El objetivo primordial es que el estudiante reconozca a la seguridad como una faceta insoslayable de la información
digital y de los sistemas que intervienen en su gestión. Subordinado a este objetivo global, se pretende que el alumno
identifique las dimensiones de la seguridad (confidencialidad, integridad y disponibilidad), las amenazas (técnicas o
físicas) a las que está expuesta información digital y conozca y sepa usar las principales herramientas para
protegerla.
El programa se divide en cinco grandes bloques:
PRIMERA PARTE: Se expondrán las dimensiones de la seguridad (confidencialidad, integridad, disponibilidad)
haciendo hincapié en su importancia relativa según los entornos e introducirán las medidas de seguridad específicas
para cada una de ellas. A continuación, se expondrán las amenazas de distintos tipos que padece la información y las
vulnerabilidades de los sistemas que la tratan.
SEGUNDA PARTE: Se analizarán los problemas de conservación del documento electrónico y estudiarán los
sistemas de protección, para seguidamente hacer lo propio con la destrucción segura de la información y los soportes
que la alojan antes de ser desechados o reutilizados.
TERCERA PARTE: Se estudiará el cifrado de datos como herramienta fundamental de la seguridad, exponiendo los
distintos sistemas y su utilidad según su uso previsto.
CUARTA PARTE: Se tratará la firma y los certificados digitales como herramienta básica de integridad y autenticidad
del documento, así como su uso para evitar el rechazo de su autoría.
QUINTA PARTE: Se expondrán los problemas de seguridad que conlleva la información ubicada en sistemas
accesibles mediante redes de ordenadores y los mecanismos de protección específicos para la transmisión segura de
información.
Así, el programa se compone de los siguientes temas y epígrafes:
1.- La seguridad del documento electrónico
1.1.- Objetivos de la seguridad
1.2.- Mecanismos de seguridad: legales, administrativos, físicos y técnicos
1.3.- Programas malignos
1.4.- Seguridad de los sistemas informáticos. Vulnerabilidades
2.- El documento electrónico. Integridad y destrucción
2.1.- Integridad. El uso de funciones resumen
2.2.- Destrucción segura del documento electrónico
2.3.- Condiciones legales de conservación y destrucción de soportes de información conteniendo datos personales.
3.- Cifrado de datos
3.1.- Introducción a las técnicas de ocultación de la información
3.2.- Esquema de un cifrador. Ejemplos
3.3.- Cifrados de clave secreta y pública. Ejemplos
3.4.- Cifrado en aplicaciones ofimáticas comunes (Microsoft Office, PDF, etc.)
3.5.- Programas específicos de cifrado
4.- Firma y autenticación de usuarios
4.1.- Introducción a la firma digital. Diferencias con la manuscrita
4.2.- Sellado de tiempo
4.3.- Certificados digitales. Tipos
4.4.- Autoridades de certificación. Ejemplos. El DNI-e
4.5.- La revocación de certificados
4.6.- Autenticación de usuarios
5.- Seguridad en redes de ordenadores
5.1.- Amenazas a las redes de ordenadores.
5.2.- Protocolos seguros de conexión con servidores. TLS/SSL