Código: 240703 | Asignatura: SEGURIDAD EN SISTEMAS INFORMÁTICOS | ||||
Créditos: 6 | Tipo: Obligatoria | Curso: 4 | Periodo: 1º S | ||
Departamento: Ingeniería Eléctrica, Electrónica y de Comunicación | |||||
Profesorado: | |||||
GARCIA JIMENEZ, SANTIAGO (Resp) [Tutorías ] | GUEMBE PEREZ DE CIRIZA, PABLO [Tutorías ] |
Módulo: Obligatorio de Tecnologías de la Información
Materia: Arquitectura de Redes y Servicios
G3 - Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan.
G9 - Capacidad para resolver problemas con iniciativa, toma de decisiones, autonomía y creatividad. Capacidad para saber comunicar y transmitir los conocimientos, habilidades y destrezas de la profesión de Ingeniero Técnico en Informática.
T1 - Capacidad de análisis y síntesis
T3 - Comunicación oral y escrita
T4 - Resolución de problemas
T5 - Toma de decisiones
T6 - Trabajo en equipo
T8 - Aprendizaje autónomo
T9 - Creatividad
Metodología - Actividad | Horas Presenciales | Horas no presenciales |
A-1 Clases expositivas/participativas | 30 | |
A-2 Prácticas | 20 | |
A-3 Actividades de aprendizaje cooperativo | 6 | 12 |
A-4 Realización de proyectos en grupo | 12 | |
A-5 Estudio y trabajo autónomo del estudiante | 66 | |
A-7 Exámenes, pruebas de evaluación | 4 | |
Total | 60 | 90 |
Resultados de aprendizaje |
Actividad de evaluación |
Peso (%) | Carácter recuperable |
Nota mínima requerida |
---|---|---|---|---|
R1 - R8 | Prueba de respuesta larga | 60 | sí | N/A |
R1 - R8 | Pruebas e informes de trabajo experimental | 10 | no | N/A |
R1 - R8 | Trabajos e informes | 30 | no | N/A |
En la evaluación extraordinaria podrá recuperarse el examen de teoría realizando de nuevo un examen de recuperación.
1- Introducción a la seguridad. Tipos de ataques y atacantes.
2- Técnicas de reconocimiento e intrusismo en redes y sistemas operativos
3- Malware: virus, gusanos, troyanos, rootkits...
4- La cadena de seguridad. Seguridad física, seguridad en el host, seguridad en la red, seguridad perimetral y seguridad en el acceso
5- Seguridad en la red y seguridad perimetral: firewalls y listas de acceso
6- Monitorización de seguridad, sistemas de detección de intrusos y detección de integridad de hosts. Sistemas de auditoria de seguridad
7- Fundamentos de criptografía
8- Seguridad en el canal de comunicaciones: VPNs, seguridad en redes inalámbricas
9- Seguridad en Web
1.- Comandos en consolas Linux y máquinas virtuales.
2.- Cifrado simétrico/asimétrico, hashing y firma digital.
3.- Proceso de autenticación, utilización, configuración, ataque y defensa en servidores SSH.
4.- VPNs, creación, utilización y configuración de túneles y redes privadas virtuales.
5.- Firewalls, redes y iptables.
6.- Enumeración y ataques de man in the midle.
7.- Pentesting, ataque a sistemas finales.
Acceda a la bibliografía que el profesorado de la asignatura ha solicitado a la Biblioteca.
No hay un libro principal para seguir la asignatura. Se usara bibliografía variada y fuentes online dependiendo del tema. En general el hilo conductor de cada tema viene de estos textos