Fichas de asignaturas 2006-07
CÓDIGO | NOMBRE | |
Asignatura | 1713043 | SEGURIDAD Y COMPETENCIAS PROFESIONALES |
Titulación | 1713 | INGENIERÍA EN INFORMÁTICA |
Departamento | C137 | LENGUAJES Y SISTEMAS INFORMATICOS |
Curso | 5 | |
Créditos ECTS | 6,5 |
Créditos Teóricos | 4,5 | Créditos Prácticos | 3 | Tipo | Obligatoria |
Capacidad de análisis y síntesis Comunicación oral y escrita Trabajo en equipo Capacidad para resolver problemas Capacidad de organización Razonamiento crítico
Cognitivas(Saber):
Conocimiento de las normas elementales de seguridad informática Conocer los principales problemas de seguridad que puede tener un sistema informático Conocer la normativa y los estándares referentes a la seguridad informática Conocer las técnicas criptográficas existentes y sus aplicaciones Analizar las competencias específicas del Ingeniero Informático - Conocer las metodologías para la verificación de la seguridad informática
Procedimentales/Instrumentales(Saber hacer):
- Evaluar las distintas soluciones que pueden existir para resolver un determinado problema de seguridad Comprender y elaborar documentación técnica Establecer políticas de gestión de acceso de usuarios a los sistemas informáticos Establecer Políticas de seguridad Evaluar los riesgos de los sistemas informáticos Diseñar políticas de realización de copias de seguridad de los datos de un sistema. Asegurar la conformidad del sistema informático a la legislación en vigor.
Actitudinales:
Aprendizaje autónomo Planificación de las actividades a desarrollar Garantizar una calidad permanente a través de los procedimientos y de las herramientas
Iniciar a los alumnos en el mundo de la seguridad informática mostrando las distintas áreas que abarca esta disciplina. Presentar los principales problemas de seguridad que se pueden presentar y sus mecanismos de control Analizar las competencias específicas del Ingeniero Informático relacionadas con el diseño, implementación, explotación y utilización de sistemas informáticos bajo el punto de vista de la responsabilidad profesional
T1: Competencias profesionales del Ingeniero informático (3 h) 1.1 Formación basada en competencias 1.2 Funciones y competencias del ingeniero en informática 1.3 Directrices para el desarrollo curricular 1.4 Perfiles profesionales de grado 1.5 Estudio de las competencias transversales 1.6 Competencias profesionales del ingeniero en informática T2: Introducción a la seguridad (2 h) 2.1 Concepto de seguridad 2.2 ¿Qué queremos proteger? 2.3 ¿De donde provienen las amenazas? 2.4 ¿Cómo nos podemos proteger? T3: Legislación en materia de seguridad informática (7 h) 3.1 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter personal. 3.2 Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. 3.3 Real Decreto-Ley 14/1999, de 17 de septiembre, sobre Firma electrónica. T4: Seguridad en el entorno (3 h) 4.1 Seguridad física 4.2 Control del personal T5: Seguridad de los sistemas operativos (9 h) 5.1 Control de acceso al sistema 5.2 Control de acceso a los datos 5.3 Copias de seguridad 5.4 Ficheros de auditoria T6: Seguridad de los programas (2 h) 6.1 Programas seguros 6.2 Programas erroneos no maliciosos 6.3 Código malicioso 6.4 Virus 6.5 Clasificación de los virus 6.6 Fases de actuación de los virus 6.7 Diagnóstico y prevención de software maligno T7: Seguridad en bases de datos (6 h) 7.1 Necesidad de mecanismos de seguridad en bases de datos 7.2 Confidencialidad, Integridad y Disponibilidad 7.3 Amenazas a la seguridad de las bases de datos 7.4 Políticas, modelos y mecanismos de seguridad en bases de datos 7.5 Bases de datos multinivel 7.6 Seguridad en bases de datos estadísticas 7.7 Bases de datos distribuidas 7.8 Auditoría 7.9 Criptografía y bases de datos 7.10 Seguridad jurídica T8: Criptografía (10 h) 5.1 Introducción 5.2 Definición de criptosistema 5.3 Clasificación de criptosistemas 5.4 Técnicas básicas 5.5 Aplicaciones criptográficas 5.6 Protocolos criptográficos T9: Seguridad en redes (6 h) 9.1 Arquitectura de seguridad en redes 9.2 Aplicaciones de autenticación de usuarios 9.3 Seguridad en el correo electrónico 9.4 Seguridad en la web 9.5 Cortafuegos 9.6 Seguridad en redes inalámbricas T10: Normas relacionadas con la seguridad informática (10 h) 10.1 Norma ISO 17799 10.2 Norma BS 7799-2 10.3 Norma ISO 13335 10.4 Norma ISO 15408 10.5 Norma ISO 21827 T11: Metodologías para la verificación de la seguridad (10 h) 11.1 Metodología OSSTMM 11.2 Metodología OSSTMM Wireless
- Trabajo en equipo - Exposiciones de trabajos por parte del alumnado - Debates sobre distintos temas de la asignatura - Resolución de problemas
La metodología que se va a utilizar tanto en las clases de teoría como en las de prácticas va a estar apoyada tanto en la exposición de lecciones por parte del profesor como en el trabajo del alumno, que deberá realizar los ejercicios propuestos por el profesor. De este modo, y bajo la tutoría del profesor, debe alcanzar los objetivos de aprendizaje y las competencias transversales indicadas anteriormente. El alumno recibirá la información principal de cada tema de diversas formas, dependiendo de la naturaleza del tema a tratar: exposición de lecciones por parte del profesor, información escrita proporcionada por el profesor o bien, búsqueda autónoma de la información. Al inicio de cada tema el profesor expondrá los objetivos de éste e indicará la forma en que se va a abordar dicho tema y el tipo de actividades a realizar. Las actividades a realizar por parte de los alumnos podrán ser de los siguientes tipos: - Resolución en grupos de trabajo de los ejercicios propuestos por el profesor. - Búsqueda de información sobre un tema determinado y elaboración de documentación que será expuesta posteriormente al resto de la clase. - Resolución de ejercicios de forma individual (actividad no presencial). La asignatura estará en el campus virtual y se dispondrá de foros temáticos para la participación del alumnado donde podrá resolver dudas.
Nº de Horas (indicar total): 162,5
- Clases Teóricas: 26
- Clases Prácticas: 14
- Exposiciones y Seminarios: 11
- Tutorías Especializadas (presenciales o virtuales):
- Colectivas: 5
- Individules:
- Realización de Actividades Académicas Dirigidas:
- Con presencia del profesorado: 19
- Sin presencia del profesorado: 13 (realizaci�rabajos)
- Otro Trabajo Personal Autónomo:
- Horas de estudio: 64,5
- Preparación de Trabajo Personal:
- ...
Realización problemas = 7
- Realización de Exámenes:
- Examen escrito: 3
- Exámenes orales (control del Trabajo Personal):
|
||||||
Otros (especificar):
Resolución de problemas en clase |
Se va a realizar una evaluación continua del trabajo del alumno en la asignatura, donde se valorarán tanto los conocimientos específicos adquiridos como las competencias transversales. Los conocimientos específicos se evaluarán mediante un examen de la asignatura al finalizar el cuatrimestre, así como mediante los trabajos realizados por parte del alumno durante el curso. La evaluación de las competencias transversales se llevará a cabo valorando la participación de los alumnos durante las clases (trabajo en grupo, exposición de resultados, participación en foros, etc) La nota final se obtendrá mediante la siguiente fórmula: Nota final: 0.3 * NEF + 0.4 * NTP + 0.3 * NCT donde: NEF: Nota examen final NTP: Nota media de los trabajos NCT: Nota competencias transversales Para poder aplicar estas fórmulas se deberá obtener una nota mínima de 4 puntos en los componente NEF y NTP. Aquellos alumnos que a lo largo del curso no hayan alcanzado esta nota tendrán la posibilidad a final de curso de recuperar los trabajos realizados (NTP). Los alumnos, que aún habiendo seguido el método de evaluación continua no consigan superar la asignatura en la convocatoria de junio, podrán realizar un exmaen en las convocatorias de septiembre o febrero de la parte no superada (NEF ó NTP). Los alumnos que acrediten estar trabajando y que no pueden asistir a las clases podrán optar por un método alternativo de evaluación que consistirá en un examen final de la asignatura. El plazo para adherirse a esta forma alternativa de evaluación será el primer mes del curso. Para ello deberán entregar un certificado de la empresa en la que trabajan. En este caso, el método de evaluación será un examen final.
W. Stallings Fundamentos de Seguridad en Redes. Aplicaciones y estándares. 2ª ed. Pearson, 2004 Nicholas Wells. Guide to Linux Networking and Security Thomson, 2003. Bishop, M. Introduction to Computer Security Pearson, 2004. Piattini, M.G., del Peso, E. Auditoría Informática Ra-Ma, 2ª ed., 2001. Gert DeLaet, Gert Schauwers Network Security Fundamentals Pearson, 2004. Tony Howlett Open Source Security Tools. A Practical Guide to Security Applications. Pearson, 2004. Pfleeger Ch. P. & Pfleeger S. L. Security in Computing Prentice Hall PTR, 3ª ed., 2003. Anónimo Maximum Security SAMS, 4ª ed., 2003. Castano, S.; Fugini, M.; Martella, G. & Samarati, P. Database security Addison-Wesley, 1996. Date, C. J. Introduction to Database Systems Addison-Wesley, 8ª ed., 2004. Elmasri, R. & Navathe, S. B. Fundamentos de sistemas de bases de datos Addison-Wesley, 3ª ed., 2002. Garfinkel, S. & Spafford, G. Practical UNIX Security O'Reilly, 1994. Lucena López, M. J. Criptografía y seguridad en computadores http://wwwdi.ujaen.es/~mlucena/cripto.html Connolly, T. & Begg, C. Sistemas de bases de datos Addison-Wesley, 4ª ed., 2005. Oracle Corporation, 2002 Manuales de Oracle http://juno.aulas/index.html Ribagorda Garnacho, A.; Calvo Orra, A. & Gallargo Ortiz, M. A. Seguridad en UNIX Paraninfo, 1996. Russell, D. & Gangemi, G. T. Computer security basics O'Reilly, 1991. Silberschatz, A.; Korth, H. & Sudarshan, S. Fundamentos de bases de datos McGraw-Hill, 5ª ed., 2006. Villalón Huerta, A. Seguridad en UNIX y redes http://www.rediris.es/cert/doc/unixsec Barrett D. J. & Silverman R. Linux Security Cookbook O'Reilly, 2003. Libro Blanco. Título de Grado en Ingeniería Informática. Agencia Nacional de Evaluación de la Calidad y Acreditación. 2005
El presente documento es propiedad de la Universidad de Cádiz y forma parte de su Sistema de Gestión de Calidad Docente.