Usted está aquí: Inicio web asignaturas

 

Fichas de asignaturas 2014-15


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS

Asignaturas
 

  Código Nombre    
Asignatura 21714059 SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS Créditos Teóricos 3.75
Título 21714 GRADO EN INGENIERÍA INFORMÁTICA Créditos Prácticos 3.75
Curso   3 Tipo Obligatoria
Créd. ECTS   6    
Departamento C137 INGENIERÍA INFORMÁTICA    

 

Requisitos previos

Conocimientos básicos acerca de informática general, programación, sistemas
operativos, bases de datos y redes de ordenadores, impartidos en los primeros
cursos del Grado en Ingeniería Informática.

 

Recomendaciones

Haber cursado las asignaturas de Sistemas Operativos y Bases de datos

 

Profesorado

Nombre Apellido 1 Apellido 2 C.C.E. Coordinador  
Juan Boubeta Puig Profesor Sustituto Interino S  
Antonia Estero Botaro Profesor Titular de Universidad N  

 

Competencias

Se relacionan aquí las competencias de la materia/módulo o título al que pertenece la asignatura, entre las que el profesorado podrá indicar las relacionadas con la asignatura.

Identificador Competencia Tipo
CB2 Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vacación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio GENERAL
CB5 Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía GENERAL
CG03 Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan GENERAL
CG07 Capacidad para conocer, comprender y aplicar la legislación necesaria durante el desarrollo de la profesión de Ingeniero Técnico en Informática y manejar especificaciones, reglamentos y normas de obligado cumplimiento GENERAL
CT1 Trabajo en equipo: capacidad de asumir las labores asignadas dentro de un equipo, así como de integrarse en él y trabajar de forma eficiente con el resto de sus integrantes TRANSVERSAL
TI07 Capacidad de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos ESPECÍFICA

 

Resultados Aprendizaje

Identificador Resultado
R01 Conocer la legislación existente en materia de seguridad informática
R02 Conocer la normativa y los estándares referentes a la seguridad informática
R03 Conocer las metodologías para la verificación de la seguridad informática
R04 Conocer las técnicas criptográficas existentes y sus aplicaciones
R05 Conocer los principales problemas de seguridad que puede sufrir un sistema informático ser capaz de aplicar las técnicas adecuadas para resolverlos
R06 Conocer los problemas de seguridad informática que pueden aparecer en la web y las técnicas para resolverlos
R07 Conocer los problemas de seguridad que pueden aparecer en las bases de datos y ser capaz de aplicar las técnicas adecuadas para resolverlos
R08 Conocer los problemas de seguridad que pueden aparecer en un sistema operativo y ser capaz de aplicar las técnicas adecuadas para resolverlos.
R09 Ser capaz de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos

 

Actividades formativas

Actividad Detalle Horas Grupo Competencias a desarrollar
01. Teoría
30
03. Prácticas de informática
30
10. Actividades formativas no presenciales
86
12. Actividades de evaluación
4

 

Evaluación

 

Procedimiento de calificación

Se va a realizar una evaluación continua del trabajo del estudiante en la
asignatura, en la que se valorarán tanto los conocimientos específicos adquiridos
como las competencias transversales.

Los conocimientos específicos se evaluarán mediante exámenes que se
realizarán a lo largo del curso, así como mediante la redacción de un trabajo en
grupo que se expondrá al final del curso.

La evaluación de las competencias transversales se llevará a cabo valorando la
participación de los alumnos en las clases, en la exposición del trabajo, así
como en los foros de la asignatura.

La nota final se obtendrá mediante la siguiente fórmula:

Nota final: 0.5 * NE + 0.3 * NT + 0.2 * Actividades Académicas

donde:
- NE: La nota media obtenida en los exámenes que se realizarán a lo largo del
curso.
- NT: Nota del trabajo realizado en grupo (todos los miembros del grupo
obtendrán la misma nota). El trabajo deberá ser entregado en la fecha
establecida, así como realizar la exposición del mismo en el día indicado.

En el apartado de Actividades Académicas se valorará la participación del
estudiante en clase, en los foros, la entrega de los trabajos de clase, y la
realización de trabajos relacionados con las conferencias que se celebren durante
el curso.

Para poder aplicar estas fórmulas se deberá obtener una nota mínima de 4 puntos
en los apartados NE y NT.

Aquellos alumnos que a lo largo del curso no hayan alcanzado esta nota en el
apartado NE tendrán la posibilidad a final de curso de recuperarla a través de un
examen final.

El componente NE de la fórmula de evaluación podrá recuperarse en las
convocatorias oficiales establecidas por la Universidad. Este componente se
recuperará mediante un examen final, cuyo contenido versará sobre todo el temario
de la asignatura.

El componente NT de la fórmula de evaluación podrá recuperarse únicamente en la
convocatoria oficial de septiembre establecida por la Universidad. Este
componente se recuperará mediante la entrega de una nueva versión del trabajo en
la fecha establecida por el profesor. En esta ocasión, no se realizará la
exposición del trabajo, por lo que la calificación máxima que podrá obtenerse en
el componente NT será 8 puntos.

 

Descripcion de los Contenidos

Contenido Competencias relacionadas Resultados de aprendizaje relacionados
            Tema1: Introducción a la seguridad
1.1 Concepto de seguridad
1.2 ¿Qué queremos proteger?
1.3 ¿De dónde provienen las amenazas?
1.4 ¿Cómo nos podemos proteger?
1.5 Políticas de seguridad

        
            Tema 2: Legislación y normas en materia de seguridad informática
2.1 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de
carácter personal.
2.2 Reglamento de medidas de seguridad de los ficheros automatizados que
contengan datos de carácter personal.
2.3 Ley 53/2003, de 19 de diciembre, de firma electrónica.
2.4 RD3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito
de la administración electrónica.
2.5 El documento de seguridad.
2.6 Normas ISO y UNE relacionadas con la seguridad informática.


        
            Tema3: Seguridad en el entorno
3.1 Seguridad física
3.2 Control del personal


        
            Tema 4: Seguridad de los programas
4.1 Programas seguros
4.2 Programas erróneos no maliciosos
4.3 Código malicioso
4.4 Virus: clasificación y fases de actuación
4.5 Diagnóstico y prevención de software maligno


        
            Tema 5: Seguridad de los sistemas operativos
5.1 Control de acceso al sistema
5.2 Control de acceso a los datos
5.3 Copias de seguridad
5.4 Ficheros de auditoría

        
            Tema 6: Seguridad en bases de datos
6.1 Autorización y control de acceso
6.2 Recuperación ante fallos
6.3 Mantenimiento de la integridad
6.4 Auditorías
6.5 Amenazas

        
            Tema 7: Criptografía
7.1 Criptosistemas
7.2 Cifrado en flujo
7.3 Cifrado en bloque y modos de operación
7.4 Algoritmos criptográficos: DES, AES y RSA
7.5 Protocolos criptográficos
7.6 Aplicaciones criptográficas

        
            Tema 8: Seguridad en redes
8.1 Arquitectura de seguridad en redes
8.2 Aplicaciones de autenticación de usuarios
8.3 Seguridad en el correo electrónico
8.4 Seguridad en la web
8.5 Cortafuegos
8.6 Seguridad en redes inalámbricas
        
            Tema 9: Metodologías para la seguridad
9.1 Auditorías: OSSTMM
9.2 Proceso de desarrollo: guías OWASP


        

 

Bibliografía

Bibliografía Básica

Hacking Exposed 7: Network Security Secrets & Solutions
Stuart McClure, Joel Scambray & George Kurtz
McGrawHill, 7º Ed., 2012

Hacking Exposed Mobile Security Secrets & Solutions
Neil Bergman, Mike Stanfield, Jason Rouse, Joel Scambray et al.
McGrawHill, 2013

R. J. Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems. 2ª ed.
Wiley, 2008.

W. Stallings
Fundamentos de Seguridad en Redes. Aplicaciones y estándares. 2ª ed.
Pearson, 2004

W. Stallings
Cryptography and Network Security: Principles and Practice. 6ª ed.
Pearson, 2014

G. DeLaet & G. Schauwers
Network Security Fundamentals
Pearson, 2004.

A. Gómez Vieites
Enciclopedia de la Seguridad Informática
RA-MA, 2006

The Open Web Application Security Project (OWASP): https://www.owasp.org

Ch. P. Pfleeger & S. L. Pfleeger
Security in Computing
Prentice Hall PTR, 3ª ed., 2003.

 

Bibliografía Específica

D. J. Barrett & R. Silverman
Linux Security Cookbook
O'Reilly, 2003.

M. Bishop
Introduction to Computer Security
Pearson, 2004.

S. Castano, M. Fugini, G. Martella & P. Samarati
Database security
Addison-Wesley, 1996.

T. Connolly & C. Begg
Sistemas de bases de datos
Addison-Wesley, 4ª ed., 2005.

C. J. Date
Introduction to Database Systems
Addison-Wesley, 8ª ed., 2004.

R. Elmasri & S. B. Navathe
Fundamentos de sistemas de bases de datos
Addison-Wesley, 5ª ed., 2007.

S. Garfinkel & G. Spafford
Practical UNIX Security
O'Reilly, 1994.

T. Howlett
Open Source Security Tools. A Practical Guide to Security Applications.
Pearson, 2004.

K. Loney & B. Bryla
Oracle Database 10g: Manual del administrador
McGraw-Hill, 2005.

M. J. Lucena López
Criptografía y seguridad en computadores
http://sertel.upc.edu/tdatos/Libros/Lucena.pdf

J.T. Perry & G.V. Post
Introduction to Oracle 10g & database CD package
Prentice Hill, 2007.

M.G. Piattini & E. del Peso
Auditoría Informática
Ra-Ma, 2ª ed., 2001.

A. Ribagorda Garnacho, A. Calvo Orra & M.A. Gallargo Ortiz
Seguridad en UNIX
Paraninfo, 1996.

D. Russell & G.T. Gangemi
Computer security basics
O'Reilly, 1991.

A. Silberschatz, H. Korth & S. Sudarshan
Fundamentos de bases de datos
McGraw-Hill, 5ª ed., 2006.

A. Villalón Huerta, A.
Seguridad en UNIX y redes
http://www.rediris.es/cert/doc/unixsec

N. Wells
Guide to Linux Networking and Security
Thomson, 2003.

Anónimo
Maximum Security
SAMS, 4ª ed., 2003.

 

Bibliografía Ampliación



 

El presente documento es propiedad de la Universidad de Cádiz y forma parte de su Sistema de Gestión de Calidad Docente. En aplicación de la Ley 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, así como la Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía, toda alusión a personas o colectivos incluida en este documento estará haciendo referencia al género gramatical neutro, incluyendo por lo tanto la posibilidad de referirse tanto a mujeres como a hombres.