Usted está aquí: Inicio web asignaturas

 

Fichas de asignaturas 2010-11


SEGURIDAD Y COMPETENCIAS PROFESIONALES

Asignaturas
 

  Código Nombre    
Asignatura 1713043 SEGURIDAD Y COMPETENCIAS PROFESIONALES Créditos Teóricos 4,5
Descriptor   SEGURIDAD Y COMPETENCIAS PROFESIONALES Créditos Prácticos 3
Titulación 1713 INGENIERÍA EN INFORMÁTICA Tipo Obligatoria
Departamento C137 LENGUAJES Y SISTEMAS INFORMATICOS    
Curso 5      
Duración (A: Anual, 1Q/2Q) 1Q      
Créditos ECTS 6,5      

Para el curso Créditos superados frente a presentados Créditos superados frente a matriculados
2007-08 100.0% 100.0%

 

 

Pulse aquí si desea visionar el fichero referente al cronograma sobre el número de horas de los estudiantes.

Profesorado

Antonio García Domínguez, antonio.garciadominguez@uca.es

Situación

Prerrequisitos

Conocimientos básicos acerca de informática general, programación y redes de
ordenadores, impartidos en el 1º ciclo de las titulaciones de Informática.

Contexto dentro de la titulación

Esta asignatura se enmarca en el segundo curso del segundo ciclo de Ingeniero en
Informática, dando al alumno una visión de cuáles son las competencias
profesionales de la profesión del Ingeniero Informático así como la formación
necesaria en la seguridad de los sistemas informáticos en todos sus aspectos:
físico, del personal, de los datos, de los programas, de la red, etc.

Recomendaciones

Disponer de un ordenador con el sistema operativo GNU/Linux y algún gestor de
bases de datos donde poder desarrollar las prácticas.

Competencias

Competencias transversales/genéricas

Capacidad de análisis y síntesis
Comunicación oral y escrita
Trabajo en equipo
Capacidad para resolver problemas
Capacidad de organización
Razonamiento crítico

Competencias específicas

  • Cognitivas(Saber):

    - Conocer y analizar las competencias específicas del Ingeniero
    Informático
    – Conocer los principales problemas de seguridad que puede sufrir un
    sistema informático y la forma de resolverlos.
    – Conocer la normativa y los estándares referentes a la seguridad
    informática
    - Conocer la legislación existente en materia de seguridad
    informática
    – Conocer las técnicas criptográficas existentes y sus aplicaciones
    - Conocer las metodologías para la verificación de la seguridad
    informática
  • Procedimentales/Instrumentales(Saber hacer):

    - Evaluar las distintas soluciones que pueden existir para resolver
    un determinado problema de seguridad
    – Comprender y elaborar documentación técnica
    – Establecer políticas de gestión de acceso de usuarios a los
    sistemas informáticos
    – Establecer Políticas de seguridad
    – Evaluar los riesgos de los sistemas informáticos
    – Diseñar políticas de realización de copias de seguridad de los
    datos de un sistema.
    – Asegurar la conformidad del sistema informático a la legislación
    en vigor.
    - Elaborar la política de seguridad de una empresa
  • Actitudinales:

    – Aprendizaje autónomo
    – Planificación de las actividades a desarrollar
    – Garantizar una calidad permanente a través de los procedimientos y
    de las herramientas

Objetivos

Iniciar a los alumnos en el mundo de la seguridad informática mostrando las
distintas áreas que abarca esta disciplina.

Analizar los principales problemas de seguridad que se pueden plantear y sus
mecanismos de control.

Analizar las competencias específicas del Ingeniero Informático relacionadas con
el diseño, implementación, explotación y utilización de sistemas informáticos
bajo el punto de vista de la responsabilidad profesional.

Programa

T1: Competencias profesionales del Ingeniero informático
1.1 Formación basada en competencias
1.2 Funciones y competencias del ingeniero en informática
1.3 Directrices para el desarrollo curricular
1.4 Perfiles profesionales de grado
1.5 Estudio de las competencias transversales
1.6 Competencias profesionales del ingeniero en informática

T2: Introducción a la seguridad
2.1 Concepto de seguridad
2.2 ¿Qué queremos proteger?
2.3 ¿De dónde provienen las amenazas?
2.4 ¿Cómo nos podemos proteger?
2.5 Políticas de seguridad

T3: Legislación y normas en materia de seguridad informática
3.1 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de
carácter personal.
3.2 Reglamento de medidas de seguridad de los ficheros automatizados que
contengan datos de carácter personal.
3.3 Ley 53/2003, de 19 de diciembre, de firma electrónica.
3.4 El documento de seguridad.
3.5 Normas ISO y UNE relacionadas con la seguridad informática.

T4: Seguridad en el entorno
4.1 Seguridad física
4.2 Control del personal

T5: Seguridad de los programas
5.1 Programas seguros
5.2 Programas erróneos no maliciosos
5.3 Código malicioso
5.4 Virus: clasificación y fases de actuación
5.5 Diagnóstico y prevención de software maligno

T6: Seguridad de los sistemas operativos
6.1 Control de acceso al sistema
6.2 Control de acceso a los datos
6.3 Copias de seguridad
6.4 Ficheros de auditoría

T7: Seguridad en bases de datos
7.1 Autorización y control de acceso
7.2 Recuperación ante fallos
7.3 Mantenimiento de la integridad
7.4 Auditorías
7.5 Amenazas

T8: Criptografía
8.1 Criptosistemas
8.2 Cifrado en flujo
8.3 Cifrado en bloque y modos de operación
8.4 Algoritmos criptográficos: DES, AES y RSA
8.5 Protocolos criptográficos
8.6 Aplicaciones criptográficas

T9: Seguridad en redes
9.1 Arquitectura de seguridad en redes
9.2 Aplicaciones de autenticación de usuarios
9.3 Seguridad en el correo electrónico
9.4 Seguridad en la web
9.5 Cortafuegos
9.6 Seguridad en redes inalámbricas

T10: Metodologías para la seguridad
10.1 Auditorías: OSSTMM
10.2 Proceso de desarrollo: guías OWASP

Actividades

- Trabajo en equipo
- Exposiciones de trabajos por parte del alumnado
- Debates sobre distintos temas de la asignatura
- Resolución de problemas
- Lectura de documentación técnica
- Elaboración de un trabajo en equipo

Metodología

La metodología que se va a utilizar tanto en las clases de teoría como en las de
prácticas va a estar apoyada tanto en la exposición de lecciones por parte del
profesor como en el trabajo del alumno, que deberá realizar los ejercicios
propuestos por el profesor. De este modo, y bajo la tutoría del profesor, debe
alcanzar los objetivos de aprendizaje y las competencias transversales indicadas
anteriormente.

El alumno recibirá la información principal de cada tema de diversas formas,
dependiendo de la naturaleza del tema a tratar: exposición de lecciones por parte
del profesor, información escrita proporcionada por el profesor o bien, búsqueda
autónoma de la información.

Las actividades a realizar por parte de los alumnos podrán ser de los siguientes
tipos:

- Resolución individual o en grupo de los ejercicios propuestos por el profesor.
- Búsqueda de información sobre un tema determinado y elaboración de
documentación que será expuesta posteriormente al resto de la clase.
- Resolución de ejercicios de forma individual (actividad no presencial).

La asignatura dispondrá de un espacio en el campus virtual donde estará toda la
información sobre ella. En él se dispondrá de foros temáticos para
la participación de los alumnos y la resolución de dudas.

Distribución de horas de trabajo del alumno/a

Nº de Horas (indicar total): 162,5

  • Clases Teóricas: 26  
  • Clases Prácticas: 17  
  • Exposiciones y Seminarios: 11  
  • Tutorías Especializadas (presenciales o virtuales):
    • Colectivas: 5  
    • Individules:  
  • Realización de Actividades Académicas Dirigidas:
    • Con presencia del profesorado: 16  
    • Sin presencia del profesorado: 20  
  • Otro Trabajo Personal Autónomo:
    • Horas de estudio: 39,5  
    • Preparación de Trabajo Personal: 30  
    • ...
        
  • Realización de Exámenes:
    • Examen escrito: 3  
    • Exámenes orales (control del Trabajo Personal):  

Técnicas Docentes

Sesiones académicas teóricas:Si   Exposición y debate:Si   Tutorías especializadas:Si  
Sesiones académicas Prácticas:Si   Visitas y excursiones:No   Controles de lecturas obligatorias:No  
Otros (especificar):
Resolución de problemas en clase
Participación en los foros de la asignatura
Elaboración de un trabajo en grupo
Exposición de un trabajo
 

Criterios y Sistemas de Evaluación

Se va a realizar una evaluación continua del trabajo del alumno en la
asignatura, en la que se valorarán tanto los conocimientos específicos
adquiridos como las competencias transversales.

Los conocimientos específicos se evaluarán mediante exámenes que se
realizarán a lo largo del curso, así como mediante la redacción de un trabajo en
grupo que se expondrá al final del curso.

La evaluación de las competencias transversales se llevará a cabo valorando la
participación de los alumnos en las clases, en la exposición del trabajo, así
como en los foros de la asignatura.

La nota final se obtendrá mediante la siguiente fórmula:

Nota final: 0.5 * NE + 0.4 * NT + 0.1 * Actividades Académicas

donde:
- NE: La nota media obtenida en los exámenes que se realizarán a lo largo del
curso.
- NT: Nota del trabajo realizado en grupo (todos los componentes del grupo
obtendrán la misma nota). El trabajo deberá ser entregado en fecha correcta, así
como realizar la exposición del mismo en el día indicado.

En el apartado de Actividades Académicas se valorará la participación del alumno
en clase, en los foros, la entrega de los trabajos de clase, y la realización de
trabajos relacionados con las conferencias que se celebren durante el curso.

Para poder aplicar estas fórmulas se deberá obtener una nota mínima de 4 puntos
en los apartados NE y NT.

Aquellos alumnos que a lo largo del curso no hayan  alcanzado esta nota en el
apartado NE tendrán la posibilidad a final de curso de recuperarla a  través de
un examen final.

El componente NE de la fórmula de evaluación será el único que pueda recuperarse
en las convocatorias oficiales establecidas por la Universidad. Este componente
se recuperará mediante un examen final, cuyo
contenido versará sobre todo el temario de la asignatura.

Recursos Bibliográficos

A. Gómez Vieites
Enciclopedia de la Seguridad Informática
RA-MA, 2006

W. Stallings
Fundamentos de Seguridad en Redes. Aplicaciones y estándares. 2ª ed.
Pearson, 2004

Nicholas Wells.
Guide to Linux Networking and Security
Thomson, 2003.

Bishop, M.
Introduction to Computer Security
Pearson, 2004.

Piattini, M.G., del Peso, E.
Auditoría Informática
Ra-Ma, 2ª ed., 2001.

Gert DeLaet, Gert Schauwers
Network Security Fundamentals
Pearson, 2004.

Tony Howlett
Open Source Security Tools. A Practical Guide to Security Applications.
Pearson, 2004.

Pfleeger Ch. P. & Pfleeger S. L.
Security in Computing
Prentice Hall PTR, 3ª ed., 2003.

Anónimo
Maximum Security
SAMS, 4ª ed., 2003.

Castano, S.; Fugini, M.; Martella, G. & Samarati, P.
Database security
Addison-Wesley, 1996.

Date, C. J.
Introduction to Database Systems
Addison-Wesley, 8ª ed., 2004.

Elmasri, R. & Navathe, S. B.
Fundamentos de sistemas de bases de datos
Addison-Wesley, 5ª ed., 2007.

Garfinkel, S. & Spafford, G.
Practical UNIX Security
O'Reilly, 1994.

Lucena López, M. J.
Criptografía y seguridad en computadores
http://wwwdi.ujaen.es/~mlucena/cripto.html

Connolly, T. & Begg, C.
Sistemas de bases de datos
Addison-Wesley, 4ª ed., 2005.

Oracle Corporation, 2002
Manuales de Oracle
http://juno.aulas/index.html

Loney, K. & Bryla, B.
Oracle Database 10g: Manual del administrador
McGraw-Hill, 2005.

Perry, J.T. & Post, G.V.
Introduction to Oracle 10g & database CD package
Prentice Hill, 2007.

Ribagorda Garnacho, A.; Calvo Orra, A. & Gallargo Ortiz, M. A.
Seguridad en UNIX
Paraninfo, 1996.

Russell, D. & Gangemi, G. T.
Computer security basics
O'Reilly, 1991.

Silberschatz, A.; Korth, H. & Sudarshan, S.
Fundamentos de bases de datos
McGraw-Hill, 5ª ed., 2006.

Villalón Huerta, A.
Seguridad en UNIX y redes
http://www.rediris.es/cert/doc/unixsec

Barrett D. J. & Silverman R.
Linux Security Cookbook
O'Reilly, 2003.

Libro Blanco. Título de Grado en Ingeniería Informática.
Agencia Nacional de Evaluación de la Calidad y Acreditación. 2005

 

El presente documento es propiedad de la Universidad de Cádiz y forma parte de su Sistema de Gestión de Calidad Docente. En aplicación de la Ley 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, así como la Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía, toda alusión a personas o colectivos incluida en este documento estará haciendo referencia al género gramatical neutro, incluyendo por lo tanto la posibilidad de referirse tanto a mujeres como a hombres.