Fichas de asignaturas 2009-10
![]() |
SEGURIDAD Y COMPETENCIAS PROFESIONALES |
![]() ![]() |
|
Asignatura |
![]() |
| |
Profesorado |
![]() |
| |
Situación |
![]() |
| |
Competencias |
![]() |
| |
Objetivos |
![]() |
| |
Programa |
![]() |
| |
Actividades |
![]() |
| |
Metodología |
![]() |
| |
Distribucion |
![]() |
| |
Técnicas Docentes |
![]() |
| |
Evaluación |
![]() |
| |
Recursos Bibliográficos |
![]() |
Código | Nombre | |||
Asignatura | 1713043 | SEGURIDAD Y COMPETENCIAS PROFESIONALES | Créditos Teóricos | 4,5 |
Descriptor | SEGURIDAD Y COMPETENCIAS PROFESIONALES | Créditos Prácticos | 3 | |
Titulación | 1713 | INGENIERÍA EN INFORMÁTICA | Tipo | Obligatoria |
Departamento | C137 | LENGUAJES Y SISTEMAS INFORMATICOS | ||
Curso | 5 | |||
Duración (A: Anual, 1Q/2Q) | 1Q | |||
Créditos ECTS | 6,5 |
Para el curso | Créditos superados frente a presentados | Créditos superados frente a matriculados |
2007-08 | 100.0% | 100.0% |
Pulse aquí si desea visionar el fichero referente al cronograma sobre el número de horas de los estudiantes.
Profesorado
Juan José Domínguez Jiménez (coordinador), juanjose.dominguez@uca.es Antonia Estero Botaro, antonia.estero@uca.es Esther Gadeschi Diaz, esther.gadeschi@uca.es
Situación
Prerrequisitos
No posee ninguno
Contexto dentro de la titulación
Esta asignatura se enmarca en el segundo curso del segundo ciclo de Ingeniero en Informática, dando al alumno una visión de cuáles son las competencias profesionales de la profesión del Ingeniero Informático así como la formación necesaria en la seguridad de los sistemas informáticos en todos sus aspectos: físico, del personal, de los datos, de los programas, de la red, etc.
Recomendaciones
Disponer de un ordenador con el sistema operativo Linux y algún gestor de bases de datos donde poder desarrollar las prácticas.
Competencias
Competencias transversales/genéricas
Capacidad de análisis y síntesis Comunicación oral y escrita Trabajo en equipo Capacidad para resolver problemas Capacidad de organización Razonamiento crítico
Competencias específicas
Cognitivas(Saber):
- Conocer y analizar las competencias específicas del Ingeniero Informático Conocer los principales problemas de seguridad que puede sufrir un sistema informático y la forma de resolverlos. Conocer la normativa y los estándares referentes a la seguridad informática - Conocer la legislación existente en materia de seguridad informática Conocer las técnicas criptográficas existentes y sus aplicaciones - Conocer las metodologías para la verificación de la seguridad informática
Procedimentales/Instrumentales(Saber hacer):
- Evaluar las distintas soluciones que pueden existir para resolver un determinado problema de seguridad Comprender y elaborar documentación técnica Establecer políticas de gestión de acceso de usuarios a los sistemas informáticos Establecer Políticas de seguridad Evaluar los riesgos de los sistemas informáticos Diseñar políticas de realización de copias de seguridad de los datos de un sistema. Asegurar la conformidad del sistema informático a la legislación en vigor. - Elaborar la política de seguridad de una empresa
Actitudinales:
Aprendizaje autónomo Planificación de las actividades a desarrollar Garantizar una calidad permanente a través de los procedimientos y de las herramientas
Objetivos
Iniciar a los alumnos en el mundo de la seguridad informática mostrando las distintas áreas que abarca esta disciplina. Analizar los principales problemas de seguridad que se pueden plantear y sus mecanismos de control Analizar las competencias específicas del Ingeniero Informático relacionadas con el diseño, implementación, explotación y utilización de sistemas informáticos bajo el punto de vista de la responsabilidad profesional
Programa
T1: Competencias profesionales del Ingeniero informático 1.1 Formación basada en competencias 1.2 Funciones y competencias del ingeniero en informática 1.3 Directrices para el desarrollo curricular 1.4 Perfiles profesionales de grado 1.5 Estudio de las competencias transversales 1.6 Competencias profesionales del ingeniero en informática T2: Introducción a la seguridad 2.1 Concepto de seguridad 2.2 ¿Qué queremos proteger? 2.3 ¿De donde provienen las amenazas? 2.4 ¿Cómo nos podemos proteger? 2.5 Políticas de seguridad T3: Legislación y normas en materia de seguridad informática 3.1 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter personal. 3.2 Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. 3.3 Real Decreto-Ley 14/1999, de 17 de septiembre, sobre Firma electrónica. 3.4 El documento de seguridad. 3.5 Normas ISO y UNE relacionadas con la seguridad informática T4: Seguridad en el entorno 4.1 Seguridad física 4.2 Control del personal T5: Seguridad de los programas 5.1 Programas seguros 5.2 Programas erroneos no maliciosos 5.3 Código malicioso 5.4 Virus 5.5 Clasificación de los virus 5.6 Fases de actuación de los virus 5.7 Diagnóstico y prevención de software maligno T6: Seguridad de los sistemas operativos 6.1 Control de acceso al sistema 6.2 Control de acceso a los datos 6.3 Copias de seguridad 6.4 Ficheros de auditoria T7: Seguridad en bases de datos 7.1 Necesidad de mecanismos de seguridad en bases de datos 7.2 Confidencialidad, Integridad y Disponibilidad 7.3 Amenazas a la seguridad de las bases de datos 7.4 Políticas, modelos y mecanismos de seguridad en bases de datos 7.5 Bases de datos multinivel 7.6 Seguridad en bases de datos estadísticas 7.7 Bases de datos distribuidas 7.8 Auditoría 7.9 Criptografía y bases de datos 7.10 Seguridad jurídica T8: Criptografía 8.1 Introducción 8.2 Definición de criptosistema 8.3 Clasificación de criptosistemas 8.4 Técnicas básicas 8.5 Aplicaciones criptográficas 8.6 Protocolos criptográficos T9: Seguridad en redes 9.1 Arquitectura de seguridad en redes 9.2 Aplicaciones de autenticación de usuarios 9.3 Seguridad en el correo electrónico 9.4 Seguridad en la web 9.5 Cortafuegos 9.6 Seguridad en redes inalámbricas T10: Metodologías para la verificación de la seguridad 10.1 Metodología OSSTMM 10.2 Metodología OSSTMM Wireless
Actividades
- Trabajo en equipo - Exposiciones de trabajos por parte del alumnado - Debates sobre distintos temas de la asignatura - Resolución de problemas - Lectura de documentación técnica - Elaboración de un trabajo en equipo
Metodología
La metodología que se va a utilizar tanto en las clases de teoría como en las de prácticas va a estar apoyada tanto en la exposición de lecciones por parte del profesor como en el trabajo del alumno, que deberá realizar los ejercicios propuestos por el profesor. De este modo, y bajo la tutoría del profesor, debe alcanzar los objetivos de aprendizaje y las competencias transversales indicadas anteriormente. El alumno recibirá la información principal de cada tema de diversas formas, dependiendo de la naturaleza del tema a tratar: exposición de lecciones por parte del profesor, información escrita proporcionada por el profesor o bien, búsqueda autónoma de la información. Las actividades a realizar por parte de los alumnos podrán ser de los siguientes tipos: - Resolución individual o en grupo de los ejercicios propuestos por el profesor. - Búsqueda de información sobre un tema determinado y elaboración de documentación que será expuesta posteriormente al resto de la clase. - Resolución de ejercicios de forma individual (actividad no presencial). La asignatura dispondrá de un espacio en el campus virtual donde estará toda la información sobre ella. En él se dispondrá de foros temáticos para la participación de los alumnos y la resolución de dudas.
Distribución de horas de trabajo del alumno/a
Nº de Horas (indicar total): 162,5
- Clases Teóricas: 24
- Clases Prácticas: 12
- Exposiciones y Seminarios: 5
- Tutorías Especializadas (presenciales o virtuales):
- Colectivas: 5
- Individules:
- Realización de Actividades Académicas Dirigidas:
- Con presencia del profesorado: 34
- Sin presencia del profesorado: 35
- Otro Trabajo Personal Autónomo:
- Horas de estudio: 49,5
- Preparación de Trabajo Personal:
- ...
- Realización de Exámenes:
- Examen escrito: 3
- Exámenes orales (control del Trabajo Personal):
Técnicas Docentes
|
||||||
Otros (especificar):
Resolución de problemas en clase Participación en los foros de la asignatura Elaboración de un trabajo en grupo Exposición de un trabajo |
Criterios y Sistemas de Evaluación
Se va a realizar una evaluación continua del trabajo del alumno en la asignatura, en la que se valorarán tanto los conocimientos específicos adquiridos como las competencias transversales. Los conocimientos específicos se evaluarán mediante exámenes que se realizarán a lo largo del curso, así como mediante la redacción de un trabajo en grupo que se expondrá al final del curso. La evaluación de las competencias transversales se llevará a cabo valorando la participación de los alumnos en las clases, en la exposición del trabajo, así como en los foros de la asignatura. La nota final se obtendrá mediante la siguiente fórmula: Nota final: 0.5 * NE + 0.4 * NT + 0.1 * Actividades Académicas donde: - NE: La nota media obtenida en los exámenes que se realizarán a lo largo del curso. - NT: Nota del trabajo realizado en grupo (todos los componentes del grupo obtendrán la misma nota). El trabajo deberá ser entregado en fecha correcta, así como realizar la exposición del mismo en el día indicado. En el apartado de Actividades Académicas se valorará la participación del alumno en clase, en los foros, la entrega de los trabajos de clase, y la realización de trabajos relacionados con las conferencias que se celebren durante el curso. Para poder aplicar estas fórmulas se deberá obtener una nota mínima de 4 puntos en los apartados NE y NT. Aquellos alumnos que a lo largo del curso no hayan alcanzado esta nota en el apartado NE tendrán la posibilidad a final de curso de recuperarla a través de un examen final. El componente NE de la fórmula de evaluación será el único que pueda recuperarse en las convocatorias oficiales establecidas por la Universidad. Este componente se recuperará mediante un examen final, cuyo contenido versará sobre todo el temario de la asignatura.
Recursos Bibliográficos
A. Gómez Vieites Enciclopedia de la Seguridad Informática RA-MA, 2006 W. Stallings Fundamentos de Seguridad en Redes. Aplicaciones y estándares. 2ª ed. Pearson, 2004 Nicholas Wells. Guide to Linux Networking and Security Thomson, 2003. Bishop, M. Introduction to Computer Security Pearson, 2004. Piattini, M.G., del Peso, E. Auditoría Informática Ra-Ma, 2ª ed., 2001. Gert DeLaet, Gert Schauwers Network Security Fundamentals Pearson, 2004. Tony Howlett Open Source Security Tools. A Practical Guide to Security Applications. Pearson, 2004. Pfleeger Ch. P. & Pfleeger S. L. Security in Computing Prentice Hall PTR, 3ª ed., 2003. Anónimo Maximum Security SAMS, 4ª ed., 2003. Castano, S.; Fugini, M.; Martella, G. & Samarati, P. Database security Addison-Wesley, 1996. Date, C. J. Introduction to Database Systems Addison-Wesley, 8ª ed., 2004. Elmasri, R. & Navathe, S. B. Fundamentos de sistemas de bases de datos Addison-Wesley, 5ª ed., 2007. Garfinkel, S. & Spafford, G. Practical UNIX Security O'Reilly, 1994. Lucena López, M. J. Criptografía y seguridad en computadores http://wwwdi.ujaen.es/~mlucena/cripto.html Connolly, T. & Begg, C. Sistemas de bases de datos Addison-Wesley, 4ª ed., 2005. Oracle Corporation, 2002 Manuales de Oracle http://juno.aulas/index.html Loney, K. & Bryla, B. Oracle Database 10g: Manual del administrador McGraw-Hill, 2005. Perry, J.T. & Post, G.V. Introduction to Oracle 10g & database CD package Prentice Hill, 2007. Ribagorda Garnacho, A.; Calvo Orra, A. & Gallargo Ortiz, M. A. Seguridad en UNIX Paraninfo, 1996. Russell, D. & Gangemi, G. T. Computer security basics O'Reilly, 1991. Silberschatz, A.; Korth, H. & Sudarshan, S. Fundamentos de bases de datos McGraw-Hill, 5ª ed., 2006. Villalón Huerta, A. Seguridad en UNIX y redes http://www.rediris.es/cert/doc/unixsec Barrett D. J. & Silverman R. Linux Security Cookbook O'Reilly, 2003. Libro Blanco. Título de Grado en Ingeniería Informática. Agencia Nacional de Evaluación de la Calidad y Acreditación. 2005
El presente documento es propiedad de la Universidad de Cádiz y forma parte de su Sistema de Gestión de Calidad Docente. En aplicación de la Ley 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, así como la Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía, toda alusión a personas o colectivos incluida en este documento estará haciendo referencia al género gramatical neutro, incluyendo por lo tanto la posibilidad de referirse tanto a mujeres como a hombres.