Última actualización: 28/01/2021


Curso Académico: 2020/2021

Vulnerabilidades, amenazas y protocolos de seguridad informáticos
(16354)
Grado en Ingeniería de la Seguridad (Plan: 282 - Estudio: 272)


Coordinador/a: CAMARA NUÑEZ, MARIA CARMEN

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
- Matemáticas - Estadística e Informática del Módulo I (Formación básica) y la materia (asignatura) de Estadística (Investigación Operativa) del Módulo III (Fundamentos de ingeniería) - Técnicas de Ocultación de información
Las competencias que se pretende que adquiera el estudiante son las siguientes: - Identificar los objetivos de seguridad y las vulnerabilidades, amenazas y riesgos de un sistema de información dado en un entorno operacional definido. Analizar las posibles medidas de seguridad a emplear en el mismo. - Evaluar los servicios de seguridad a implementar en un sistema dado y diseñar y aplicar los mecanismos y protocolos consiguientes. - Evaluar para un sistema dado las herramientas existentes de cifrado y esteganográficas para protegerlo. - Usar los sistemas de firma y certificación en un entorno concreto. Evaluar y aplicar los mecanismos de autenticación pertinentes para acceder a un sistema específico.
Descripción de contenidos: Programa
1. Introducción a las redes y los sistemas distribuidos. 2. Situación de la seguridad de los sistemas y productos informáticos. 3. Análisis y clasificación de los ataques informáticos. 4. Medidas, servicios y mecanismos de seguridad. 5. Firma digital. Autoridades de certificación. Infraestructuras de clave pública. 6. Sistemas de autenticación de varios factores y basados en infraestructuras de clave pública. 7. Protocolos de seguridad.
Actividades formativas, metodología a utilizar y régimen de tutorías
La actividades formativas incluyen: 1. Clases magistrales, tutorías individuales o en grupo, trabajo personal y presentaciones de los alumnos, incluyendo pruebas y exámenes teórico-prácticos. Para facilitar su desarrollo los alumnos recibirán las notas de clase en la herramienta web oportuna y tendrán textos básicos de referencia que les permita completar y profundizar en los temas más importantes o de mayor calado. 2. Prácticas en aulas informáticas en grupos reducidos, tutorías individuales y trabajo personal del alumno, incluyendo pruebas y exámenes. Todo ello orientado a la adquisición de habilidades prácticas relacionadas con el programa de cada asignatura. Debido a la incertidumbre sobre el formato docente al que las circunstancias sanitarias nos avocarán durante el próximo curso, se prevé el inicio del mismo en la modalidad semipresencial, pudiendo derivar hacia la formación 100% presencial o 100% on-line según evolucione la propagación o el control sobre la pandemia y las normas higiénico-sanitarias que dicten las Autoridades del sector.
Sistema de evaluación
  • Peso porcentual del Examen Final 55
  • Peso porcentual del resto de la evaluación 45

Bibliografía básica
  • Anderson, Ross. Security Engineering: A guide to Building Dependable Distributed Sistems (2nd edition). Wiley. 2008
  • Kaufman, Charlie, et al.. Network Security: Private Communication in a Public World. Second Edition.. Prentice Hall. 2002
  • Pfleeger, Charles et al. Security in Computing (4ª edition). Prentice Hall. 2007
  • Stallings, William. Cryptography and Network Security: Principles and Practice. Prentice Hall. 2013
  • Vacca, John R. (editor). Computer and Information Security Handbook. Elsevier (The Morgan Kaufmann Series in Computer Security). 2009
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Bishop, Matt. Computer Security: Art & Science. (cap 12). Addison-Wesley. 2015
  • Caballero, Pino.. Introducción a la criptografía. Ra-Ma. 1999
  • Kurose, James F. Ross, Keith W.. Redes de Computadoras, un enfoque descendente. Pearson. 2017
Recursos electrónicosRecursos Electrónicos *
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.