Menú local
Guía docente 2017-18 - 13312027 - Seguridad en tecnologías de la información
TITULACIÓN: | Grado en Ingeniería informática |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2017-18 |
ASIGNATURA: | Seguridad en tecnologías de la información |
NOMBRE: Seguridad en tecnologías de la información | |||||
CÓDIGO: 13312027 | CURSO ACADÉMICO: 2017-18 | ||||
TIPO: Obligatoria | |||||
Créditos ECTS: 6.0 | CURSO: 2 | CUATRIMESTRE: PC | |||
WEB: http://dv.ujaen.es/docencia/goto_docencia_crs_254377.html |
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ | ||
IMPARTE: Teoría - Prácticas [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL | ||
N. DESPACHO: A3 - 115 | E-MAIL: mlucena@ujaen.es | TLF: 953212886 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903 | ||
URL WEB: http://blogs.ujaen.es/mlucena/ | ||
ORCID: https://orcid.org/0000-0002-5546-3745 | ||
NOMBRE: CARMONA DEL JESÚS, CRISTÓBAL JOSÉ | ||
IMPARTE: Prácticas | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL | ||
N. DESPACHO: A3 - A3-226 | E-MAIL: ccarmona@ujaen.es | TLF: 953211722 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/25933 | ||
URL WEB: http://simidat.ujaen.es/members/cjcarmona | ||
ORCID: - | ||
NOMBRE: LUNA ARIZA, JOSÉ MARIA | ||
IMPARTE: Prácticas | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL | ||
N. DESPACHO: - | E-MAIL: - | TLF: - |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/255773 | ||
URL WEB: - | ||
ORCID: - |
No tiene.
Esta asignatura se imparte en el primer cuatrimestre del segundo curso, y forma parte de la materia "Inteligencia Artificial".
La presencia cada vez mayor de los Sistemas de Información en todos los ámbitos de la sociedad (comercio, entretenimiento, comunicaciones sociales, medios de comunicación, etc), junto con su elevado nivel de conectividad, multiplica los riesgos derivados de un mal funcionamiento, o de ataques deliberados. Resulta pues crucial, para la formación de Grado en Ingeniería Informática, proporcionar competencias relacionadas con el diseño, implantación y mantenimiento de Sistemas de Información con unos estándares de seguridad adecuados.
No tiene.
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.Código | Denominación de la competencia |
CB2R | Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio. |
CB3R | Que los estudiantes tengan la capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética. |
CB5R | Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía. |
CC1R | Capacidad para diseñar, desarrollar, seleccionar y evaluar aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a principios éticos y a la legislación y normativa vigente. |
CC5R | Conocimiento, administración y mantenimiento sistemas, servicios y aplicaciones informáticas. |
CT6 | Capacidad para la transmisión oral y escrita de información adaptada a la audiencia. |
Resultados de aprendizaje | |
Resultado 1 | Diseñar, desarrollar, seleccionar y evaluar aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a principios éticos y a la legislación y normativa vigente. |
Resultado 18 | Conocer la normativa y la regulación de la informática en los ámbitos nacional, europeo e internacional. |
Seguridad en las Tecnologías de la Información. Amenazas de Seguridad. Políticas y Estándares de Seguridad
Criptografía Básica. Seguridad en SS.OO.: Sistemas de Confianza, autentificación y control de accesos.
Seguridad en Redes: Protocolos, detección de Intrusiones. Protección de datos de Carácter Personal.
- Seguridad en las Tecnologías de la Información. Amenazas de Seguridad - Conceptos básicos - La Seguridad como Proceso.
-
Políticas y Estándares de Seguridad
- Políticas Procesales - Políticas
Formales - Estándares.
-
Criptografía Básica -
Introducción - Criptografía Clásica -
Cifrados por Bloques - Cifrados de Flujo - Funciones Resumen -
Criptografía Asimétrica.
-
Seguridad en SS.OO., Sistemas de Confianza y Control de
Accesos - El Sistema Operativo - Gestión de
Usuarios - El Sistema de Ficheros - Archivos de Registro -
Controles de Acceso - Programación Segura.
-
Seguridad en Redes, Protocolos, Detección de
Intrusiones - Introducción - Arquitectura de Red
- Protocolos de Comunicación Segura - Sistemas de
Detección de Intrusiones - Sistemas Trampa.
- Protección de datos de Carácter Personal - Legislación.
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A1 - Clases expositivas en gran grupo
|
30.0 | 45.0 | 75.0 | 3.0 |
|
A2R - Clases en pequeño grupo
|
25.0 | 37.5 | 62.5 | 2.5 |
|
A3 - Tutorías colectivas/individuales
|
5.0 | 7.5 | 12.5 | 0.5 |
|
TOTALES: | 60.0 | 90.0 | 150.0 | 6.0 |
- Clases teóricas
- Sesiones prácticas
- Asistencia obligatoria.
- Desarrollo de un trabajo práctico, por parejas.
- Seminarios
- Cuatro a lo largo del cuatrimestre
- Introducción a la Criptografía.
- Monedas criprográficas: Bitcoin.
- Hacking.
- Seguridad en dispositivos móviles.
- Cuatro a lo largo del cuatrimestre
- Tutorías colectivas
- Resolución de dudas y ampliación de temas, a propuesta del alumnado.
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Asistencia y/o participación en actividades presenciales y/o virtuales | Asistencia y participación | Observación y notas del profesor | 15.0% |
Conceptos teóricos de la materia | Conceptos teóricos de la materia | Examen teórico, compuesto por preguntas objetivas y de respuesta breve | 50.0% |
Realización de trabajos, casos o ejercicios | Realización de trabajos, casos o ejercicios | Control de informes de prácticas | 0.0% |
Prácticas de laboratorio/campo/uso de herramientas TIC | Prácticas de laboratorio/ordenador | Informes de sesiones prácticas y de trabajo en grupo | 35.0% |
Teoría (50%):
- Examen escrito.
- 30 preguntas objetivas (50%).
- 6 preguntas de respuesta breve, a elegir 5 (50%).
Prácticas (35%):
- Memoria en formato electrónico.
- Formatos abiertos (pdf, OpenDocument, html).
- Incluir todo el material que se considere oportuno.
Asistencia y participación (15%). Se valorarán los siguientes puntos:
- Asistencia y participación en las clases teóricas.
- Asistencia a los seminarios.
Para superar la asignatura, es necesario obtener una calificación mínima de 5 sobre 10 tanto en la parte teórica como en la parte práctica.
Competencias evaluadas: CC1, CC5 y CT6
-
Seguridad en Unix y Redes. Edición: -. Autor: Antonio Villalón. Editorial: Libro electrónico.
- Observaciones: http://www.rediris.es/cert/doc/unixsec/
-
Criptografía y Seguridad en Computadores. Edición: -. Autor: Manuel J. Lucena López. Editorial: Libro electrónico.
- Observaciones: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
- Fundamentos de seguridad en redes: aplicaciones y estándares. Edición: 2º ed. Autor: Stallings, William. Editorial: Madrid [etc.]: Prentice Hall, 2003 (C. Biblioteca)
- Gía de Seguridad de Datos. Edición: -. Autor: Agencia Española de Protección de Datos (C. Biblioteca)
- Know your enemy: learning about security threats. Edición: 2nd ed. Autor: -. Editorial: Boston, MA [etc.]: Addison-Wesley, cop. 2004 (C. Biblioteca)
- Network security: a practical approach. Edición: -. Autor: Harrington, Jan L.. Editorial: Amsterdam: Elsevier: Morgan Kaufmann Publishers, cop. 2005 (C. Biblioteca)
Semana | A1 - Clases expositivas en gran grupo | A2R - Clases en pequeño grupo | A3 - Tutorías colectivas/individuales | Trabajo autónomo | Observaciones | |
---|---|---|---|---|---|---|
Nº 1 11 - 17 sept. 2017 |
2.0 | 0.0 | 2.0 | 3.0 | Tema 1 | |
Nº 2 18 - 24 sept. 2017 |
2.0 | 2.0 | 0.0 | 3.0 | Tema 1 Práctica 1 | |
Nº 3 25 sept. - 1 oct. 2017 |
2.0 | 2.0 | 0.0 | 4.0 | Tema 2 Seminario 1 Práctica 2 | |
Nº 4 2 - 8 oct. 2017 |
2.0 | 2.0 | 0.0 | 4.0 | Tema 3 Práctica 3 | |
Nº 5 9 - 15 oct. 2017 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 3 Práctica 4 | |
Nº 6 16 - 22 oct. 2017 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 3 Práctica 5 | |
Nº 7 23 - 29 oct. 2017 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 3 Seminario 2 Práctica 6 | |
Nº 8 30 oct. - 5 nov. 2017 |
2.0 | 0.0 | 2.0 | 7.0 | Tema 4 | |
Nº 9 6 - 12 nov. 2017 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 4 Práctica 7 | |
Nº 10 13 - 19 nov. 2017 |
2.0 | 2.0 | 0.0 | 9.0 | Tema 4 | |
Nº 11 20 - 26 nov. 2017 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 5 Seminario 3 | |
Nº 12 27 nov. - 3 dic. 2017 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 5 | |
Nº 13 4 - 10 dic. 2017 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 5 | |
Nº 14 11 - 17 dic. 2017 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 5 | |
Nº 15 18 - 21 dic. 2017 |
2.0 | 1.0 | 1.0 | 5.0 | Tema 5 Seminario 4 | |
Total Horas | 30.0 | 25.0 | 5.0 | 90.0 |