Fichas de asignaturas 2015-16
![]() |
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS |
![]() ![]() ![]() |
|
Asignatura |
![]() |
| |
Profesorado |
![]() |
| |
Competencias |
![]() |
| |
Resultados Aprendizaje |
![]() |
| |
Actividades Formativas |
![]() |
| |
Sistemas de Evaluación |
![]() |
| |
Contenidos |
![]() |
| |
Bibliografía |
![]() |
Código | Nombre | |||
Asignatura | 21714059 | SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS | Créditos Teóricos | 3.75 |
Título | 21714 | GRADO EN INGENIERÍA INFORMÁTICA | Créditos Prácticos | 3.75 |
Curso | 3 | Tipo | Obligatoria | |
Créd. ECTS | 6 | |||
Departamento | C137 | INGENIERÍA INFORMÁTICA |
Requisitos previos
Conocimientos básicos acerca de informática general, programación, sistemas operativos, bases de datos y redes de ordenadores, impartidos en los primeros cursos del Grado en Ingeniería Informática.
Recomendaciones
Haber cursado las asignaturas de Sistemas Operativos y Bases de datos
Profesorado
Nombre | Apellido 1 | Apellido 2 | C.C.E. | Coordinador | |
Juan | Boubeta | Puig | Profesor Sustituto Interino | S | |
Antonia | Estero | Botaro | Profesor Titular Universidad | S |
![]() |
Competencias
Se relacionan aquí las competencias de la materia/módulo o título al que pertenece la asignatura, entre las que el profesorado podrá indicar las relacionadas con la asignatura.
Identificador | Competencia | Tipo |
CB2 | Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio | GENERAL |
CB5 | Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía | GENERAL |
CG03 | Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan | GENERAL |
CG07 | Capacidad para conocer, comprender y aplicar la legislación necesaria durante el desarrollo de la profesión de Ingeniero Técnico en Informática y manejar especificaciones, reglamentos y normas de obligado cumplimiento | GENERAL |
CT1 | Trabajo en equipo: capacidad de asumir las labores asignadas dentro de un equipo, así como de integrarse en él y trabajar de forma eficiente con el resto de sus integrantes | TRANSVERSAL |
TI07 | Capacidad de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos | ESPECÍFICA |
Resultados Aprendizaje
Identificador | Resultado |
R01 | Conocer la legislación existente en materia de seguridad informática |
R02 | Conocer la normativa y los estándares referentes a la seguridad informática |
R03 | Conocer las metodologías para la verificación de la seguridad informática |
R04 | Conocer las técnicas criptográficas existentes y sus aplicaciones |
R05 | Conocer los principales problemas de seguridad que puede sufrir un sistema informático ser capaz de aplicar las técnicas adecuadas para resolverlos |
R06 | Conocer los problemas de seguridad informática que pueden aparecer en la web y las técnicas para resolverlos |
R07 | Conocer los problemas de seguridad que pueden aparecer en las bases de datos y ser capaz de aplicar las técnicas adecuadas para resolverlos |
R08 | Conocer los problemas de seguridad que pueden aparecer en un sistema operativo y ser capaz de aplicar las técnicas adecuadas para resolverlos. |
R09 | Ser capaz de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos |
Actividades formativas
Actividad | Detalle | Horas | Grupo | Competencias a desarrollar |
01. Teoría | Impartición de los contenidos teóricos y realización de actividades en el aula para desarrollar y ampliar los contenidos. Se fomentará la participación activa del alumno, realizando las actividades en grupos. |
30 | CB2 CB5 CG07 CT1 TI07 | |
03. Prácticas de informática | En las clases prácticas el alumno llevará a cabo actividades prácticas relacionadas con la seguridad informática. |
30 | CB2 CB5 CG03 CT1 TI07 | |
10. Actividades formativas no presenciales | Esta actividad incluye el estudio personal del alumno, la realización de prácticas que no se hayan completado en clase, así como la realización tanto del documento de seguridad como de la política de seguridad de una empresa. |
86 | CB2 CB5 CG03 CG07 CT1 TI07 | |
12. Actividades de evaluación | Examen teórico-práctico de los contenidos de la asignatura. |
4 | CB2 CB5 CG03 CG07 TI07 |
Evaluación
Criterios Generales de Evaluación
- Organización, claridad, elegancia y corrección de las prácticas y actividades presentadas - Participación activa en clase - Participación e implicación en el trabajo en equipo - Corrección ortográfica y gramatical escrita y oral
Procedimiento de Evaluación
Tarea/Actividades | Medios, Técnicas e Instrumentos | Evaluador/es | Competencias a evaluar |
Actividades participativas realizadas en clase | Observación y corrección de los entregables |
|
CB2 CG07 CT1 TI07 |
Examen teórico | Corrección en el examen teórico |
|
CB2 CB5 CG03 CG07 TI07 |
Realización de prácticas | Corrección en los entregables y correcto funcionamiento de la práctica |
|
CB2 CB5 CG03 CT1 TI07 |
Realización y exposición de trabajo en equipo | Corrección en los entregables y en la exposición |
|
CB2 CB5 CG03 CG07 CT1 TI07 |
Procedimiento de calificación
Se va a realizar una evaluación continua del trabajo del estudiante en la asignatura, en la que se valorarán tanto los conocimientos específicos adquiridos como las competencias transversales. Los conocimientos específicos se evaluarán mediante exámenes que se realizarán a lo largo del curso, así como mediante la redacción de un trabajo en grupo que se expondrá al final del curso. La evaluación de las competencias transversales se llevará a cabo valorando la participación de los alumnos en las clases, en la exposición del trabajo, así como en los foros de la asignatura. La nota final se obtendrá mediante la siguiente fórmula: Nota final: 0.5 * NE + 0.3 * NT + 0.2 * Actividades Académicas donde: - NE: La nota media obtenida en los exámenes que se realizarán a lo largo del curso. - NT: Nota del trabajo realizado en grupo (todos los miembros del grupo obtendrán la misma nota). El trabajo deberá ser entregado en la fecha establecida, así como realizar la exposición del mismo en el día indicado. En el apartado de Actividades Académicas se valorará la participación del estudiante en clase, en los foros, la entrega de los trabajos de clase, y la realización de trabajos relacionados con las conferencias que se celebren durante el curso. Para poder aplicar estas fórmulas se deberá obtener una nota mínima de 4 puntos en los apartados NE y NT. Aquellos alumnos que a lo largo del curso no hayan alcanzado esta nota en el apartado NE tendrán la posibilidad a final de curso de recuperarla a través de un examen final. El componente NE de la fórmula de evaluación podrá recuperarse en las convocatorias oficiales establecidas por la Universidad. Este componente se recuperará mediante un examen final, cuyo contenido versará sobre todo el temario de la asignatura. El componente NT de la fórmula de evaluación podrá recuperarse únicamente en la convocatoria oficial de septiembre establecida por la Universidad. Este componente se recuperará mediante la entrega de una nueva versión del trabajo en la fecha establecida por el profesor. En esta ocasión, no se realizará la exposición del trabajo, por lo que la calificación máxima que podrá obtenerse en el componente NT será 8 puntos.
Descripcion de los Contenidos
Contenido | Competencias relacionadas | Resultados de aprendizaje relacionados |
Tema1: Introducción a la seguridad 1.1 Concepto de seguridad 1.2 ¿Qué queremos proteger? 1.3 ¿De dónde provienen las amenazas? 1.4 ¿Cómo nos podemos proteger? 1.5 Políticas de seguridad |
CB2 CB5 CT1 | R05 |
Tema 2: Legislación y normas en materia de seguridad informática 2.1 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter personal. 2.2 Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. 2.3 Ley 53/2003, de 19 de diciembre, de firma electrónica. 2.4 RD3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la administración electrónica. 2.5 El documento de seguridad. 2.6 Normas ISO y UNE relacionadas con la seguridad informática. |
CB2 CB5 CG07 CT1 | R01 R02 |
Tema3: Seguridad en el entorno 3.1 Seguridad física 3.2 Control del personal |
CB2 CB5 CG07 CT1 | R05 |
Tema 4: Seguridad de los programas 4.1 Programas seguros 4.2 Programas erróneos no maliciosos 4.3 Código malicioso 4.4 Virus: clasificación y fases de actuación 4.5 Diagnóstico y prevención de software maligno |
CB2 CB5 CG03 CT1 TI07 | R09 |
Tema 5: Seguridad de los sistemas operativos 5.1 Control de acceso al sistema 5.2 Control de acceso a los datos 5.3 Copias de seguridad 5.4 Ficheros de auditoría |
CB2 CB5 CT1 | R08 |
Tema 6: Seguridad en bases de datos 6.1 Autorización y control de acceso 6.2 Recuperación ante fallos 6.3 Mantenimiento de la integridad 6.4 Auditorías 6.5 Amenazas |
CB2 CB5 CT1 | R07 |
Tema 7: Criptografía 7.1 Criptosistemas 7.2 Cifrado en flujo 7.3 Cifrado en bloque y modos de operación 7.4 Algoritmos criptográficos: DES, AES y RSA 7.5 Protocolos criptográficos 7.6 Aplicaciones criptográficas |
CB2 CB5 CT1 | R04 |
Tema 8: Seguridad en redes 8.1 Arquitectura de seguridad en redes 8.2 Aplicaciones de autenticación de usuarios 8.3 Seguridad en el correo electrónico 8.4 Seguridad en la web 8.5 Cortafuegos 8.6 Seguridad en redes inalámbricas |
CB2 CB5 CT1 | R05 R06 |
Tema 9: Metodologías para la seguridad 9.1 Auditorías: OSSTMM 9.2 Proceso de desarrollo: guías OWASP |
CB2 CB5 CT1 TI07 | R03 R09 |
Bibliografía
Bibliografía Básica
Hacking Exposed 7: Network Security Secrets & Solutions Stuart McClure, Joel Scambray & George Kurtz McGrawHill, 7º Ed., 2012 Hacking Exposed Mobile Security Secrets & Solutions Neil Bergman, Mike Stanfield, Jason Rouse, Joel Scambray et al. McGrawHill, 2013
R. J. Anderson Security Engineering: A Guide to Building Dependable Distributed Systems. 2ª ed. Wiley, 2008.
W. Stallings
Fundamentos de Seguridad en Redes. Aplicaciones y estándares. 2ª ed.
Pearson, 2004
W. Stallings
Cryptography and Network Security: Principles and Practice. 6ª ed.
Pearson, 2014
G. DeLaet & G. Schauwers
Network Security Fundamentals
Pearson, 2004.
A. Gómez Vieites
Enciclopedia de la Seguridad Informática
RA-MA, 2006
The Open Web Application Security Project (OWASP): https://www.owasp.org
Ch. P. Pfleeger & S. L. Pfleeger
Security in Computing
Prentice Hall PTR, 3ª ed., 2003.
Bibliografía Específica
D. J. Barrett & R. Silverman
Linux Security Cookbook
O'Reilly, 2003.
M. Bishop
Introduction to Computer Security
Pearson, 2004.
S. Castano, M. Fugini, G. Martella & P. Samarati
Database security
Addison-Wesley, 1996.
T. Connolly & C. Begg
Sistemas de bases de datos
Addison-Wesley, 4ª ed., 2005.
C. J. Date
Introduction to Database Systems
Addison-Wesley, 8ª ed., 2004.
R. Elmasri & S. B. Navathe
Fundamentos de sistemas de bases de datos
Addison-Wesley, 5ª ed., 2007.
S. Garfinkel & G. Spafford
Practical UNIX Security
O'Reilly, 1994.
T. Howlett
Open Source Security Tools. A Practical Guide to Security Applications.
Pearson, 2004.
K. Loney & B. Bryla
Oracle Database 10g: Manual del administrador
McGraw-Hill, 2005.
M. J. Lucena López
Criptografía y seguridad en computadores
http://sertel.upc.edu/tdatos/Libros/Lucena.pdf
J.T. Perry & G.V. Post
Introduction to Oracle 10g & database CD package
Prentice Hill, 2007.
M.G. Piattini & E. del Peso
Auditoría Informática
Ra-Ma, 2ª ed., 2001.
A. Ribagorda Garnacho, A. Calvo Orra & M.A. Gallargo Ortiz
Seguridad en UNIX
Paraninfo, 1996.
D. Russell & G.T. Gangemi
Computer security basics
O'Reilly, 1991.
A. Silberschatz, H. Korth & S. Sudarshan
Fundamentos de bases de datos
McGraw-Hill, 5ª ed., 2006.
A. Villalón Huerta, A.
Seguridad en UNIX y redes
http://www.rediris.es/cert/doc/unixsec
N. Wells
Guide to Linux Networking and Security
Thomson, 2003.
Anónimo
Maximum Security
SAMS, 4ª ed., 2003.
Bibliografía Ampliación
El presente documento es propiedad de la Universidad de Cádiz y forma parte de su Sistema de Gestión de Calidad Docente. En aplicación de la Ley 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, así como la Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía, toda alusión a personas o colectivos incluida en este documento estará haciendo referencia al género gramatical neutro, incluyendo por lo tanto la posibilidad de referirse tanto a mujeres como a hombres.