edición. Pearson Educación
M. Mackrill, C. Nowell, K. Stopford, C. Trautwein (2011). Official ISC2 Guide to the SSCP CBK. 2ª Edición. Ed. Harold F. Tripton |
|
Complementária
|
Manuel J. Lucena (). Critpografía y seguridad en Computadores. http://wwwdi.ujaen.es/~mlucena
Simson Garfinkel, Gene Spafford, Alan Schwartz (2003). Practical UNIX and Internet Security, Third Edition. O'Reilly
Information Security Forum (). The Standard of good Practice for Information Security. http://www.isfsecuritystandard.com |
|
Recomendaciones |
Asignaturas que se recomienda haber cursado previamente |
|
Asignaturas que se recomienda cursar simultáneamente |
|
Asignaturas que continúan el temario |
|
Otros comentarios |
Otros materiales de apoyo:
Se proporcionarán al alumno todas las transparencias empleadas para el desarrollo de las clases, así como referencias bibliográficas en las que pueda profundizar en el estudio de determinados puntos del temario. |
|