Última actualización: 04/06/2021


Curso Académico: 2021/2022

Vulnerabilidades, amenazas y protocolos de seguridad informáticos
(17448)
Titulación: Grado en Gestión de Seguridad Pública (341)


Coordinador/a: GONZALEZ MANZANO, LORENA

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
- Matemáticas - Estadística e Informática del Módulo I (Formación básica) y la materia (asignatura) de Estadística (Investigación Operativa) del Módulo III (Fundamentos de ingeniería) - Técnicas de Ocultación de información
Objetivos
Las competencias que se pretende que adquiera el estudiante son las siguientes: - Identificar los objetivos de seguridad y las vulnerabilidades, amenazas y riesgos de un sistema de información dado en un entorno operacional definido. Analizar las posibles medidas de seguridad a emplear en el mismo. - Evaluar los servicios de seguridad a implementar en un sistema dado y diseñar y aplicar los mecanismos y protocolos consiguientes. - Evaluar para un sistema dado las herramientas existentes de cifrado y esteganográficas para protegerlo. - Usar los sistemas de firma y certificación en un entorno concreto. Evaluar y aplicar los mecanismos de autenticación pertinentes para acceder a un sistema específico.
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
1. Introducción a las redes y los sistemas distribuidos. 2. Situación de la seguridad de los sistemas y productos informáticos. Vulnerabilidades intrínsecas y extrínsecas. 3. Análisis y clasificación de los ataques informáticos. Valoración de sus consecuencias. 4. Medidas, servicios y mecanismos de seguridad. Riesgos que previenen. 5. Firma digital. Autoridades de certificación. Infraestructuras de clave pública. 6. Sistemas de autenticación de varios factores y basados en infraestructuras de clave pública. 7. Protocolos de seguridad.
Actividades formativas, metodología a utilizar y régimen de tutorías
La actividades formativas incluyen: 1. Clases magistrales, tutorías individuales o en grupo, trabajo personal y presentaciones de los alumnos, incluyendo pruebas y exámenes teórico-prácticos. Para facilitar su desarrollo los alumnos recibirán las notas de clase en la herramienta web oportuna y tendrán textos básicos de referencia que les permita completar y profundizar en los temas más importantes o de mayor calado. 2. Prácticas en aulas informáticas en grupos reducidos, tutorías individuales y trabajo personal del alumno, incluyendo pruebas y exámenes. Todo ello orientado a la adquisición de habilidades prácticas relacionadas con el programa de cada asignatura.
Sistema de evaluación
  • Peso porcentual del Examen Final 55
  • Peso porcentual del resto de la evaluación 45
Calendario de Evaluación Continua
Bibliografía básica
  • Anderson, Ross. Security Engineering: A guide to Building Dependable Distributed Sistems (2nd edition). Wiley. 2008
  • Christof Paar, Jan Pelzl. Understanding cryptography: a textbook for students and practitioners. Springer Science & Business Media. 2009
  • Pfleeger, Charles et al. Security in Computing (4ª edition). Prentice Hall. 2007
  • Vacca, John R. (editor). Computer and Information Security Handbook. Elsevier (The Morgan Kaufmann Series in Computer Security). 2009
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Bishop, Matt. Computer Security: Art & Science. (cap 12). Addison-Wesley. 2015
  • Caballero, Pino.. Introducción a la criptografía. Ra-Ma. 1999
  • Kurose, James F. Ross, Keith W.. Redes de Computadoras, un enfoque descendente. Pearson. 2017
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.