Usted está aquí: Inicio web asignaturas

 

Fichas de asignaturas 2013-14


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS

Asignaturas
 

  Código Nombre    
Asignatura 21714059 SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS Créditos Teóricos 3.75
Título 21714 GRADO EN INGENIERÍA INFORMÁTICA Créditos Prácticos 3.75
Curso   3 Tipo Obligatoria
Créd. ECTS   6    
Departamento C137 INGENIERÍA INFORMÁTICA    

 

Requisitos previos

Conocimientos básicos acerca de informática general, programación, sistemas
operativos, bases de datos y redes de
ordenadores, impartidos en los primeros cursos del Grado en Ingeniería
Informática.

 

Recomendaciones

Haber cursado las asignaturas de Sistemas Operativos y Bases de datos

 

Profesorado

Nombre Apellido 1 Apellido 2 C.C.E. Coordinador  
Juan Boubeta Puig Profesor Sustituto Interino N  
Antonia Estero Botaro Profesor Titular de Universidad S  

 

Competencias

Se relacionan aquí las competencias de la materia/módulo o título al que pertenece la asignatura, entre las que el profesorado podrá indicar las relacionadas con la asignatura.

Identificador Competencia Tipo
CG02 Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vacación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio GENERAL
CG05 Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con una alto grado de autonomía GENERAL
CT1 Trabajo en equipo: capacidad de asumir las labores asignadas dentro de un equipo, así como de integrarse en él y trabajar de forma eficiente con el resto de sus integrantes GENERAL
G03 Capacidad para desañar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilida y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan ESPECÍFICA
G07 Capacidad para conocer, comprender y aplicar la legislación necesaria durante el desarrollo de la profesión de Ingeniero Técnico en Informática y manejar especificaciones, reglamentos y normas de obligado cumplimiento ESPECÍFICA
TI07 Capacidad de comprender, aplicar y gestionar la garantía y seguridad de los sitemas informáticos ESPECÍFICA

 

Resultados Aprendizaje

Identificador Resultado
R01 Conocer la legislación existente en materia de seguridad informática
R02 Conocer la normativa y los estándares referentes a la seguridad informática
R03 Conocer las metodologías para la verificación de la seguridad informática
R04 Conocer las técnicas criptográficas existentes y sus aplicaciones
R05 Conocer los principales problemas de seguridad que puede sufrir un sistema informático ser capaz de aplicar las técnicas adecuadas para resolverlos
R06 Conocer los problemas de seguridad informática que pueden aparecer en la web y las técnicas para resolverlos
R07 Conocer los problemas de seguridad que pueden aparecer en las bases de datos y ser capaz de aplicar las técnicas adecuadas para resolverlos
R08 Conocer los problemas de seguridad que pueden aparecer en un sistema operativo y ser capaz de aplicar las técnicas adecuadas para resolverlos.
R09 Ser capaz de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos

 

Actividades formativas

Actividad Detalle Horas Grupo Competencias a desarrollar
01. Teoría
30
03. Prácticas de informática
30
10. Actividades formativas no presenciales
86
12. Actividades de evaluación
4

 

Evaluación

 

Procedimiento de calificación

Se va a realizar una evaluación continua del trabajo del alumno en la
asignatura, en la que se valorarán tanto los conocimientos específicos
adquiridos como las competencias transversales.

Los conocimientos específicos se evaluarán mediante exámenes que se
realizarán a lo largo del curso, así como mediante la redacción de un trabajo en
grupo que se expondrá al final del curso.

La evaluación de las competencias transversales se llevará a cabo valorando la
participación de los alumnos en las clases, en la exposición del trabajo, así
como en los foros de la asignatura.

La nota final se obtendrá mediante la siguiente fórmula:

Nota final: 0.5 * NE + 0.3 * NT + 0.2 * Actividades Académicas

donde:
- NE: La nota media obtenida en los exámenes que se realizarán a lo largo del
curso.
- NT: Nota del trabajo realizado en grupo (todos los componentes del grupo
obtendrán la misma nota). El trabajo deberá ser entregado en la fecha
establecida, así como realizar la exposición del mismo en el día indicado.

En el apartado de Actividades Académicas se valorará la participación del alumno
en clase, en los foros, la entrega de los trabajos de clase, y la realización de
trabajos relacionados con las conferencias que se celebren durante el curso.

Para poder aplicar estas fórmulas se deberá obtener una nota mínima de 4 puntos
en los apartados NE y NT.

Aquellos alumnos que a lo largo del curso no hayan alcanzado esta nota en el
apartado NE tendrán la posibilidad a final de curso de recuperarla a  través de
un examen final.

El componente NE de la fórmula de evaluación será el único que pueda recuperarse
en las convocatorias oficiales establecidas por la Universidad. Este componente
se recuperará mediante un examen final, cuyo
contenido versará sobre todo el temario de la asignatura.

 

Descripcion de los Contenidos

Contenido Competencias relacionadas Resultados de aprendizaje relacionados
            Tema1: Introducción a la seguridad
1.1 Concepto de seguridad
1.2 ¿Qué queremos proteger?
1.3 ¿De dónde provienen las amenazas?
1.4 ¿Cómo nos podemos proteger?
1.5 Políticas de seguridad

        
            Tema 2: Legislación y normas en materia de seguridad informática
2.1 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de
carácter personal.
2.2 Reglamento de medidas de seguridad de los ficheros automatizados que
contengan datos de carácter personal.
2.3 Ley 53/2003, de 19 de diciembre, de firma electrónica.
2.4 RD3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito
de la administración electrónica.
2.5 El documento de seguridad.
2.6 Normas ISO y UNE relacionadas con la seguridad informática.


        
            Tema3: Seguridad en el entorno
3.1 Seguridad física
3.2 Control del personal


        
            Tema 4: Seguridad de los programas
4.1 Programas seguros
4.2 Programas erróneos no maliciosos
4.3 Código malicioso
4.4 Virus: clasificación y fases de actuación
4.5 Diagnóstico y prevención de software maligno


        
            Tema 5: Seguridad de los sistemas operativos
5.1 Control de acceso al sistema
5.2 Control de acceso a los datos
5.3 Copias de seguridad
5.4 Ficheros de auditoría

        
            Tema 6: Seguridad en bases de datos
6.1 Autorización y control de acceso
6.2 Recuperación ante fallos
6.3 Mantenimiento de la integridad
6.4 Auditorías
6.5 Amenazas

        
            Tema 7: Criptografía
7.1 Criptosistemas
7.2 Cifrado en flujo
7.3 Cifrado en bloque y modos de operación
7.4 Algoritmos criptográficos: DES, AES y RSA
7.5 Protocolos criptográficos
7.6 Aplicaciones criptográficas

        
            Tema 8: Seguridad en redes
8.1 Arquitectura de seguridad en redes
8.2 Aplicaciones de autenticación de usuarios
8.3 Seguridad en el correo electrónico
8.4 Seguridad en la web
8.5 Cortafuegos
8.6 Seguridad en redes inalámbricas
        
            Tema 9: Metodologías para la seguridad
9.1 Auditorías: OSSTMM
9.2 Proceso de desarrollo: guías OWASP


        

 

Bibliografía

Bibliografía Básica

Hacking Exposed 7: Network Security Secrets & Solutions
Stuart McClure, Joel Scambray & George Kurtz
McGrawHill, 7º Ed., 2012

Hacking Exposed Mobile Security Secrets & Solutions
Neil Bergman, Mike Stanfield, Jason Rouse, Joel Scambray et al.
McGrawHill, 2013
R. J. Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems. 2ª ed.
Wiley, 2008.

W. Stallings
Fundamentos de Seguridad en Redes. Aplicaciones y estándares. 2ª ed.
Pearson, 2004

W. Stallings
Cryptography and Network Security: Principles and Practice. 5ª ed.
Pearson, 2011

G. DeLaet & G. Schauwers
Network Security Fundamentals
Pearson, 2004.

A. Gómez Vieites
Enciclopedia de la Seguridad Informática
RA-MA, 2006

The Open Web Application Security Project (OWASP): https://www.owasp.org

Ch. P. Pfleeger & S. L. Pfleeger
Security in Computing
Prentice Hall PTR, 3ª ed., 2003.

 

Bibliografía Específica

D. J. Barrett & R. Silverman
Linux Security Cookbook
O'Reilly, 2003.

M. Bishop
Introduction to Computer Security
Pearson, 2004.

S. Castano, M. Fugini, G. Martella & P. Samarati
Database security
Addison-Wesley, 1996.

T. Connolly & C. Begg
Sistemas de bases de datos
Addison-Wesley, 4ª ed., 2005.

C. J. Date
Introduction to Database Systems
Addison-Wesley, 8ª ed., 2004.

R. Elmasri & S. B. Navathe
Fundamentos de sistemas de bases de datos
Addison-Wesley, 5ª ed., 2007.

S. Garfinkel & G. Spafford
Practical UNIX Security
O'Reilly, 1994.

T. Howlett
Open Source Security Tools. A Practical Guide to Security Applications.
Pearson, 2004.

K. Loney & B. Bryla
Oracle Database 10g: Manual del administrador
McGraw-Hill, 2005.

M. J. Lucena López
Criptografía y seguridad en computadores
http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto

J.T. Perry & G.V. Post
Introduction to Oracle 10g & database CD package
Prentice Hill, 2007.

M.G. Piattini & E. del Peso
Auditoría Informática
Ra-Ma, 2ª ed., 2001.

A. Ribagorda Garnacho, A. Calvo Orra & M.A. Gallargo Ortiz
Seguridad en UNIX
Paraninfo, 1996.

D. Russell & G.T. Gangemi
Computer security basics
O'Reilly, 1991.

A. Silberschatz, H. Korth & S. Sudarshan
Fundamentos de bases de datos
McGraw-Hill, 5ª ed., 2006.

A. Villalón Huerta, A.
Seguridad en UNIX y redes
http://www.rediris.es/cert/doc/unixsec

N. Wells
Guide to Linux Networking and Security
Thomson, 2003.

Anónimo
Maximum Security
SAMS, 4ª ed., 2003.

 

Bibliografía Ampliación



 

El presente documento es propiedad de la Universidad de Cádiz y forma parte de su Sistema de Gestión de Calidad Docente. En aplicación de la Ley 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, así como la Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía, toda alusión a personas o colectivos incluida en este documento estará haciendo referencia al género gramatical neutro, incluyendo por lo tanto la posibilidad de referirse tanto a mujeres como a hombres.