Fichas de asignaturas 2015-16
![]() |
SEGURIDAD Y COMPETENCIAS PROFESIONALES |
![]() ![]() |
|
Asignatura |
![]() |
| |
Profesorado |
![]() |
| |
Situación |
![]() |
| |
Competencias |
![]() |
| |
Objetivos |
![]() |
| |
Programa |
![]() |
| |
Actividades |
![]() |
| |
Metodología |
![]() |
| |
Distribucion |
![]() |
| |
Técnicas Docentes |
![]() |
| |
Evaluación |
![]() |
| |
Recursos Bibliográficos |
![]() |
Código | Nombre | |||
Asignatura | 1713043 | SEGURIDAD Y COMPETENCIAS PROFESIONALES | Créditos Teóricos | 4.5 |
Descriptor | SEGURIDAD Y COMPETENCIAS PROFESIONALES | Créditos Prácticos | 3 | |
Titulación | 1713 | INGENIERÍA EN INFORMÁTICA | Tipo | Obligatoria |
Departamento | C137 | INGENIERÍA INFORMÁTICA | ||
Curso | 5 | |||
Créditos ECTS | 6,5 |
Para el curso | Créditos superados frente a presentados | Créditos superados frente a matriculados |
2007-08 | 100.0% | 100.0% |
ASIGNATURA OFERTADA SIN DOCENCIA
Profesorado
Juan Boubeta Puig (coordinador)
Situación
Prerrequisitos
Conocimientos básicos acerca de informática general, programación y redes de ordenadores, impartidos en el 1º ciclo de las titulaciones de Informática.
Contexto dentro de la titulación
Esta asignatura se enmarca en el segundo curso del segundo ciclo de Ingeniero en Informática, dando al alumno una visión de cuáles son las competencias profesionales de la profesión del Ingeniero Informático así como la formación necesaria en la seguridad de los sistemas informáticos en todos sus aspectos: físico, del personal, de los datos, de los programas, de la red, etc.
Recomendaciones
Disponer de un ordenador con el sistema operativo GNU/Linux y algún gestor de bases de datos donde poder desarrollar las prácticas.
Competencias
Competencias transversales/genéricas
- Capacidad de análisis y síntesis - Comunicación oral y escrita - Trabajo en equipo - Capacidad para resolver problemas - Capacidad de organización - Razonamiento crítico
Competencias específicas
Cognitivas(Saber):
- Conocer y analizar las competencias específicas del Ingeniero Informático Conocer los principales problemas de seguridad que puede sufrir un sistema informático y la forma de resolverlos Conocer la normativa y los estándares referentes a la seguridad informática - Conocer la legislación existente en materia de seguridad informática Conocer las técnicas criptográficas existentes y sus aplicaciones - Conocer las metodologías para la verificación de la seguridad informática
Procedimentales/Instrumentales(Saber hacer):
- Evaluar las distintas soluciones que pueden existir para resolver un determinado problema de seguridad Comprender y elaborar documentación técnica Establecer políticas de gestión de acceso de usuarios a los sistemas informáticos Establecer Políticas de seguridad Evaluar los riesgos de los sistemas informáticos Diseñar políticas de realización de copias de seguridad de los datos de un sistema Asegurar la conformidad del sistema informático a la legislación en vigor - Elaborar la política de seguridad de una empresa
Actitudinales:
Aprendizaje autónomo Planificación de las actividades a desarrollar Garantizar una calidad permanente a través de los procedimientos y de las herramientas
Objetivos
- Iniciar a los alumnos en el mundo de la seguridad informática mostrando las distintas áreas que abarca esta disciplina. - Analizar los principales problemas de seguridad que se pueden plantear y sus mecanismos de control. - Analizar las competencias específicas del Ingeniero Informático relacionadas con el diseño, implementación, explotación y utilización de sistemas informáticos bajo el punto de vista de la responsabilidad profesional.
Programa
T1: Competencias profesionales del Ingeniero informático 1.1 Formación basada en competencias 1.2 Funciones y competencias del ingeniero en informática 1.3 Directrices para el desarrollo curricular 1.4 Perfiles profesionales de grado 1.5 Estudio de las competencias transversales 1.6 Competencias profesionales del ingeniero en informática T2: Introducción a la seguridad 2.1 Concepto de seguridad 2.2 ¿Qué queremos proteger? 2.3 ¿De dónde provienen las amenazas? 2.4 ¿Cómo nos podemos proteger? 2.5 Políticas de seguridad T3: Legislación y normas en materia de seguridad informática 3.1 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter personal. 3.2 Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. 3.3 Ley 53/2003, de 19 de diciembre, de firma electrónica. 3.4 RD3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la administración electrónica. 3.5 El documento de seguridad. 3.6 Normas ISO y UNE relacionadas con la seguridad informática. T4: Seguridad en el entorno 4.1 Seguridad física 4.2 Control del personal T5: Seguridad de los programas 5.1 Programas seguros 5.2 Programas erróneos no maliciosos 5.3 Código malicioso 5.4 Virus: clasificación y fases de actuación 5.5 Diagnóstico y prevención de software maligno T6: Seguridad de los sistemas operativos 6.1 Control de acceso al sistema 6.2 Control de acceso a los datos 6.3 Copias de seguridad 6.4 Ficheros de auditoría T7: Seguridad en bases de datos 7.1 Autorización y control de acceso 7.2 Recuperación ante fallos 7.3 Mantenimiento de la integridad 7.4 Auditorías 7.5 Amenazas T8: Criptografía 8.1 Criptosistemas 8.2 Cifrado en flujo 8.3 Cifrado en bloque y modos de operación 8.4 Algoritmos criptográficos: DES, AES y RSA 8.5 Protocolos criptográficos 8.6 Aplicaciones criptográficas T9: Seguridad en redes 9.1 Arquitectura de seguridad en redes 9.2 Aplicaciones de autenticación de usuarios 9.3 Seguridad en el correo electrónico 9.4 Seguridad en la web 9.5 Cortafuegos 9.6 Seguridad en redes inalámbricas T10: Metodologías para la seguridad 10.1 Auditorías: OSSTMM 10.2 Proceso de desarrollo: guías OWASP
Actividades
SIN DOCENCIA.
Metodología
SIN DOCENCIA.
Distribución de horas de trabajo del alumno/a
Nº de Horas (indicar total): 162,5
- Clases Teóricas: 26
- Clases Prácticas: 18
- Exposiciones y Seminarios: 10
- Tutorías Especializadas (presenciales o virtuales):
- Colectivas: 5
- Individules:
- Realización de Actividades Académicas Dirigidas:
- Con presencia del profesorado: 16
- Sin presencia del profesorado: 20
- Otro Trabajo Personal Autónomo:
- Horas de estudio: 39,5
- Preparación de Trabajo Personal: 25
- ...
- Realización de Exámenes:
- Examen escrito: 3
- Exámenes orales (control del Trabajo Personal):
Criterios y Sistemas de Evaluación
Al dejar de impartirse la asignatura en el curso 2014/2015 dispone de 4 convocatorias de examen que puede distribuir durante los cursos 2014/2015 y 2015/2016. La nota final se obtendrá mediante la siguiente fórmula: Nota final: 0.6 * NE + 0.4 * NT donde: - NE: nota del examen realizado en las convocatorias oficiales establecidas por la Universidad, cuyo contenido versará sobre todo el temario de la asignatura. - NT: nota del trabajo sobre la política de seguridad de una empresa. El trabajo deberá ser entregado en la fecha indicada por el profesor. Para poder aplicar esta fórmula se deberá obtener una nota mínima de 4 puntos en los apartados NE y NT.
Recursos Bibliográficos
R. J. Anderson Security Engineering: A Guide to Building Dependable Distributed Systems. 2ª ed. Wiley, 2008. D. J. Barrett & R. Silverman Linux Security Cookbook O'Reilly, 2003. M. Bishop Introduction to Computer Security Pearson, 2004. S. Castano, M. Fugini, G. Martella & P. Samarati Database security Addison-Wesley, 1996. T. Connolly & C. Begg Sistemas de bases de datos Addison-Wesley, 4ª ed., 2005. C. J. Date Introduction to Database Systems Addison-Wesley, 8ª ed., 2004. G. DeLaet & G. Schauwers Network Security Fundamentals Pearson, 2004. R. Elmasri & S. B. Navathe Fundamentos de sistemas de bases de datos Addison-Wesley, 5ª ed., 2007. S. Garfinkel & G. Spafford Practical UNIX Security O'Reilly, 1994. A. Gómez Vieites Enciclopedia de la Seguridad Informática RA-MA, 2006 T. Howlett Open Source Security Tools. A Practical Guide to Security Applications. Pearson, 2004. K. Loney & B. Bryla Oracle Database 10g: Manual del administrador McGraw-Hill, 2005. M. J. Lucena López Criptografía y seguridad en computadores http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto The Open Web Application Security Project (OWASP): https://www.owasp.org J.T. Perry & G.V. Post Introduction to Oracle 10g & database CD package Prentice Hill, 2007. Ch. P. Pfleeger & S. L. Pfleeger Security in Computing Prentice Hall PTR, 3ª ed., 2003. M.G. Piattini & E. del Peso Auditoría Informática Ra-Ma, 2ª ed., 2001. A. Ribagorda Garnacho, A. Calvo Orra & M.A. Gallargo Ortiz Seguridad en UNIX Paraninfo, 1996. D. Russell & G.T. Gangemi Computer security basics O'Reilly, 1991. A. Silberschatz, H. Korth & S. Sudarshan Fundamentos de bases de datos McGraw-Hill, 5ª ed., 2006. W. Stallings Fundamentos de Seguridad en Redes. Aplicaciones y estándares. 2ª ed. Pearson, 2004 W. Stallings Cryptography and Network Security: Principles and Practice. 5ª ed. Pearson, 2011 A. Villalón Huerta, A. Seguridad en UNIX y redes http://www.rediris.es/cert/doc/unixsec N. Wells Guide to Linux Networking and Security Thomson, 2003. Anónimo Maximum Security SAMS, 4ª ed., 2003. Libro Blanco. Título de Grado en Ingeniería Informática. Agencia Nacional de Evaluación de la Calidad y Acreditación. 2005
El presente documento es propiedad de la Universidad de Cádiz y forma parte de su Sistema de Gestión de Calidad Docente. En aplicación de la Ley 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, así como la Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía, toda alusión a personas o colectivos incluida en este documento estará haciendo referencia al género gramatical neutro, incluyendo por lo tanto la posibilidad de referirse tanto a mujeres como a hombres.