Seguridad y Protección de la Información Grado en INGENIERÍA INFORMATICA – 4º curso Modalidad Presencial
GUÍA DOCENTE 2020/2021 + ADENDA COVID COVID
Grado en Ingeniería Informática – 4º Curso 2
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
Sumario
Datos básicos 3
Breve descripción de la asignatura 4
Requisitos previos 4
Objetivos 4
Competencias 5
Contenidos 5
Metodología 7
Criterios de evaluación 7
Recursos de aprendizaje y apoyo tutorial 8
Breve CV del profesor responsable 9
Adenda Guía docente online 10
Grado en Ingeniería Informática – 4º Curso 3
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
Seguridad y Protección de la Información
Datos básicos
Módulo: Seguridad y protección de la información
Carácter: Optativa
Nº de créditos: 6 ECTS
Unidad Temporal: 4 Curso – 1 Semestre
Calendario: Del día 28 de Septiembre al día 22 de Enero
Horario:
Idioma en el que se imparte: Castellano
Profesor/a responsable de la asignatura: Montserrat Mateos Sánchez
E-mail: [email protected]
Horario de tutorías: Miércoles de 16 a 18 y Jueves de 10 a 12
Otros profesores de la asignatura: (borrar la información relativa a ‘otros profesores’ si no los hay)
E-mail:
Horario de tutorías: x de x horas a x horas y x de x horas a x horas
Grado en Ingeniería Informática – 4º Curso 4
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
Breve descripción de la asignatura La asignatura se centra en el estudio y aplicación eficiente de las técnicas utilizadas para la protección de la información en sistemas informáticos desde diferentes perspectivas. Se comienza con la descripción de los requisitos de seguridad, ataques y mecanismos para proteger sistemas, para después, pasar a la adquisición de conocimiento y aplicación de las diferentes técnicas y métodos criptográficos, así como la forma de llevar a cabo la implementación de los mismos. Por otro lado, una parte de la asignatura se centra en el aprendizaje de los diferentes esquemas y protocolos de seguridad en sistemas y redes. Finalmente, se dedica un apartado al aprendizaje de las normativa y legislación vigente respecto a los sistemas de gestión de la
seguridad de la información.
Requisitos previos
Requiere parte de las competencias adquiridas en las materias Matemática, Sistemas Operativos y Teleinformática.
Objetivos Conocer y aplicar eficientemente las técnicas utilizadas para la protección de la
información en sistemas informáticos.
Establecer políticas de seguridad.
Asegurar el buen funcionamiento físico de los sistemas informáticos
Conocer y aplicar los diferentes métodos y algoritmos criptográficos
Conocer, describir y utilizar esquemas y protocolos de seguridad
Grado en Ingeniería Informática – 4º Curso 5
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
Competencias
Competencias básicas y generales CB2 - Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio CB5 - Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía
Competencias transversales CT01. Capacidad de análisis y síntesis
CT02. Capacidad de organización y planificación
CT07. Toma de decisiones
CT08. Trabajo en equipo
CT09. Trabajo en un equipo de carácter interdisciplinar.
CT19. Aprendizaje autónomo
Competencias específicas CSI2. Capacidad para determinar los requisitos de los sistemas de información y comunicación atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.
CT17. Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Contenidos CONTENIDOS DE LA ENSEÑANZA TEÓRICA
Introducción a la seguridad de la información
Criptografía de clave simétrica
Criptografía de clave pública
Seguridad en sistemas y redes
Normativa y legislación. Normas ISO 2700X
CONTENIDOS DE LA ENSEÑANZA PRÁCTICA Análisis de sistemas criptográficos de clave simétrica y pública
Servicios criptográficos en Java
Mecanismos de seguridad en sistemas y redes: Protocolos de autenticación, ACL, servicios SSL, cortafuegos
Grado en Ingeniería Informática – 4º Curso 6
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
Análisis e implementación de un sistema de gestión de seguridad de la información (normas ISO)
Grado en Ingeniería Informática – 4º Curso 7
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
Metodología
METODOLOGÍA HORAS HORAS DE TRABAJO PRESENCIAL
HORAS DE TRABAJO NO PRESENCIAL
CLASE TEÓRICA 30 68
(45,3%)
CLASE PRÁCTICA 30
TUTORIAS 3
EXAMENES Y PRUEBAS 5
LECTURA Y ANÁLISIS DE MATERIALES Y BIBLIOGRAFÍA 20 82
(54,7%) ESTUDIO DE EXAMENES 20
REALIZACIÓN DE TAREAS/TRABAJOS/CASOS PRACTICOS
40
TUTORIAS 2
TOTAL 150 68 82
Las clases teóricas serán sesiones magistrales en las que expondrán el temario con ayuda de medios audiovisuales y acompañados de ejemplos prácticos aclaratorios. En las clases prácticas cuando los contenidos los requieran y después de haber asentado sus bases teóricas se aplican de forma práctica los conocimientos adquiridos. Se trata de sesiones centradas en la exposición por parte del profesor en el aula de ordenadores de los contenidos prácticos y posterior participación del alumno. Para afianzar los conocimientos el alumno deberá revisar bibliografía, analizar los materiales, así como realizar un estudio individual. Por otro lado, deberá realizar y preparar los trabajos y las tareas prácticas propuestas por cada tema
Criterios de evaluación CONVOCATORIA ORDINARIA La evaluación del aprendizaje se desarrolla en dos modalidades combinando evaluación continua con evaluación final. Las actividades de evaluación consistirán en:
Una evaluación continua mediante la entrega de tareas de actividades prácticas, ejercicios y trabajos de curso realizados en casa de forma individual o en grupo. (45% de la nota final).
Un conjunto de cuestionarios teórico-prácticos en momentos preestablecidos del curso. (25% de la nota final).
Una prueba objetiva al final de periodo lectivo con cuestiones teóricas y prácticas que los alumnos deberán realizar de forma individual (30% de la nota final).
Grado en Ingeniería Informática – 4º Curso 8
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
Para poder superar la asignatura además de obtener una calificación igual o superior a 5 en la calificación final obtenida a partir de todas las actividades de evaluación, es requisito imprescindible que el alumno obtenga al menos una calificación de 4 tanto en cada uno de los trabajos/practicas/ejercicios como en los cuestionarios, como en la calificación de la prueba final. La evaluación concluye con un reconocimiento sobre el nivel de aprendizaje conseguido por el estudiante y se expresa en calificaciones numéricas, de acuerdo con lo establecido en la legislación vigente.
CONVOCATORIA EXTRAORDINARIA Para superar la asignatura en la convocatoria extraordinaria, además de superar la prueba final teórico-práctica, hay que hacer una entrega y superar mediante defensa todas las tareas, trabajos y ejercicios exigidos durante el curso.
Recursos de aprendizaje y apoyo tutorial BIBLIOGRAFIA Bragg, R., Phodes-Ousley, M. and Strassberg, K. Network security: the complete reference. McGraw-Hill/Osborne. 2004 https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=168783&query_desc=kw%2Cwrdl%3A%20network%20security Diaz Orueta, G. Procesos y herramientas para la seguridad de redes. UNED. 2014. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=614872&query_desc=kw%2Cwrdl%3A%20procesos%20y%20herramientas%20seguridad Gómez Fernandez, L. Cómo implementar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. AENOR. 2018 https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=639591&query_desc=kw%2Cwrdl%3A%20C%C3%B3mo%20implantar%20un%20SGSI%20seg%C3%BAn%20UNE-ISO%2FIEC%2027001 Lucena López, M. J.: Criptografía y seguridad en computadoras. Universidad de Jaén. Jaén. 1996. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=60232&query_desc=kw%2Cwrdl%3A%20criptografia%20y%20seguridad%20en%20computadoras Maiwald, E.: Network security: a beginner's guide. 2ª edición. Osborne/McGrawHill. New York. 2003. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=94356&query_desc=kw%2Cwrdl%3A%20network%20security
Grado en Ingeniería Informática – 4º Curso 9
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
Stallings, W.: Cryptography and network security: principles and practice. 3ª Edición. Prentice Hall. New Jersey. 2003 https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=66801&query_desc=kw%2Cwrdl%3A%20network%20security Vacca, J. Computer and Information Security Handbook. Morgan Kaufmann (2017) RECURSOS WEB Java Cryptography Architecture (JCA) Reference Guide. https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html
Breve CV del profesor responsable
Montserrat Mateos Sánchez es Ingeniero en Informática y Doctora por La Universidad de
Salamanca. En la actualidad es Profesora Encargada de Cátedra de la UPSA en la que imparte diversas materias relacionadas con las Nuevas Tecnologías e Informática. Posee las acreditaciones de Profesor de Universidad Privada y Profesor Contratado Doctor por la ACSUCYL, así mismo tiene un Sexenio de Investigación vivo reconocido por la CNEAI. Ha participado y/o dirigido gran cantidad de proyectos de investigación competitivos y precompetitivos colaborando tanto con entidades privadas como entidades públicas. Fruto de dichos proyectos ha conseguido varios registros de propiedad intelectual. Es autora de un libro, varios capítulos de libro, así como de numerosas publicaciones científicas indexadas en los principales rankings de referencia (JCR y SCOPUS).
Grado en Ingeniería Informática – 4º Curso 10
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
ADENDA GUÍA DOCENTE ONLINE Vigente durante el curso 2020-21 en caso de confinamiento generado por la crisis del COVID-19
Seguridad y protección de la información
Metodología en el entorno online
METODOLOGÍA
(ACTIVIDADES FORMATIVAS)
TOTAL HORAS
HORAS ACTIVIDADES SÍNCRONAS DEL ALUMNO
HORAS ACTIVIDADES ASÍNCRONAS DEL ALUMNO
CLASES SÍNCRONAS
Clases teóricas síncronas 30
68
(45,3%)
Clases prácticas síncronas 30
PRUEBAS Y PRESENTACIONES SÍNCRONAS
Pruebas escritas síncronas
5
TUTORIAS SINCRONAS Tutorías síncronas individuales o en grupo
3
ESTUDIO Y PREPARACION DE CONTENIDOS
Lectura y análisis de materiales y bibliografía
20
82
(54,7%)
Estudio de exámenes 20
TUTORIAS ASINCRONAS Tutorías asíncronas por correo electrónico
2
RETOS ACADÉMICOS Enunciado, entrega y retroalimentación de tareas
40
TOTAL 150 68 82
Grado en Ingeniería Informática – 4º Curso 11
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
Criterios de evaluación en el entorno online
EVALUACIÓN PUNTOS
(sobre 10)
PRUEBAS Y PRESENTACIONES SÍNCRONAS
Pruebas escritas síncronas
5,5
RETOS ACADÉMICOS Enunciado, entrega y retroalimentación de tareas
4,5
TOTAL 10
PRUEBAS Y RETOS ACADÉMICOS DE EVALUACIÓN ONLINE Prueba o cuestionario síncrono teórico-práctico durante el curso – peso sobre calificación
final 25% (2,5 puntos)
Prueba síncrona final – peso sobre calificación final 30% (3 puntos)
Tareas prácticas - peso sobre calificación final 45% (4,5 puntos)
Implementación de Servicios criptográficos en Java
Supuestos sobre mecanismos de seguridad en sistemas y redes: Protocolos de autenticación, ACL, servicios SSL, cortafuegos
Análisis de un caso práctico sobre sistemas de gestión de seguridad de la información (normas ISO 2700X)
Recursos de aprendizaje y apoyo tutorial online BIBLIOGRAFIA Bragg, R., Phodes-Ousley, M. and Strassberg, K. Network security: the complete reference. McGraw-Hill/Osborne. 2004 https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=168783&query_desc=kw%2Cwrdl%3A%20network%20security Diaz Orueta, G. Procesos y herramientas para la seguridad de redes. UNED. 2014. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=614872&query_desc=kw%2Cwrdl%3A%20procesos%20y%20herramientas%20seguridad Gómez Fernandez, L. Cómo implementar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. AENOR. 2018
Grado en Ingeniería Informática – 4º Curso 12
Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID
https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=639591&query_desc=kw%2Cwrdl%3A%20C%C3%B3mo%20implantar%20un%20SGSI%20seg%C3%BAn%20UNE-ISO%2FIEC%2027001 Lucena López, M. J.: Criptografía y seguridad en computadoras. Universidad de Jaén. Jaén. 1996. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=60232&query_desc=kw%2Cwrdl%3A%20criptografia%20y%20seguridad%20en%20computadoras Maiwald, E.: Network security: a beginner's guide. 2ª edición. Osborne/McGrawHill. New York. 2003. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=94356&query_desc=kw%2Cwrdl%3A%20network%20security Stallings, W.: Cryptography and network security: principles and practice. 3ª Edición. Prentice Hall. New Jersey. 2003 https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=66801&query_desc=kw%2Cwrdl%3A%20network%20security Vacca, J. Computer and Information Security Handbook. Morgan Kaufmann (2017) RECURSOS WEB Java Cryptography Architecture (JCA) Reference Guide. https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html