Tipo A
|
Código |
Competencias Específicas | | A6 |
Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan. |
| A7 |
Capacidad para definir, evaluar y seleccionar plataformas hardware y software para el desarrollo y la ejecución de sistemas, servicios y aplicaciones informáticas. |
| CM5 |
Conocimiento, administración y mantenimiento sistemas, servicios y aplicaciones informáticas.
|
| CM11 |
Conocimiento y aplicación de las características, funcionalidades y estructura de los Sistemas Distribuidos, las Redes de Computadores e Internet y diseñar e implementar aplicaciones basadas en ellas. |
| CM13 |
Conocimiento y aplicación de las herramientas necesarias para el almacenamiento, procesamiento y acceso a los Sistemas de información, incluidos los basados en web.
|
Tipo B
|
Código |
Competencias Transversales |
Tipo C
|
Código |
Competencias Nucleares |
Resultados de aprendizaje |
Tipo A
|
Código |
Resultados de aprendizaje |
| A6 |
Conoce los riesgos de las comunicaciones TCP / IP
Sabe diseñar la arquitectura de seguridad de un sistema informático
Sabe utilizar los diferentes tipos de criptosistemas en función de las necesidades.
| | A7 |
Sabe utilizar herramientas de detección de vulnerabilidades
Sabe diseñar la arquitectura de seguridad de un sistema informático
| | CM5 |
Sabe configurar un cortafuegos.
Sabe configurar un sistema de detección de intrusiones.
Conoce las técnicas para crear un sistema de decepción.
Sabe diseñar la arquitectura de seguridad de un sistema informàtico.
| | CM11 |
Sabe diseñar la arquitectura de seguridad de un sistema informático.
Comprende el funcionamento de los criptosistemas simétricos y asimétricos.
Sabe utilizar los diferentes tipos de criptosistemas en función de las necesidades.
Comprende el funcionamiento de una infraestructura de clave pública.
| | CM13 |
Comprende el funcionamiento de una infraestructura de clave pública.
Conoce los diferentes protocolos seguros utilizados actualmente en comunicaciones TCP/IP.
Sabe utilizar los protocolos de comunicación seguros existentes en la actualidad.
|
Tipo B
|
Código |
Resultados de aprendizaje |
Tipo C
|
Código |
Resultados de aprendizaje |
tema |
Subtema |
1. Herramientas criptográficas. |
1.1. Introducción
1.2. Cifrado de flujo.
1.3. Cifrado de bloque.
1.4. Cifrado de clave pública.
1.5. Firmas digitales.
1.6. El sobre digital.
1.7. Infraestructura de clave pública.
1.8. Dispositivos de seguridad. |
2. Protocolos seguros de comunicación |
2.1. Introducción.
2.2. Protocolos a nivel de enlace.
2.3. Protocolos a nivel de red: IPSec.
2.4. Protocolos a nivel de transporte: SSL/TLS/SSH.
2.5. Protocolos a nivel de aplicación.
|
3. Vulnerabilidades y protección |
3.1. Introducción.
3.2. Escuchas e interceptación de datos.
3.3. Ataques contra la autenticación.
3.4. Ataques contra la denegación de servicio.
3.5. Ataques de software.
3.6. Escaneo de puertos.
3.7. Escaneo de vulnerabilidades.
3.8. Cortafuegos. |
4. Detección de intrusiones. |
4.1. Introducción.
4.2. Sistemas de detección de intrusiones (IDS).
4.3. SNORT.
4.4. Honeypots.
4.5. Consolas de seguridad. |
5. Gestión de la seguridad. |
5.1. Sistema de Gestión de la Seguridad de la Información.
5.2. Implementar, monitorizar, mantener y mejorar.
5.3. ISO/IEC 27000-series. |
Metodologías :: Pruebas |
|
Competencias |
(*) Horas en clase
|
Horas fuera de clase
|
(**) Horas totales |
Actividades introductorias |
|
1 |
0.5 |
1.5 |
Sesión magistral |
|
25 |
37.5 |
62.5 |
Practicas a través de TIC en aulas informáticas |
|
28 |
42 |
70 |
Atención personalizada |
|
2 |
0 |
2 |
|
Pruebas de desarrollo |
|
4 |
10 |
14 |
|
(*) En el caso de docencia no presencial, serán las horas de trabajo con soporte virtual del profesor. (**) Los datos que aparecen en la tabla de planificación son de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías
|
descripción |
Actividades introductorias |
El profesor describe el contenido de la asignatura y la forma de evaluación. |
Sesión magistral |
Las y los estudiantes tienen a su disposición el temario y una planificación de estudio. En cada sesión magistral, el profesor explica los contenidos correspondientes a la sesión planificada y responde las dudas de las y los estudiantes. Estos/as deben haber trabajado previamente el temario. |
Practicas a través de TIC en aulas informáticas |
Se llevan a cabo en sesiones semanales de dos horas. Al inicio de la sesión se proporciona un guión y se explican los conceptos necesarios para llevar a cabo la práctica. Los estudiantes realizan la práctica agrupados en parejas. |
Atención personalizada |
Prácticas en laboratorios:
Las y los alumnos pueden consultar cualquier duda al profesor. Pueden hacerlo durante las horas de clase, yendo a su despacho en horario de consulta, a través del correo electrónico, utilizando el entorno de Moodle o con herramientas de videoconferencia autorizadas por la URV en horarios previamente acordados.
Sesión Magistral:
Las y los alumnos pueden consultar cualquier duda al profesor. Pueden hacerlo durante las horas de clase, yendo a su despacho en horario de consulta, a través del correo electrónico, utilizando el entorno de Moodle o con herramientas de videoconferencia autorizadas por la URV en horarios previamente acordados. |
descripción |
Prácticas en laboratorios: Las y los estudiantes pueden consultar cualquier duda al profesor. Pueden hacerlo durante las horas de clase, yendo a su despacho en horas de consulta, a través del correo electrónico, utilizando el entorno de Moodle o con herramientas de videoconferencia autorizadas por la URV en horarios previamente acordados.
Sesión Magistral: Las y los estudiantes pueden consultar cualquier duda al profesor. Pueden hacerlo durante las horas de clase, yendo a su despacho en horas de consulta, a través del correo electrónico, utilizando el entorno de Moodle o con herramientas de videoconferencia autorizadas por la URV en horarios previamente acordados.
|
Metodologías |
Competencias
|
descripción |
Peso |
|
|
|
|
Practicas a través de TIC en aulas informáticas |
|
La asignatura se divide en dos bloques, y en cada bloque hay una práctica. La nota final de prácticas (NP) se calcula de la siguiente forma:
NP = NP1 * 0.6 + NP2 * 0.4
Nota prácticas bloque I (NP1): temas 1 y 2
Nota prácticas bloque II (NP2): temas 3, 4 y 5
-La nota mínima de una práctica para hacer promedio con el resto debe ser 4.
-NP1 y NP2 deben ser mayores o iguales a 5 para superar las prácticas del bloque correspondiente. |
0.25 |
Pruebas de desarrollo |
|
La asignatura se divide en dos bloques, y la nota final de las pruebas de desarrollo (NE) se calcula de la siguiente forma:
NE = E1 * 0.6 + E2 * 0.4
Nota examen del bloque I (E1): temas 1 y 2
Nota examen del bloque II (E2): temas 3, 4 y 5
La nota mínima de un examen para continuar con la Evaluación Continua (EC) es 4.
Si en uno de los dos exámenes (E1 o E2) la nota es inferior a 4, se ha suspendido la EC.
La asignatura solo se podrá superar recuperando la parte suspendida en la segunda convocatoria.
A partir de un 4 se realiza la media ponderada de los exámenes y la nota (NE) debe ser superior a 5.
Las pruebas de desarrollo se pueden llevar a cabo en papel o mediante dispositivos electrónicos de la URV en aulas informatizadas. |
0.75 |
Otros |
|
La Nota Final de la Evaluación Continuada (NFEC) se calcula de la forma siguiente:
NFEC = NE * 0.75 + NP * 0.25
|
|
|
Otros comentarios y segunda convocatoria |
Si los/las estudiantes no siguen la Evaluación Continuada (EC), si han obtenido menos de un 4 en uno de los exámenes (E1 o E2), o no la superan (la Nota Final de la Evaluación Continua - NFEC - es inferior a 5), pueden aprobar la asignatura en segunda convocatoria. Exámenes: - El/La estudiante solo tendrá que realizar el examen del bloque que no haya realizado el examen o cuya nota del examen sea inferior a 5.
- El/La estudiante tendrá una nota para cada bloque: NE1 (bloque 1) y NE2 (bloque 2).
- La nota del examen de segunda convocatoria de cada bloque debe ser igual o superior a 4 (NE1 >= 4, NE2 >= 4) para hacer la media.
- La nota de los exámenes se calcula igual que en la EC: NE = 0.6NE1 + 0.4NE2
Prácticas: - Es necesario entregar las prácticas y superarlas siguiendo el mismo criterio que en la EC. Por lo tanto, el/la estudiante tendrá una NP1 y NP2 que corresponden a la nota de prácticas del bloque 1 y del bloque 2, respectivamente.
- La nota de prácticas se calcula igual que en la EC: NP = 0.6NP1 + 0.4NP2
Nota final: NF = NE * 0.75 + NP * 0.25
Los/Las estudiantes no pueden llevar dispositivos electrónicos en ninguno de los exámenes escritos presenciales. Las pruebas de desarrollo se pueden realizar en papel o mediante dispositivos electrónicos de la URV en aulas informatizadas. Si dadas las condiciones sanitarias no se pueden realizar las pruebas presencialmente (exámenes), se realizarán en línea a través de cuestionarios Moodle en las fechas previstas. Estos contendrán preguntas prácticas, es decir, ejercicios con cálculos y problemas de razonamiento. Cada examen tendrá valores diferentes o variaciones del problema y, por lo tanto, respuestas diferentes. Es decir, no habrá dos exámenes iguales. La duración de la prueba será de dos horas. Este plazo de tiempo será fijo. En el caso de las pruebas en línea, es necesario asegurar la identidad del alumno y que la evaluación es individual, por lo que se procederá de la siguiente manera: - Acceder al "Campus Online de la URV" (Moodle) con las credenciales del estudiante unos 30 minutos antes de la prueba.
- Conectarse a continuación al aula de teoría de MS Teams (o herramienta de videoconferencia autorizada por la URV). Al acceder, es necesario tener la cámara abierta. Se verificará que quien participa en la prueba en línea es el/la estudiante y que está solo/a para realizar la prueba.
- Solicitar un compromiso de conducta honesta, es decir, que el estudiante se compromete por su honor a desarrollar la prueba sin recibir ninguna ayuda externa. Responderá las preguntas sin que nadie le ayude.
- Solicitar la aprobación del/de la estudiante para realizar el examen con la cámara abierta.
- Apagar los micrófonos durante la prueba. Sin embargo, podrán conectarlos si tienen una pregunta general o hay algún incidente.
- Si se detecta un comportamiento deshonesto y solo hay un profesor conectado, se recogerán pruebas de las acciones.
- Si tiene una pregunta específica sobre el examen, el/la estudiante puede enviarla al buzón del profesor.
- En caso de incidente, se intentará resolverlo lo más rápidamente posible y aumentar el tiempo de respuesta del estudiante que se haya visto afectado.
En el espacio de la asignatura en Moodle podrán consultar la información actualizada. |
Básica |
E.D.Zwicky, S.Cooper, D.B.Chapman, Building Internet Firewalls, 2n Edition, O'Reilly, 2000
Sean Convery, Network Security Architectures, , Cisco Press, 2004
Bruce Schneider, Applied cryptography, , Wiley, 1996
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of applied cryptography, , CRC Press, 2001
Josep Domingo-Ferrer, Jordi Herrera Joancomartí, Ricardo X. Sànchez del Castillo, Criptografia, , Universitat Oberta de Catalunya, 1999
Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil, Seguretat en Xarxes de Computadors, , Universitat Oberta de Catalunya, 2004
|
|
Complementaria |
|
|
Asignaturas que continúan el temario |
SISTEMAS DE COMERCIO ELECTRÓNICO/17234121 |
|
Asignaturas que se recomienda cursar simultáneamente |
GESTIÓN DE SISTEMAS Y REDES/17234119 |
|
Asignaturas que se recomienda haber cursado previamente |
MATEMÁTICA DISCRETA I/17234009 | MATEMÁTICA DISCRETA II/17234010 | REDES DE DATOS/17234118 |
|
(*)La Guía docente es el documento donde se visualiza la propuesta académica de la URV. Este documento es público y no es modificable, excepto en casos excepcionales revisados por el órgano competente o debidamente revisado de acuerdo la normativa vigente. |
|