Última actualización: 26/04/2024


Curso Académico: 2024/2025

Vulnerabilidades, amenazas y protocolos de seguridad informáticos
(16354)
Grado en Ingeniería de la Seguridad (Plan: 282 - Estudio: 272)


Coordinador/a: GARROTE MARTIN, ALBERTO

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
- Matemáticas - Estadística e Informática del Módulo I (Formación básica) y la materia (asignatura) de Estadística (Investigación Operativa) del Módulo III (Fundamentos de ingeniería) - Técnicas de Ocultación de información
Objetivos
- Identificar los objetivos de seguridad y las vulnerabilidades, amenazas y riesgos de un sistema de información dado en un entorno operacional definido. Analizar las posibles medidas de seguridad a emplear en el mismo. - Evaluar los servicios de seguridad a implementar en un sistema dado y diseñar y aplicar los mecanismos y protocolos consiguientes. - Evaluar para un sistema dado las herramientas existentes de cifrado y esteganográficas para protegerlo. - Usar los sistemas de firma y certificación en un entorno concreto. Evaluar y aplicar los mecanismos de autenticación pertinentes para acceder a un sistema específico.
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
1. Introducción a las redes y los sistemas distribuidos. 2. Situación de la seguridad de los sistemas y productos informáticos. 3. Análisis y clasificación de los ataques informáticos. 4. Medidas, servicios y mecanismos de seguridad. 5. Firma digital. Autoridades de certificación. Infraestructuras de clave pública. 6. Sistemas de autenticación de varios factores y basados en infraestructuras de clave pública. 7. Protocolos de seguridad.
Actividades formativas, metodología a utilizar y régimen de tutorías
La actividades formativas incluyen: 1. Clases magistrales, tutorías individuales o en grupo, trabajo personal y presentaciones de los alumnos, incluyendo pruebas y exámenes teórico-prácticos. Para facilitar su desarrollo los alumnos recibirán las notas de clase en la herramienta web oportuna y tendrán textos básicos de referencia que les permita completar y profundizar en los temas más importantes o de mayor calado. 2. Prácticas en aulas informáticas en grupos reducidos, tutorías individuales y trabajo personal del alumno, incluyendo pruebas y exámenes. Todo ello orientado a la adquisición de habilidades prácticas relacionadas con el programa de cada asignatura.
Sistema de evaluación
  • Peso porcentual del Examen Final 60
  • Peso porcentual del resto de la evaluación 40

Calendario de Evaluación Continua


Convocatoria extraordinaria: normativa
Bibliografía básica
  • Anderson, Ross. Security Engineering: A guide to Building Dependable Distributed Sistems (2nd edition). Wiley. 2008
  • Kaufman, Charlie, et al.. Network Security: Private Communication in a Public World. Second Edition.. Prentice Hall. 2002
  • Pfleeger, Charles et al. Security in Computing (4ª edition). Prentice Hall. 2007
  • Stallings, William. Cryptography and Network Security: Principles and Practice. Prentice Hall. 2013
  • Vacca, John R. (editor). Computer and Information Security Handbook. Elsevier (The Morgan Kaufmann Series in Computer Security). 2009
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Bishop, Matt. Computer Security: Art & Science. (cap 12). Addison-Wesley. 2015
  • Kurose, James F. Ross, Keith W.. Redes de Computadoras, un enfoque descendente. Pearson. 2017
Recursos electrónicosRecursos Electrónicos *
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.