Última actualización: 08/05/2019


Curso Académico: 2019/2020

Vulnerabilidades, amenazas y protocolos de seguridad informáticos
(17448)
Titulación: Grado en Gestión de Seguridad Pública (341)


Coordinador/a: GONZALEZ MANZANO, LORENA

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Materias que se recomienda haber superado
- Matemáticas - Estadística e Informática del Módulo I (Formación básica) y la materia (asignatura) de Estadística (Investigación Operativa) del Módulo III (Fundamentos de ingeniería) - Técnicas de Ocultación de información
Competencias que adquiere el estudiante y resultados del aprendizaje.Más información en este enlace
Las competencias que se pretende que adquiera el estudiante son las siguientes: - Identificar los objetivos de seguridad y las vulnerabilidades, amenazas y riesgos de un sistema de información dado en un entorno operacional definido. Analizar las posibles medidas de seguridad a emplear en el mismo. - Evaluar los servicios de seguridad a implementar en un sistema dado y diseñar y aplicar los mecanismos y protocolos consiguientes. - Evaluar para un sistema dado las herramientas existentes de cifrado y esteganográficas para protegerlo. - Usar los sistemas de firma y certificación en un entorno concreto. Evaluar y aplicar los mecanismos de autenticación pertinentes para acceder a un sistema específico.
Descripción de contenidos: Programa
1. Introducción a las redes y los sistemas distribuidos. 2. Situación de la seguridad de los sistemas y productos informáticos. Vulnerabilidades intrínsecas y extrínsecas. 3. Análisis y clasificación de los ataques informáticos. Valoración de sus consecuencias. 4. Medidas, servicios y mecanismos de seguridad. Riesgos que previenen. 5. Firma digital. Autoridades de certificación. Infraestructuras de clave pública. 6. Sistemas de autenticación de varios factores y basados en infraestructuras de clave pública. 7. Protocolos de seguridad.
Actividades formativas, metodología a utilizar y régimen de tutorías
La actividades formativas incluyen: 1. Clases magistrales, tutorías individuales o en grupo, trabajo personal y presentaciones de los alumnos, incluyendo pruebas y exámenes teórico-prácticos. Para facilitar su desarrollo los alumnos recibirán las notas de clase en la herramienta web oportuna y tendrán textos básicos de referencia que les permita completar y profundizar en los temas más importantes o de mayor calado. 2. Prácticas en aulas informáticas en grupos reducidos, tutorías individuales y trabajo personal del alumno, incluyendo pruebas y exámenes. Todo ello orientado a la adquisición de habilidades prácticas relacionadas con el programa de cada asignatura.
Sistema de evaluación
  • Peso porcentual del Examen Final 55
  • Peso porcentual del resto de la evaluación 45
Bibliografía básica
  • Anderson, Ross. Security Engineering: A guide to Building Dependable Distributed Sistems (2nd edition). Wiley. 2008
  • Kaufman, Charlie, et al.. Network Security: Private Communication in a Public World. Second Edition.. Prentice Hall. 2002
  • Pfleeger, Charles et al. Security in Computing (4ª edition). Prentice Hall. 2007
  • Stallings, William. Cryptography and Network Security: Principles and Practice. Prentice Hall. 2013
  • Vacca, John R. (editor). Computer and Information Security Handbook. Elsevier (The Morgan Kaufmann Series in Computer Security). 2009
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Bishop, Matt. Computer Security: Art & Science. (cap 12). Addison-Wesley. 2015
  • Caballero, Pino.. Introducción a la criptografía. Ra-Ma. 1999
  • Kurose, James F. Ross, Keith W.. Redes de Computadoras, un enfoque descendente. Pearson. 2017
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura y la planificación semanal podrían sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.