Usted está aquí: Inicio web asignaturas

Fichas de asignaturas 2006-07


  CÓDIGO NOMBRE
Asignatura 1713043 SEGURIDAD Y COMPETENCIAS PROFESIONALES
Titulación 1713 INGENIERÍA EN INFORMÁTICA
Departamento C137 LENGUAJES Y SISTEMAS INFORMATICOS
Curso 5  
Créditos ECTS 6,5  

Créditos Teóricos 4,5 Créditos Prácticos 3 Tipo Obligatoria

 

Profesorado
Juan José Domínguez Jiménez (coordinador), juanjose.dominguez@uca.es
Antonia Estero Botaro, antonia.estero@uca.es
Esther Gadeschi Diaz, esther.gadeschi@uca.es
Situación
prerrequisitos
No posee ninguno
Contexto dentro de la titulación
Esta asignatura se enmarca en el segundo curso del segundo ciclo de Ingeniero
en Informática, dando al alumno una visión de cuáles son las competencias
profesionales de la profesión del Ingeniero Informático así como la formación
necesaria en la seguridad de los sistemas informáticos en todos sus aspectos:
físico, del personal, de los datos, de los programas, de la red, etc.
Competencias
Competencias transversales/genéricas
Capacidad de análisis y síntesis
Comunicación oral y escrita
Trabajo en equipo
Capacidad para resolver problemas
Capacidad de organización
Razonamiento crítico
Competencias específicas
  • Cognitivas(Saber):

    – Conocimiento de las normas elementales de seguridad informática
    – Conocer los principales problemas de seguridad que puede tener un
    sistema informático
    – Conocer la normativa y los estándares referentes a la seguridad
    informática
    – Conocer las técnicas criptográficas existentes y sus aplicaciones
    – Analizar las competencias específicas del Ingeniero Informático
    - Conocer las metodologías para la verificación de la seguridad
    informática
  • Procedimentales/Instrumentales(Saber hacer):

    - Evaluar las distintas soluciones que pueden existir para resolver
    un determinado problema de seguridad
    – Comprender y elaborar documentación técnica
    – Establecer políticas de gestión de acceso de usuarios a los
    sistemas informáticos
    – Establecer Políticas de seguridad
    – Evaluar los riesgos de los sistemas informáticos
    – Diseñar políticas de realización de copias de seguridad de los
    datos
    de un sistema.
    – Asegurar la conformidad del sistema informático a la legislación
    en vigor.
    
  • Actitudinales:

    – Aprendizaje autónomo
    – Planificación de las actividades a desarrollar
    – Garantizar una calidad permanente a través de los procedimientos y
    de las herramientas
Objetivos
Iniciar a los alumnos en el mundo de la seguridad informática mostrando las
distintas áreas que abarca esta disciplina.

Presentar los principales problemas de seguridad que se pueden presentar y sus
mecanismos de control

Analizar las competencias específicas del Ingeniero Informático relacionadas
con el diseño, implementación, explotación y utilización de sistemas
informáticos bajo el punto de vista de la responsabilidad profesional
Programa
T1: Competencias profesionales del Ingeniero informático (3 h)
1.1 Formación basada en competencias
1.2 Funciones y competencias del ingeniero en informática
1.3 Directrices para el desarrollo curricular
1.4 Perfiles profesionales de grado
1.5 Estudio de las competencias transversales
1.6 Competencias profesionales del ingeniero en informática

T2: Introducción a la seguridad (2 h)
2.1 Concepto de seguridad
2.2 ¿Qué queremos proteger?
2.3 ¿De donde provienen las amenazas?
2.4 ¿Cómo nos podemos proteger?

T3: Legislación en materia de seguridad informática (7 h)
3.1 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de
carácter personal.
3.2 Reglamento de medidas de seguridad de los ficheros automatizados que
contengan datos de carácter personal.
3.3 Real Decreto-Ley 14/1999, de 17 de septiembre, sobre Firma
electrónica.

T4: Seguridad en el entorno (3 h)
4.1 Seguridad física
4.2 Control del personal

T5: Seguridad de los sistemas operativos (9 h)
5.1 Control de acceso al sistema
5.2 Control de acceso a los datos
5.3 Copias de seguridad
5.4 Ficheros de auditoria

T6: Seguridad de los programas (2 h)
6.1 Programas seguros
6.2 Programas erroneos no maliciosos
6.3 Código malicioso
6.4 Virus
6.5 Clasificación de los virus
6.6 Fases de actuación de los virus
6.7 Diagnóstico y prevención de software maligno

T7: Seguridad en bases de datos (6 h)
7.1 Necesidad de mecanismos de seguridad en bases de datos
7.2 Confidencialidad, Integridad y Disponibilidad
7.3 Amenazas a la seguridad de las bases de datos
7.4 Políticas, modelos y mecanismos de seguridad en bases de datos
7.5 Bases de datos multinivel
7.6 Seguridad en bases de datos estadísticas
7.7 Bases de datos distribuidas
7.8 Auditoría
7.9 Criptografía y bases de datos
7.10 Seguridad jurídica

T8: Criptografía (10 h)
5.1 Introducción
5.2 Definición de criptosistema
5.3 Clasificación de criptosistemas
5.4 Técnicas básicas
5.5 Aplicaciones criptográficas
5.6 Protocolos criptográficos

T9: Seguridad en redes (6 h)
9.1 Arquitectura de seguridad en redes
9.2 Aplicaciones de autenticación de usuarios
9.3 Seguridad en el correo electrónico
9.4 Seguridad en la web
9.5 Cortafuegos
9.6 Seguridad en redes inalámbricas

T10: Normas relacionadas con  la seguridad informática (10 h)
10.1 Norma ISO 17799
10.2 Norma BS 7799-2
10.3 Norma ISO 13335
10.4 Norma ISO 15408
10.5 Norma ISO 21827

T11: Metodologías para la verificación de la seguridad (10 h)
11.1 Metodología OSSTMM
11.2 Metodología OSSTMM Wireless
Actividades
- Trabajo en equipo
- Exposiciones de trabajos por parte del alumnado
- Debates sobre distintos temas de la asignatura
- Resolución de problemas
Metodología
La metodología que se va a utilizar tanto en las clases de teoría como en las de
prácticas va a estar apoyada tanto en la exposición de lecciones por parte del
profesor como en el trabajo del alumno, que deberá realizar
los ejercicios propuestos por el profesor. De este modo, y bajo la tutoría del
profesor, debe alcanzar los objetivos de aprendizaje y las competencias
transversales indicadas anteriormente.

El alumno recibirá la información principal de
cada tema de diversas formas, dependiendo de la naturaleza del tema a tratar:
exposición de lecciones por parte del profesor, información escrita
proporcionada
por el profesor o bien, búsqueda autónoma de la información. Al inicio de cada
tema el profesor expondrá los objetivos de éste e indicará la forma en que se va
a abordar dicho tema y el tipo de actividades a realizar.

Las actividades a realizar por parte de los alumnos podrán ser de los siguientes
tipos:

- Resolución en grupos de trabajo de los ejercicios propuestos por el profesor.
- Búsqueda de información sobre un tema determinado y elaboración de
documentación que será expuesta posteriormente al resto de la clase.
- Resolución de ejercicios de forma individual (actividad no presencial).

La asignatura estará en el campus virtual y se dispondrá de foros temáticos para
la participación del alumnado
donde podrá resolver dudas.
Distribución de horas de trabajo del alumno/a

Nº de Horas (indicar total): 162,5

  • Clases Teóricas: 26  
  • Clases Prácticas: 14  
  • Exposiciones y Seminarios: 11  
  • Tutorías Especializadas (presenciales o virtuales):
    • Colectivas: 5  
    • Individules:  
  • Realización de Actividades Académicas Dirigidas:
    • Con presencia del profesorado: 19  
    • Sin presencia del profesorado: 13 (realizaci�rabajos)  
  • Otro Trabajo Personal Autónomo:
    • Horas de estudio: 64,5  
    • Preparación de Trabajo Personal:  
    • ...
      Realización
      problemas = 7
       
  • Realización de Exámenes:
    • Examen escrito: 3  
    • Exámenes orales (control del Trabajo Personal):  
Técnicas Docentes
Sesiones académicas teóricas:   Exposición y debate:   Tutorías especializadas:  
Sesiones académicas Prácticas:   Visitas y excursiones:No   Controles de lecturas obligatorias:No  
Otros (especificar):
Resolución de problemas en clase
 
Criterios y Sistemas de Evaluación
Se va a realizar una evaluación continua del trabajo del alumno en la
asignatura, donde se valorarán tanto los conocimientos específicos adquiridos
como las competencias transversales.

Los conocimientos específicos se evaluarán mediante un examen de la asignatura
al finalizar el cuatrimestre, así como mediante los trabajos realizados por
parte del alumno durante el curso.

La evaluación de las competencias transversales se llevará a cabo valorando la
participación de los alumnos durante las clases (trabajo en grupo, exposición
de resultados, participación en foros, etc)

La nota final se obtendrá mediante la siguiente fórmula:

Nota final: 0.3 * NEF + 0.4 * NTP + 0.3 * NCT

donde:

NEF: Nota examen final
NTP: Nota media de los trabajos
NCT: Nota competencias transversales

Para poder aplicar estas fórmulas se deberá obtener una nota mínima de 4 puntos
en los componente NEF y NTP. Aquellos alumnos que a lo largo del curso no hayan
alcanzado esta nota tendrán la posibilidad a final de curso de recuperar los
trabajos realizados (NTP).

Los alumnos, que aún habiendo seguido el método de evaluación continua no
consigan superar la asignatura en la convocatoria de junio, podrán realizar un
exmaen en las convocatorias de septiembre o febrero de la parte no superada
(NEF ó NTP).

Los alumnos que acrediten estar trabajando y que no pueden asistir a las clases
podrán optar por un método alternativo de evaluación que consistirá en un
examen final de la asignatura. El plazo para adherirse a esta forma alternativa
de evaluación será el primer mes del curso. Para ello deberán entregar un
certificado de la empresa en la que trabajan. En este caso, el método de
evaluación será un examen final.
Recursos Bibliográficos
W. Stallings
Fundamentos de Seguridad en Redes. Aplicaciones y estándares. 2ª ed.
Pearson, 2004

Nicholas Wells.
Guide to Linux Networking and Security
Thomson, 2003.

Bishop, M.
Introduction to Computer Security
Pearson, 2004.

Piattini, M.G., del Peso, E.
Auditoría Informática
Ra-Ma, 2ª ed., 2001.

Gert DeLaet, Gert Schauwers
Network Security Fundamentals
Pearson, 2004.

Tony Howlett
Open Source Security Tools. A Practical Guide to Security Applications.
Pearson, 2004.

Pfleeger Ch. P. & Pfleeger S. L.
Security in Computing
Prentice Hall PTR, 3ª ed., 2003.

Anónimo
Maximum Security
SAMS, 4ª ed., 2003.

Castano, S.; Fugini, M.; Martella, G. & Samarati, P.
Database security
Addison-Wesley, 1996.

Date, C. J.
Introduction to Database Systems
Addison-Wesley, 8ª ed., 2004.

Elmasri, R. & Navathe, S. B.
Fundamentos de sistemas de bases de datos
Addison-Wesley, 3ª ed., 2002.

Garfinkel, S. & Spafford, G.
Practical UNIX Security
O'Reilly, 1994.

Lucena López, M. J.
Criptografía y seguridad en computadores
http://wwwdi.ujaen.es/~mlucena/cripto.html

Connolly, T. & Begg, C.
Sistemas de bases de datos
Addison-Wesley, 4ª ed., 2005.

Oracle Corporation, 2002
Manuales de Oracle
http://juno.aulas/index.html

Ribagorda Garnacho, A.; Calvo Orra, A. & Gallargo Ortiz, M. A.
Seguridad en UNIX
Paraninfo, 1996.

Russell, D. & Gangemi, G. T.
Computer security basics
O'Reilly, 1991.

Silberschatz, A.; Korth, H. & Sudarshan, S.
Fundamentos de bases de datos
McGraw-Hill, 5ª ed., 2006.

Villalón Huerta, A.
Seguridad en UNIX y redes
http://www.rediris.es/cert/doc/unixsec

Barrett D. J. & Silverman R.
Linux Security Cookbook
O'Reilly, 2003.

Libro Blanco. Título de Grado en Ingeniería Informática.
Agencia Nacional de Evaluación de la Calidad y Acreditación. 2005

El presente documento es propiedad de la Universidad de Cádiz y forma parte de su Sistema de Gestión de Calidad Docente.