Código de la asignatura | 1766 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Obligatoria |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.
Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos.
En esta asignatura se estudian los métodos y técnicas de criptografía y securización de redes y de sistemas informáticos. Dada su especial importancia en la sociedad de la información actual, se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, y se estudian las principales amenazas software existentes, así como las formas de prevenir y recuperar los sistemas ante ellas.
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semanas 1 y 2 | Unidad 1. Introducción a la seguridad de sistemas de información 1.1. La arquitectura de seguridad OSI 1.2. Ataques a la seguridad 1.3. Servicios de seguridad 1.4. Mecanismos de seguridad 1.5. Un modelo de seguridad en redes 1.6. Estándares de Internet y la Sociedad de Internet |
|
Semana 3 | Unidad 2. Cifrado simétrico y confidencialidad de mensajes 2.1. Principios del cifrado simétrico 2.2. Algoritmos de cifrado simétrico 2.3. Modos de operación del cifrado de bloques 2.4. Ubicación de los dispositivos de cifrado 2.5. Distribución de claves |
|
Semanas 4 y 5 |
Unidad 3. Criptografía de clave pública y autentificación de mensajes 3.1. Enfoques para la autentificación de mensajes 3.2. Funciones hash seguras y HMAC 3.3. Principios de criptografía de clave pública 3.4. Algoritmos de criptografía de clave pública 3.5. Firmas digitales 3.6. Gestión de claves |
|
Semana 6 | Unidad 4. Aplicaciones de autentificación |
|
Semanas 7 y 8 | Unidad 5. Seguridad en el correo electrónico |
|
Semanas 9 y 10 | Unidad 6. Seguridad IP |
|
Semana 11 | Unidad 7. Seguridad de la web 7.1. Consideraciones sobre seguridad en la web 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) 7.3. SET (Secure Electronic Transaction) |
|
Semana 12 | Unidad 8. Seguridad en la gestión de redes 8.1. Conceptos básicos de SNMP 8.2. Comunidades SNMPv1 8.3. SNMPv3 |
|
Semana 13 | Unidad 9. Software malicioso: ataques e intrusiones. 9.1 Intrusos 9.2 Detección de intrusos 9.3 Gestión de contraseñas 9.4 La falacia de la tasa base 9.5 Software dañino, virus y otras amenazas 9.6 Contramedidas a los virus |
|
Semanas 14 y 15 | Unidad 10. Técnicas de protección: cortafuegos, IDS, IPS. 10.1. Principios de diseño de cortafuegos 10.2. Sistemas de confianza 10.3. Sistemas IDS 10.4. Sistemas IPS |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas. |
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 4 | 10% |
Actividades de Ebaluación Continua (AEC) | 4 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1766 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Obligatoria |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.
Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos.
En esta asignatura se estudian los métodos y técnicas de criptografía y securización de redes y de sistemas informáticos. Dada su especial importancia en la sociedad de la información actual, se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, y se estudian las principales amenazas software existentes, así como las formas de prevenir y recuperar los sistemas ante ellas.
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semanas 1 y 2 | Unidad 1. Introducción a la seguridad de sistemas de información 1.1. La arquitectura de seguridad OSI 1.2. Ataques a la seguridad 1.3. Servicios de seguridad 1.4. Mecanismos de seguridad 1.5. Un modelo de seguridad en redes 1.6. Estándares de Internet y la Sociedad de Internet |
|
Semana 3 | Unidad 2. Cifrado simétrico y confidencialidad de mensajes 2.1. Principios del cifrado simétrico 2.2. Algoritmos de cifrado simétrico 2.3. Modos de operación del cifrado de bloques 2.4. Ubicación de los dispositivos de cifrado 2.5. Distribución de claves |
|
Semanas 4 y 5 |
Unidad 3. Criptografía de clave pública y autentificación de mensajes 3.1. Enfoques para la autentificación de mensajes 3.2. Funciones hash seguras y HMAC 3.3. Principios de criptografía de clave pública 3.4. Algoritmos de criptografía de clave pública 3.5. Firmas digitales 3.6. Gestión de claves |
|
Semana 6 | Unidad 4. Aplicaciones de autentificación |
|
Semanas 7 y 8 | Unidad 5. Seguridad en el correo electrónico |
|
Semanas 9 y 10 | Unidad 6. Seguridad IP |
|
Semana 11 | Unidad 7. Seguridad de la web 7.1. Consideraciones sobre seguridad en la web 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) 7.3. SET (Secure Electronic Transaction) |
|
Semana 12 | Unidad 8. Seguridad en la gestión de redes 8.1. Conceptos básicos de SNMP 8.2. Comunidades SNMPv1 8.3. SNMPv3 |
|
Semana 13 | Unidad 9. Software malicioso: ataques e intrusiones. 9.1 Intrusos 9.2 Detección de intrusos 9.3 Gestión de contraseñas 9.4 La falacia de la tasa base 9.5 Software dañino, virus y otras amenazas 9.6 Contramedidas a los virus |
|
Semanas 14 y 15 | Unidad 10. Técnicas de protección: cortafuegos, IDS, IPS. 10.1. Principios de diseño de cortafuegos 10.2. Sistemas de confianza 10.3. Sistemas IDS 10.4. Sistemas IPS |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas. |
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 4 | 10% |
Actividades de Ebaluación Continua (AEC) | 4 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1766 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Obligatoria |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.
Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos.
En esta asignatura se estudian los métodos y técnicas de criptografía y securización de redes y de sistemas informáticos. Dada su especial importancia en la sociedad de la información actual, se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, y se estudian las principales amenazas software existentes, así como las formas de prevenir y recuperar los sistemas ante ellas.
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semanas 1 y 2 | Unidad 1. Introducción a la seguridad de sistemas de información 1.1. La arquitectura de seguridad OSI 1.2. Ataques a la seguridad 1.3. Servicios de seguridad 1.4. Mecanismos de seguridad 1.5. Un modelo de seguridad en redes 1.6. Estándares de Internet y la Sociedad de Internet |
|
Semana 3 | Unidad 2. Cifrado simétrico y confidencialidad de mensajes 2.1. Principios del cifrado simétrico 2.2. Algoritmos de cifrado simétrico 2.3. Modos de operación del cifrado de bloques 2.4. Ubicación de los dispositivos de cifrado 2.5. Distribución de claves |
|
Semanas 4 y 5 |
Unidad 3. Criptografía de clave pública y autentificación de mensajes 3.1. Enfoques para la autentificación de mensajes 3.2. Funciones hash seguras y HMAC 3.3. Principios de criptografía de clave pública 3.4. Algoritmos de criptografía de clave pública 3.5. Firmas digitales 3.6. Gestión de claves |
|
Semana 6 | Unidad 4. Aplicaciones de autentificación |
|
Semanas 7 y 8 | Unidad 5. Seguridad en el correo electrónico |
|
Semanas 9 y 10 | Unidad 6. Seguridad IP |
|
Semana 11 | Unidad 7. Seguridad de la web 7.1. Consideraciones sobre seguridad en la web 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) 7.3. SET (Secure Electronic Transaction) |
|
Semana 12 | Unidad 8. Seguridad en la gestión de redes 8.1. Conceptos básicos de SNMP 8.2. Comunidades SNMPv1 8.3. SNMPv3 |
|
Semana 13 | Unidad 9. Software malicioso: ataques e intrusiones. 9.1 Intrusos 9.2 Detección de intrusos 9.3 Gestión de contraseñas 9.4 La falacia de la tasa base 9.5 Software dañino, virus y otras amenazas 9.6 Contramedidas a los virus |
|
Semanas 14 y 15 | Unidad 10. Técnicas de protección: cortafuegos, IDS, IPS. 10.1. Principios de diseño de cortafuegos 10.2. Sistemas de confianza 10.3. Sistemas IDS 10.4. Sistemas IPS |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas. |
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 4 | 10% |
Actividades de Ebaluación Continua (AEC) | 4 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1766 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Obligatoria |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.
Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos.
En esta asignatura se estudian los métodos y técnicas de criptografía y securización de redes y de sistemas informáticos. Dada su especial importancia en la sociedad de la información actual, se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, y se estudian las principales amenazas software existentes, así como las formas de prevenir y recuperar los sistemas ante ellas.
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semanas 1 y 2 | Unidad 1. Introducción a la seguridad de sistemas de información 1.1. La arquitectura de seguridad OSI 1.2. Ataques a la seguridad 1.3. Servicios de seguridad 1.4. Mecanismos de seguridad 1.5. Un modelo de seguridad en redes 1.6. Estándares de Internet y la Sociedad de Internet |
|
Semana 3 | Unidad 2. Cifrado simétrico y confidencialidad de mensajes 2.1. Principios del cifrado simétrico 2.2. Algoritmos de cifrado simétrico 2.3. Modos de operación del cifrado de bloques 2.4. Ubicación de los dispositivos de cifrado 2.5. Distribución de claves |
|
Semanas 4 y 5 |
Unidad 3. Criptografía de clave pública y autentificación de mensajes 3.1. Enfoques para la autentificación de mensajes 3.2. Funciones hash seguras y HMAC 3.3. Principios de criptografía de clave pública 3.4. Algoritmos de criptografía de clave pública 3.5. Firmas digitales 3.6. Gestión de claves |
|
Semana 6 | Unidad 4. Aplicaciones de autentificación |
|
Semanas 7 y 8 | Unidad 5. Seguridad en el correo electrónico |
|
Semanas 9 y 10 | Unidad 6. Seguridad IP |
|
Semana 11 | Unidad 7. Seguridad de la web 7.1. Consideraciones sobre seguridad en la web 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) 7.3. SET (Secure Electronic Transaction) |
|
Semana 12 | Unidad 8. Seguridad en la gestión de redes 8.1. Conceptos básicos de SNMP 8.2. Comunidades SNMPv1 8.3. SNMPv3 |
|
Semana 13 | Unidad 9. Software malicioso: ataques e intrusiones. 9.1 Intrusos 9.2 Detección de intrusos 9.3 Gestión de contraseñas 9.4 La falacia de la tasa base 9.5 Software dañino, virus y otras amenazas 9.6 Contramedidas a los virus |
|
Semanas 14 y 15 | Unidad 10. Técnicas de protección: cortafuegos, IDS, IPS. 10.1. Principios de diseño de cortafuegos 10.2. Sistemas de confianza 10.3. Sistemas IDS 10.4. Sistemas IPS |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas. |
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 4 | 10% |
Actividades de Ebaluación Continua (AEC) | 4 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1766 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Obligatoria |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.
Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos.
En esta asignatura se estudian los métodos y técnicas de criptografía y securización de redes y de sistemas informáticos. Dada su especial importancia en la sociedad de la información actual, se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, y se estudian las principales amenazas software existentes, así como las formas de prevenir y recuperar los sistemas ante ellas.
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semanas 1 y 2 | Unidad 1. Introducción a la seguridad de sistemas de información 1.1. La arquitectura de seguridad OSI 1.2. Ataques a la seguridad 1.3. Servicios de seguridad 1.4. Mecanismos de seguridad 1.5. Un modelo de seguridad en redes 1.6. Estándares de Internet y la Sociedad de Internet |
|
Semana 3 | Unidad 2. Cifrado simétrico y confidencialidad de mensajes 2.1. Principios del cifrado simétrico 2.2. Algoritmos de cifrado simétrico 2.3. Modos de operación del cifrado de bloques 2.4. Ubicación de los dispositivos de cifrado 2.5. Distribución de claves |
|
Semanas 4 y 5 |
Unidad 3. Criptografía de clave pública y autentificación de mensajes 3.1. Enfoques para la autentificación de mensajes 3.2. Funciones hash seguras y HMAC 3.3. Principios de criptografía de clave pública 3.4. Algoritmos de criptografía de clave pública 3.5. Firmas digitales 3.6. Gestión de claves |
|
Semana 6 | Unidad 4. Aplicaciones de autentificación |
|
Semanas 7 y 8 | Unidad 5. Seguridad en el correo electrónico |
|
Semanas 9 y 10 | Unidad 6. Seguridad IP |
|
Semana 11 | Unidad 7. Seguridad de la web 7.1. Consideraciones sobre seguridad en la web 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) 7.3. SET (Secure Electronic Transaction) |
|
Semana 12 | Unidad 8. Seguridad en la gestión de redes 8.1. Conceptos básicos de SNMP 8.2. Comunidades SNMPv1 8.3. SNMPv3 |
|
Semana 13 | Unidad 9. Software malicioso: ataques e intrusiones. 9.1 Intrusos 9.2 Detección de intrusos 9.3 Gestión de contraseñas 9.4 La falacia de la tasa base 9.5 Software dañino, virus y otras amenazas 9.6 Contramedidas a los virus |
|
Semanas 14 y 15 | Unidad 10. Técnicas de protección: cortafuegos, IDS, IPS. 10.1. Principios de diseño de cortafuegos 10.2. Sistemas de confianza 10.3. Sistemas IDS 10.4. Sistemas IPS |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas. |
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 4 | 10% |
Actividades de Ebaluación Continua (AEC) | 4 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1766 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Obligatoria |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.
Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos.
En esta asignatura se estudian los métodos y técnicas de criptografía y securización de redes y de sistemas informáticos. Dada su especial importancia en la sociedad de la información actual, se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, y se estudian las principales amenazas software existentes, así como las formas de prevenir y recuperar los sistemas ante ellas.
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semanas 1 y 2 | Unidad 1. Introducción a la seguridad de sistemas de información 1.1. La arquitectura de seguridad OSI 1.2. Ataques a la seguridad 1.3. Servicios de seguridad 1.4. Mecanismos de seguridad 1.5. Un modelo de seguridad en redes 1.6. Estándares de Internet y la Sociedad de Internet |
|
Semana 3 | Unidad 2. Cifrado simétrico y confidencialidad de mensajes 2.1. Principios del cifrado simétrico 2.2. Algoritmos de cifrado simétrico 2.3. Modos de operación del cifrado de bloques 2.4. Ubicación de los dispositivos de cifrado 2.5. Distribución de claves |
|
Semanas 4 y 5 |
Unidad 3. Criptografía de clave pública y autentificación de mensajes 3.1. Enfoques para la autentificación de mensajes 3.2. Funciones hash seguras y HMAC 3.3. Principios de criptografía de clave pública 3.4. Algoritmos de criptografía de clave pública 3.5. Firmas digitales 3.6. Gestión de claves |
|
Semana 6 | Unidad 4. Aplicaciones de autentificación |
|
Semanas 7 y 8 | Unidad 5. Seguridad en el correo electrónico |
|
Semanas 9 y 10 | Unidad 6. Seguridad IP |
|
Semana 11 | Unidad 7. Seguridad de la web 7.1. Consideraciones sobre seguridad en la web 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) 7.3. SET (Secure Electronic Transaction) |
|
Semana 12 | Unidad 8. Seguridad en la gestión de redes 8.1. Conceptos básicos de SNMP 8.2. Comunidades SNMPv1 8.3. SNMPv3 |
|
Semana 13 | Unidad 9. Software malicioso: ataques e intrusiones. 9.1 Intrusos 9.2 Detección de intrusos 9.3 Gestión de contraseñas 9.4 La falacia de la tasa base 9.5 Software dañino, virus y otras amenazas 9.6 Contramedidas a los virus |
|
Semanas 14 y 15 | Unidad 10. Técnicas de protección: cortafuegos, IDS, IPS. 10.1. Principios de diseño de cortafuegos 10.2. Sistemas de confianza 10.3. Sistemas IDS 10.4. Sistemas IPS |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas. |
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 4 | 10% |
Actividades de Ebaluación Continua (AEC) | 4 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1766 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Obligatoria |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.
Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos.
En esta asignatura se estudian los métodos y técnicas de criptografía y securización de redes y de sistemas informáticos. Dada su especial importancia en la sociedad de la información actual, se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, y se estudian las principales amenazas software existentes, así como las formas de prevenir y recuperar los sistemas ante ellas.
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semanas 1 y 2 | Unidad 1. Introducción a la seguridad de sistemas de información 1.1. La arquitectura de seguridad OSI 1.2. Ataques a la seguridad 1.3. Servicios de seguridad 1.4. Mecanismos de seguridad 1.5. Un modelo de seguridad en redes 1.6. Estándares de Internet y la Sociedad de Internet |
|
Semana 3 | Unidad 2. Cifrado simétrico y confidencialidad de mensajes 2.1. Principios del cifrado simétrico 2.2. Algoritmos de cifrado simétrico 2.3. Modos de operación del cifrado de bloques 2.4. Ubicación de los dispositivos de cifrado 2.5. Distribución de claves |
|
Semanas 4 y 5 |
Unidad 3. Criptografía de clave pública y autentificación de mensajes 3.1. Enfoques para la autentificación de mensajes 3.2. Funciones hash seguras y HMAC 3.3. Principios de criptografía de clave pública 3.4. Algoritmos de criptografía de clave pública 3.5. Firmas digitales 3.6. Gestión de claves |
|
Semana 6 | Unidad 4. Aplicaciones de autentificación |
|
Semanas 7 y 8 | Unidad 5. Seguridad en el correo electrónico |
|
Semanas 9 y 10 | Unidad 6. Seguridad IP |
|
Semana 11 | Unidad 7. Seguridad de la web 7.1. Consideraciones sobre seguridad en la web 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) 7.3. SET (Secure Electronic Transaction) |
|
Semana 12 | Unidad 8. Seguridad en la gestión de redes 8.1. Conceptos básicos de SNMP 8.2. Comunidades SNMPv1 8.3. SNMPv3 |
|
Semana 13 | Unidad 9. Software malicioso: ataques e intrusiones. 9.1 Intrusos 9.2 Detección de intrusos 9.3 Gestión de contraseñas 9.4 La falacia de la tasa base 9.5 Software dañino, virus y otras amenazas 9.6 Contramedidas a los virus |
|
Semanas 14 y 15 | Unidad 10. Técnicas de protección: cortafuegos, IDS, IPS. 10.1. Principios de diseño de cortafuegos 10.2. Sistemas de confianza 10.3. Sistemas IDS 10.4. Sistemas IPS |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas. |
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 4 | 10% |
Actividades de Ebaluación Continua (AEC) | 4 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1766 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Obligatoria |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.
Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos.
En esta asignatura se estudian los métodos y técnicas de criptografía y securización de redes y de sistemas informáticos. Dada su especial importancia en la sociedad de la información actual, se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, y se estudian las principales amenazas software existentes, así como las formas de prevenir y recuperar los sistemas ante ellas.
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semanas 1 y 2 | Unidad 1. Introducción a la seguridad de sistemas de información 1.1. La arquitectura de seguridad OSI 1.2. Ataques a la seguridad 1.3. Servicios de seguridad 1.4. Mecanismos de seguridad 1.5. Un modelo de seguridad en redes 1.6. Estándares de Internet y la Sociedad de Internet |
|
Semana 3 | Unidad 2. Cifrado simétrico y confidencialidad de mensajes 2.1. Principios del cifrado simétrico 2.2. Algoritmos de cifrado simétrico 2.3. Modos de operación del cifrado de bloques 2.4. Ubicación de los dispositivos de cifrado 2.5. Distribución de claves |
|
Semanas 4 y 5 |
Unidad 3. Criptografía de clave pública y autentificación de mensajes 3.1. Enfoques para la autentificación de mensajes 3.2. Funciones hash seguras y HMAC 3.3. Principios de criptografía de clave pública 3.4. Algoritmos de criptografía de clave pública 3.5. Firmas digitales 3.6. Gestión de claves |
|
Semana 6 | Unidad 4. Aplicaciones de autentificación |
|
Semanas 7 y 8 | Unidad 5. Seguridad en el correo electrónico |
|
Semanas 9 y 10 | Unidad 6. Seguridad IP |
|
Semana 11 | Unidad 7. Seguridad de la web 7.1. Consideraciones sobre seguridad en la web 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) 7.3. SET (Secure Electronic Transaction) |
|
Semana 12 | Unidad 8. Seguridad en la gestión de redes 8.1. Conceptos básicos de SNMP 8.2. Comunidades SNMPv1 8.3. SNMPv3 |
|
Semana 13 | Unidad 9. Software malicioso: ataques e intrusiones. 9.1 Intrusos 9.2 Detección de intrusos 9.3 Gestión de contraseñas 9.4 La falacia de la tasa base 9.5 Software dañino, virus y otras amenazas 9.6 Contramedidas a los virus |
|
Semanas 14 y 15 | Unidad 10. Técnicas de protección: cortafuegos, IDS, IPS. 10.1. Principios de diseño de cortafuegos 10.2. Sistemas de confianza 10.3. Sistemas IDS 10.4. Sistemas IPS |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas. |
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 4 | 10% |
Actividades de Ebaluación Continua (AEC) | 4 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1766 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Obligatoria |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
La masiva utilización de las tecnologías de la información cuestiona la confianza y seguridad de los sistemas y productos informáticos en una sociedad que depende cada vez más de ellos.
Ante esta situación, se hace imprescindible emplear todo un conjunto de técnicas, heurísticas y tecnologías para garantizar la seguridad de los sistemas informáticos, así como para lograr la construcción de la confianza tanto en los sistemas de información como en las posibles interacciones de los mismos.
En esta asignatura se estudian los métodos y técnicas de criptografía y securización de redes y de sistemas informáticos. Dada su especial importancia en la sociedad de la información actual, se cubren en este módulo los conceptos, técnicas y algoritmos de la seguridad en las comunicaciones, y se estudian las principales amenazas software existentes, así como las formas de prevenir y recuperar los sistemas ante ellas.
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semanas 1 y 2 | Unidad 1. Introducción a la seguridad de sistemas de información 1.1. La arquitectura de seguridad OSI 1.2. Ataques a la seguridad 1.3. Servicios de seguridad 1.4. Mecanismos de seguridad 1.5. Un modelo de seguridad en redes 1.6. Estándares de Internet y la Sociedad de Internet |
|
Semana 3 | Unidad 2. Cifrado simétrico y confidencialidad de mensajes 2.1. Principios del cifrado simétrico 2.2. Algoritmos de cifrado simétrico 2.3. Modos de operación del cifrado de bloques 2.4. Ubicación de los dispositivos de cifrado 2.5. Distribución de claves |
|
Semanas 4 y 5 |
Unidad 3. Criptografía de clave pública y autentificación de mensajes 3.1. Enfoques para la autentificación de mensajes 3.2. Funciones hash seguras y HMAC 3.3. Principios de criptografía de clave pública 3.4. Algoritmos de criptografía de clave pública 3.5. Firmas digitales 3.6. Gestión de claves |
|
Semana 6 | Unidad 4. Aplicaciones de autentificación |
|
Semanas 7 y 8 | Unidad 5. Seguridad en el correo electrónico |
|
Semanas 9 y 10 | Unidad 6. Seguridad IP |
|
Semana 11 | Unidad 7. Seguridad de la web 7.1. Consideraciones sobre seguridad en la web 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) 7.3. SET (Secure Electronic Transaction) |
|
Semana 12 | Unidad 8. Seguridad en la gestión de redes 8.1. Conceptos básicos de SNMP 8.2. Comunidades SNMPv1 8.3. SNMPv3 |
|
Semana 13 | Unidad 9. Software malicioso: ataques e intrusiones. 9.1 Intrusos 9.2 Detección de intrusos 9.3 Gestión de contraseñas 9.4 La falacia de la tasa base 9.5 Software dañino, virus y otras amenazas 9.6 Contramedidas a los virus |
|
Semanas 14 y 15 | Unidad 10. Técnicas de protección: cortafuegos, IDS, IPS. 10.1. Principios de diseño de cortafuegos 10.2. Sistemas de confianza 10.3. Sistemas IDS 10.4. Sistemas IPS |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas. |
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 4 | 10% |
Actividades de Ebaluación Continua (AEC) | 4 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).