Datos Identificativos 2024/25
Asignatura (*) Seguridade nos sistemas Informáticos Código 614G01079
Titulación
Descriptores Ciclo Período Curso Tipo Créditos
Grao 1º cuadrimestre
Cuarto Optativa 6
Idioma
Castelán
Modalidade docente Presencial
Prerrequisitos
Departamento Ciencias da Computación e Tecnoloxías da Información
Computación
Coordinación
Vázquez Naya, José Manuel
Correo electrónico
jose.manuel.vazquez.naya@udc.es
Profesorado
Pérez Jove, Rubén
Rivera Dourado, Martiño
Vázquez Naya, José Manuel
Correo electrónico
ruben.perez.jove@udc.es
martino.rivera.dourado@udc.es
jose.manuel.vazquez.naya@udc.es
Web http://https://campusvirtual.udc.gal
Descrición xeral A seguridade nos sistemas de información é crucial en todos e cada un dos servizos ofertados pola denominada sociedade da información. Posto que cada vez máis información está accesible, cada vez requírense controis de seguridade máis estritos. O avance tecnolóxico neste caso funciona de catalizador en ambas as direccións: por unha banda favorece o acceso a novos tipos e a maior cantidade de información (o que require un aumento dos controis de seguridade) e doutra banda posibilita a implantación de mecanismos de seguridade máis refinados (que posibilitan o acceso seguro a novos tipos de información).

A materia está exposta para proporcionar ao alumno o coñecemento necesario dos conceptos básicos e técnicas empregadas para a protección dos sistemas de información, desde o punto de vista físico, lóxico e administrativo. Estes conceptos básicos incluirán, como paso de inicio, a evolución dos diferentes métodos e algoritmos de cifrado. Debido ao enorme auxe dos diversos medios electrónicos de intercambio de información (correo electrónico, páxinas web, e-commerce, firma dixital, etc.), un aspecto fundamental cando se traballa neste ámbito será ter a formación suficiente na seguridade deste tipo de sistemas. Para o correcto funcionamento dos servizos referidos esíxese a existencia dunha infraestrutura (redes de comunicacións e sistemas operativos) que funcione de modo seguro e fiable. Por tanto será preciso coñecer os aspectos fundamentais dos compoñentes, protocolos de funcionamento, configuración, etc. da devandita infraestrutura. Este coñecemento será o que lle permita ao alumno entender e solucionar os riscos actuais, e os que inevitablemente xurdirán no futuro, que afectan a todo sistema de información.

Competencias / Resultados do título
Código Competencias / Resultados do título

Resultados de aprendizaxe
Resultados de aprendizaxe Competencias / Resultados do título
Identificar os fundamentos dos criptosistemas e identificar os mecanismos de seguridade así como a súa integración nas organizacións A58
B3
C3
C6
Definir os riscos e vulnerabilidades dun sistema de información e a súa aplicación en contornas reais. A58
B1
C3
C6
Utilizar ferramentas de seguridade. A58
B1
C3
Organizar a seguridade dun sistema de información. A58
B1
C3
C6
Expresar de forma clara e efectiva a necesidade, implantación, vantaxes e desvantaxes das medidas de seguridade. A58
B3
C3
C6

Contidos
Temas Subtemas
Criptoloxía Sistemas criptográficos de clave secreta
- Cifradores de bloque
- Cifradores de flujo
Sistemas criptográficos de clave pública
Técnicas de criptoanálise
Esteganografía
Funcións hash
Firma dixital
Certificados dixitais
Autoridades de certificación
Tarxetas intelixentes
Seguridade no correo electrónico PGP
- GPG
S/MIME
Normativas de Seguridade Estándares de Xestión da Seguridade da Información
Normas ISO / IEC 27000
Implantación de un SGSI
Malware Virus
"Trojans"
"Rootkits"
"Exploits"
Análise Forense Fases da Análise Forense
Ferramentas HW e SW
Estudo de casos Estudo de casos reais de ataques a sistemas de información
Prácticas Proba de distintas ferramentas de seguridade, relacionadas cos temas de teoría

Planificación
Metodoloxías / probas Competencias / Resultados Horas lectivas (presenciais e virtuais) Horas traballo autónomo Horas totais
Sesión maxistral B3 21 42 63
Prácticas de laboratorio A58 B1 C3 C6 15 30 45
Traballos tutelados A58 B3 C3 C6 6 24 30
Proba obxectiva A58 B1 1 0 1
 
Atención personalizada 11 0 11
 
*Os datos que aparecen na táboa de planificación son de carácter orientativo, considerando a heteroxeneidade do alumnado

Metodoloxías
Metodoloxías Descrición
Sesión maxistral Clases expositivas de presentación dos coñecementos teóricos de cada un dos temas.

O material utilizado nestas clases estará dispoñible na plataforma de formación da Universidade da Coruña.
Prácticas de laboratorio Sesións prácticas en computador, nas que se deben resolver unha serie de boletíns de exercicios prácticos propostos polo profesor. Os exercicios buscan consolidar os coñecementos presentados nas sesións maxistrais e tamén fomentar a aprendizaxe autónoma do alumno. Na resolución dos exercicios, utilizaranse distintas ferramentas de seguridade, co obxectivo de que o alumno as coñeza e adquira destreza no seu uso.

Algúns exercicios teñen carácter individual, mentres que outros serán realizados en grupo.

Os boletíns de exercicios publicaranse a través da plataforma de formación da Universidade da Coruña.
Traballos tutelados Traballos académicos relativos ao contido da materia, que se realizan en grupos pequenos. O profesor proporá unha listaxe de temas, relacionados co temario da materia. Os alumnos deberán escoller un tema e acordar a estrutura do traballo co profesor. Finalmente, os alumnos deben realizar unha presentación na clase do traballo realizado.

O obxectivo dos traballos é que o alumno profunde nun tema do seu interese.
Proba obxectiva Proba escrita mediante a que se valorarán os coñecementos e capacidades adquiridos polo alumno.

Atención personalizada
Metodoloxías
Traballos tutelados
Prácticas de laboratorio
Sesión maxistral
Descrición
Na realización das prácticas de laboratorio e dos traballos tutelados, realizarase un "Seguimento continuado" ou "Atención personalizada". De xeito que, para obter a máxima nota, será necesario participar de maneira activa durante o desenvolvemento dos mesmos.

Tamén na "Sesión Maxistral" realizarase un "Seguimento continuado" ou "Atención personalizada". Exporanse preguntas e retos. Fomentarase o debate na clase. Valorarase a participación activa.

Avaliación
Metodoloxías Competencias / Resultados Descrición Cualificación
Proba obxectiva A58 B1 Ao finalizar o cuadrimestre, realizarase unha proba escrita mediante a que se valorarán os coñecementos e capacidades adquiridos polo alumno.
50
Traballos tutelados A58 B3 C3 C6 Realización do traballo tutelado e a súa presentación en clase.

Criterios avaliación: dificultade da temática, traballo de procura e selección de material relevante, calidade e cantidade das fontes de información seleccionadas, capacidade de síntese, existencia de compoñente práctica ou realización de probas, calidade da memoria e calidade da presentación.

Realizarase un "Seguimento continuado" ou "Atención personalizada". De xeito que, para obter a máxima nota, será necesario participar de maneira activa durante o desenvolvemento dos traballos tutelados.
20
Prácticas de laboratorio A58 B1 C3 C6 No enunciado de cada práctica especificarase a data límite para a realización da mesma, así como a metodoloxía de avaliación, que pode ser a través da entrega dunha memoria, da realización dunha proba en ordenador, ou mediante ambas.

Realizarase un "Seguimento continuado" ou "Atención personalizada". De xeito que, para obter a máxima nota, será necesario participar de maneira activa durante o desenvolvemento das prácticas.
30
 
Observacións avaliación

Será necesario obter como mínimo o 50% da nota para aprobar a materia. Ademais, para aprobar a materia será preciso (en calquera oportunidade) obter un mínimo dun 45% da nota na proba obxectiva. En caso contrario, a nota máxima que se poderá obter é de 4.5.

A nota da proba obxectiva NON se conserva en ningunha convocatoria. A nota de "prácticas de laboratorio" e de "traballos tutelados" consérvase para o resto de oportunidades do curso académico.

1. PRIMEIRA OPORTUNIDADE

Ó longo do curso realizaranse unha serie de "prácticas de laboratorio" e un "traballo tutelado", coas características e peso indicados no cadro anterior. 

Ó finalizar o curso realizarase unha "proba obxectiva", coas características e peso indicados no cadro anterior.

2. SEGUNDA OPORTUNIDADE E OPORTUNIDADE ADIANTADA

Realizarase unha "proba obxectiva", coas características e peso indicados no cadro anterior. 

A nota de "prácticas de laboratorio" poderá recuperarse mediante a realización das prácticas que se determinen para a segunda oportunidade (ou oportunidade adiantada). A presentación das prácticas na convocatoria de segunda oportunidade (ou oportunidade adiantada) implica a renuncia á nota obtida previamente, se a houbese. 

A nota do "traballo tutelado" poderá recuperarse mediante a realización dun novo traballo, cuxa temática debe ser acordada co coordinador da materia. A presentación do traballo tutelado na convocatoria de segunda oportunidade (ou oportunidade adiantada) implica a renuncia á nota obtida na primeira oportunidade, se a houbese.

Caso de querer recuperar a nota de prácticas de laboratorio ou do traballo tutelado na convocatoria de segunda oportunidade (ou oportunidade adiantada), o alumnado deberá contactar co coordinador da materia, cunha antelación mínima de 20 días naturais antes da data do exame da correspondente convocatoria.

3. CONDICIÓN DE "NON PRESENTADO" 

Considerarase como "non presentado" ao alumnado que non se presente a ningunha das actividades avaliables nunha convocatoria dada.

4. DISPENSA ACADÉMICA, DEDICACIÓN AO ESTUDO, PERMANENCIA E FRAUDE ACADÉMICA

Todos os aspectos relacionados con "dispensa académica", "dedicación ao estudo", "permanencia" e "fraude académica" rexeranse de acordo coa normativa académica vixente da UDC (dispoñible en https://www.udc.es/es/normativa/academica).


Fontes de información
Bibliografía básica Jorge Ramió (1999). Aplicaciones Criptográficas. UPM
S. Harris (2010). CISSP All in one. 5ª Edición. Mc-Graw Hill
Stallings, W. (2011). Cryptography and Network Security: Principles and Practice (Fifth ed.). Prentice Hall
M. Mackrill, C. Nowell, K. Stopford, C. Trautwein (2011). Official ISC2 Guide to the SSCP CBK. 2ª Edición. Ed. Harold F. Tripton

Bibliografía complementaria Schneier, B. (2007). Applied cryptography: protocols, algorithms, and source code in C. Wiley-India
Manuel J. Lucena (). Critpografía y seguridad en Computadores. http://wwwdi.ujaen.es/~mlucena
Simson Garfinkel, Gene Spafford, Alan Schwartz (2003). Practical UNIX and Internet Security, Third Edition. O'Reilly
Information Security Forum (). The Standard of good Practice for Information Security. http://www.isfsecuritystandard.com


Recomendacións
Materias que se recomenda ter cursado previamente
Lexislación e Seguridade Informática/614G01024
Administración de Sistemas Operativos/614G01047
Administración de Redes/614G01048
Administración de Bases de Datos/614G01050

Materias que se recomenda cursar simultaneamente

Materias que continúan o temario

Observacións


(*)A Guía docente é o documento onde se visualiza a proposta académica da UDC. Este documento é público e non se pode modificar, salvo casos excepcionais baixo a revisión do órgano competente dacordo coa normativa vixente que establece o proceso de elaboración de guías