Menú local
Guía docente 2019-20 - 13312027 - Seguridad en tecnologías de la información
TITULACIÓN: | Grado en Ingeniería informática |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2019-20 |
ASIGNATURA: | Seguridad en tecnologías de la información |
NOMBRE: Seguridad en tecnologías de la información | |||||
CÓDIGO: 13312027 | CURSO ACADÉMICO: 2019-20 | ||||
TIPO: Obligatoria | |||||
Créditos ECTS: 6.0 | CURSO: 2 | CUATRIMESTRE: PC | |||
WEB: http://dv.ujaen.es/docencia/goto_docencia_crs_254377.html |
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ | ||
IMPARTE: Teoría [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL | ||
N. DESPACHO: A3 - 115 | E-MAIL: mlucena@ujaen.es | TLF: 953212886 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903 | ||
URL WEB: http://blogs.ujaen.es/mlucena/ | ||
ORCID: https://orcid.org/0000-0002-5546-3745 | ||
NOMBRE: CARMONA DEL JESÚS, CRISTÓBAL JOSÉ | ||
IMPARTE: Prácticas | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL | ||
N. DESPACHO: A3 - A3-226 | E-MAIL: ccarmona@ujaen.es | TLF: 953211722 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/25933 | ||
URL WEB: http://simidat.ujaen.es/members/cjcarmona | ||
ORCID: - |
No tiene.
Esta asignatura se imparte en el primer cuatrimestre del segundo curso, y forma parte de la materia "Inteligencia Artificial".
La presencia cada vez mayor de los Sistemas de Información en todos los ámbitos de la sociedad (comercio, entretenimiento, comunicaciones sociales, medios de comunicación, etc), junto con su elevado nivel de conectividad, multiplica los riesgos derivados de un mal funcionamiento, o de ataques deliberados. Resulta pues crucial, para la formación de Grado en Ingeniería Informática, proporcionar competencias relacionadas con el diseño, implantación y mantenimiento de Sistemas de Información con unos estándares de seguridad adecuados.
No tiene.
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.Código | Denominación de la competencia |
CB2R | Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio. |
CB3R | Que los estudiantes tengan la capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética. |
CB5R | Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía. |
CC1R | Capacidad para diseñar, desarrollar, seleccionar y evaluar aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a principios éticos y a la legislación y normativa vigente. |
CC5R | Conocimiento, administración y mantenimiento sistemas, servicios y aplicaciones informáticas. |
CT6 | Capacidad para la transmisión oral y escrita de información adaptada a la audiencia. |
Resultados de aprendizaje | |
Resultado 1 | Diseñar, desarrollar, seleccionar y evaluar aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a principios éticos y a la legislación y normativa vigente. |
Resultado 18 | Conocer la normativa y la regulación de la informática en los ámbitos nacional, europeo e internacional. |
Seguridad en las Tecnologías de la Información. Amenazas de Seguridad. Políticas y Estándares de Seguridad
Criptografía Básica. Seguridad en SS.OO.: Sistemas de Confianza, autentificación y control de accesos.
Seguridad en Redes: Protocolos, detección de Intrusiones. Protección de datos de Carácter Personal.
Programa teórico
- Seguridad en las Tecnologías de la Información.
Amenazas de Seguridad
- Conceptos básicos
- La Seguridad como Proceso.
- Políticas y Estándares de Seguridad
- Políticas Procesales
- Políticas Formales
- Estándares.
- Criptografía Básica
- Introducción
- Criptografía Clásica
- Cifrados por Bloques
- Cifrados de Flujo
- Funciones Resumen
- Criptografía Asimétrica.
- Seguridad en SS.OO., Sistemas de Confianza y Control de
Accesos
- El Sistema Operativo
- Gestión de Usuarios
- El Sistema de Ficheros
- Archivos de Registro
- Controles de Acceso
- Programación Segura.
- Seguridad en Redes, Protocolos, Detección de
Intrusiones
- Introducción
- Arquitectura de Red
- Protocolos de Comunicación Segura
- Sistemas de Detección de Intrusiones
- Sistemas Trampa.
- Protección de datos de Carácter Personal
- Legislación.
Programa práctico
- Práctica 1: Vulnerabilidades.
- Práctica 2: PGP.
- Práctica 3: Herramientas de criptografía básica.
- Práctica 4: Herramientas de algoritmos asimétricos.
- Práctica 5: Manejo de contraseñas.
- Práctica 6: Ingeniería inversa.
- Práctica 7: Detección de Intrusiones.
- Práctica 8: Trabajo relacionado con la asignatura.
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A1 - Clases expositivas en gran grupo
|
30.0 | 45.0 | 75.0 | 3.0 |
|
A2R - Clases en pequeño grupo
|
25.0 | 37.5 | 62.5 | 2.5 |
|
A3 - Tutorías colectivas/individuales
|
5.0 | 7.5 | 12.5 | 0.5 |
|
TOTALES: | 60.0 | 90.0 | 150.0 | 6.0 |
Clases teóricas
- Explicación de los contenidos.
- Resolución de dudas.
Sesiones prácticas
- Asistencia obligatoria.
- Desarrollo de un trabajo práctico, por parejas.
Seminarios: Cuatro a lo largo del cuatrimestre
- Introducción a la Criptografía.
- Blockchain y criptodivisas.
- Hacking.
- Ciberguerra y Ciberterrorismo.
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Asistencia y/o participación en actividades presenciales y/o virtuales | Asistencia y participación | Observación y notas del profesor | 15.0% |
Conceptos teóricos de la materia | Conceptos teóricos de la materia | Examen teórico, compuesto por preguntas objetivas y de respuesta breve | 50.0% |
Realización de trabajos, casos o ejercicios | Realización de trabajos, casos o ejercicios | Control de informes de prácticas | 0.0% |
Prácticas de laboratorio/campo/uso de herramientas TIC | Prácticas de laboratorio/ordenador | Informes de sesiones prácticas y de trabajo en grupo | 35.0% |
Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global.
Para superar la asignatura, el alumnado debe superar el
examen teórico, que constará de una parte de
preguntas objetivas y otra de preguntas de respuesta breve,
realizar las actividades propuestas y entregar los informes de
prácticas que se propongan en la asignatura. Todo el
material debe ser entregado en formato electrónico, a
través de los medios habilitados a tal efecto, y en formatos
abiertos.
Se valorará también la participación
activa en las clases teóricas y en las actividades
presenciales y no presenciales que se desarrollen.
Competencias evaluadas: CC1, CC5 y CT6.
Resultados de aprendizaje: 1, 18.
-
Seguridad en Unix y Redes. Edición: -. Autor: Antonio Villalón. Editorial: Libro electrónico.
- Observaciones: http://www.rediris.es/cert/doc/unixsec/
-
Criptografía y Seguridad en Computadores. Edición: -. Autor: Manuel J. Lucena López. Editorial: Libro electrónico.
- Observaciones: http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
- Fundamentos de seguridad en redes: aplicaciones y estándares. Edición: 2º ed. Autor: Stallings, William. Editorial: Madrid [etc.]: Prentice Hall, 2003 (C. Biblioteca)
- Gía de Seguridad de Datos. Edición: -. Autor: Agencia Española de Protección de Datos (C. Biblioteca)
- Know your enemy: learning about security threats. Edición: 2nd ed. Autor: -. Editorial: Boston, MA [etc.]: Addison-Wesley, cop. 2004 (C. Biblioteca)
- Network security: a practical approach. Edición: -. Autor: Harrington, Jan L.. Editorial: Amsterdam: Elsevier: Morgan Kaufmann Publishers, cop. 2005 (C. Biblioteca)
Semana | A1 - Clases expositivas en gran grupo | A2R - Clases en pequeño grupo | A3 - Tutorías colectivas/individuales | Trabajo autónomo | Observaciones | |
---|---|---|---|---|---|---|
Nº 1 9 - 15 sept. 2019 |
2.0 | 0.0 | 0.0 | 3.0 | Tema 1 | |
Nº 2 16 - 22 sept. 2019 |
2.0 | 0.0 | 0.0 | 3.0 | Tema 1 | |
Nº 3 23 - 29 sept. 2019 |
2.0 | 2.0 | 0.0 | 4.0 | Tema 2 Seminario 1 Práctica 1 | |
Nº 4 30 sept. - 6 oct. 2019 |
2.0 | 2.0 | 0.0 | 4.0 | Tema 3 Práctica 2 | |
Nº 5 7 - 13 oct. 2019 |
2.0 | 2.0 | 0.0 | 6.0 | Tema 3 Práctica 3 | |
Nº 6 14 - 20 oct. 2019 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 3 Práctica 4 | |
Nº 7 21 - 27 oct. 2019 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 3 Seminario 2 Práctica 4 | |
Nº 8 28 oct. - 3 nov. 2019 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 4 Práctica 5 | |
Nº 9 4 - 10 nov. 2019 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 4 Práctica 5 | |
Nº 10 11 - 17 nov. 2019 |
2.0 | 2.0 | 0.0 | 9.0 | Tema 4 Práctica 6 | |
Nº 11 18 - 24 nov. 2019 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 5 Seminario 3 Práctica 7 | |
Nº 12 25 nov. - 1 dic. 2019 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 5 Práctica 8 | |
Nº 13 2 - 8 dic. 2019 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 5 Práctica 8 | |
Nº 14 9 - 15 dic. 2019 |
2.0 | 2.0 | 0.0 | 7.0 | Tema 5 Práctica 8 | |
Nº 15 16 - 19 dic. 2019 |
2.0 | 1.0 | 0.0 | 5.0 | Tema 5 Seminario 4 Práctica 8 | |
Total Horas | 30.0 | 25.0 | 0.0 | 90.0 |