Tipo A
|
Código |
Competencias Específicas | | A6 |
Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan. |
| A7 |
Capacidad para definir, evaluar y seleccionar plataformas hardware y software para el desarrollo y la ejecución de sistemas, servicios y aplicaciones informáticas. |
| CM5 |
Conocimiento, administración y mantenimiento sistemas, servicios y aplicaciones informáticas.
|
| CM11 |
Conocimiento y aplicación de las características, funcionalidades y estructura de los Sistemas Distribuidos, las Redes de Computadores e Internet y diseñar e implementar aplicaciones basadas en ellas. |
| CM13 |
Conocimiento y aplicación de las herramientas necesarias para el almacenamiento, procesamiento y acceso a los Sistemas de información, incluidos los basados en web.
|
Tipo B
|
Código |
Competencias Transversales |
Tipo C
|
Código |
Competencias Nucleares |
Resultados de aprendizaje |
Tipo A
|
Código |
Resultados de aprendizaje |
| A6 |
Conoce los riesgos de las comunicaciones TCP / IP
Sabe diseñar la arquitectura de seguridad de un sistema informático
Sabe utilizar los diferentes tipos de criptosistemas en función de las necesidades.
| | A7 |
Sabe utilizar herramientas de detección de vulnerabilidades
Sabe diseñar la arquitectura de seguridad de un sistema informático
| | CM5 |
Sabe configurar un cortafuegos.
Sabe configurar un sistema de detección de intrusiones.
Conoce las técnicas para crear un sistema de decepción.
Sabe diseñar la arquitectura de seguridad de un sistema informàtico.
| | CM11 |
Sabe diseñar la arquitectura de seguridad de un sistema informático.
Comprende el funcionamento de los criptosistemas simétricos y asimétricos.
Sabe utilizar los diferentes tipos de criptosistemas en función de las necesidades.
Comprende el funcionamiento de una infraestructura de clave pública.
| | CM13 |
Comprende el funcionamiento de una infraestructura de clave pública.
Conoce los diferentes protocolos seguros utilitzados actualmente en comunicaciones TCP/IP.
Sabe utilizar los protocols de comunicación seguros existentes en la actualidad.
|
Tipo B
|
Código |
Resultados de aprendizaje |
Tipo C
|
Código |
Resultados de aprendizaje |
tema |
Subtema |
1. Herramientas criptográficas |
1.1.Introducción
1.2.Cifrado de flujo.
1.3.Cifrado de bloque.
1.4.Cifrado de clave pública.
1.5.Firmas digitales.
1.6.El sobre digital.
1.7.Infraestructura de clave pública.
1.8.Dispositivos de seguridad.
|
2. Protocolos seguros de comunicación |
2.1.Introducción .
2.2.Protocolos a nivel de enlace
2.3.Protocolos a nivel de red: IPSec
2.4.Protocolos a nivel de transporte: SSL/TLS/SSH.
2.5.Protocolos a nivel de aplicación
|
3. Vulnerabilidades y protección |
3.1.Introducción .
3.2.Escuchas e intercepción de datos.
3.3.Ataques contra la autenticación.
3.4.Ataques contra la denegación de servicio.
3.5.Ataques de software.
3.6.Escaneo de puertos.
3.7.Escaneo de vulnerabilidades.
3.8.Cortafuegos .
|
4. Detección de intrusiones |
4.1.Introducción .
4.2.Sistemas de detección de intrusiones (IDS)
4.3.SNORT.
4.3.Honeypots.
4.4.Consolas de seguridad.
|
5. Gestión de la seguridad |
5.1.Sistema de Gestión de la Seguridad de la Información.
5.2.Implantar, monitorizar, mantener y mejorar.
5.3.ISO/IEC 27000-series
|
Metodologías :: Pruebas |
|
Competencias |
(*) Horas en clase
|
Horas fuera de clase
|
(**) Horas totales |
Actividades introductorias |
|
1 |
0.5 |
1.5 |
Sesión magistral |
|
25 |
37.5 |
62.5 |
Practicas a través de TIC en aulas informáticas |
|
28 |
42 |
70 |
Atención personalizada |
|
2 |
0 |
2 |
|
Pruebas de desarrollo |
|
4 |
10 |
14 |
|
(*) En el caso de docencia no presencial, serán las horas de trabajo con soporte virtual del profesor. (**) Los datos que aparecen en la tabla de planificación son de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías
|
descripción |
Actividades introductorias |
El profesor describe el contenido de la asignatura y la forma de evaluación. |
Sesión magistral |
El profesor explica el temario de la asignatura. En estas sesiones también se plantean ejercicios que se resuelven en horas de clase. |
Practicas a través de TIC en aulas informáticas |
Se llevan a cabo en sesiones semanales de dos horas. Al inicio de la sesión se proporciona un guión y se explican los conceptos necesarios para llevar a cabo la práctica. Los estudiantes realizan la práctica agrupados en parejas. |
Atención personalizada |
Prácticas en laboratorios:
Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, mediante el entorno del moodle, o con herramientas de videoconferencia autorizadas por la URV en horas concertadas previamente.
Sesión Magistral:
Los alumnos pueden consultar cualquier duda al profesor. Lo pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a través de correo electrónico, mediante el entorno del moodle, o con herramientas de videoconferencia autorizadas por la URV en horas concertadas previamente.
|
descripción |
- Prácticas
en laboratorios: Los alumnos pueden consultar cualquier duda al profesor. Lo
pueden hacer en horas de clase, yendo a su despacho en horas de consulta, a
través de correo electrónico, mediante el entorno del moodle, o con
herramientas de videoconferencia autorizadas por la URV en horas
concertadas previamente.
- Sesión
Magistral: Los alumnos pueden consultar cualquier duda al profesor. Lo pueden
hacer en horas de clase, yendo a su despacho en horas de consulta, a través de
correo electrónico, mediante el entorno del moodle, con herramientas de
videoconferencia autorizadas por la URV en horas concertadas previamente.
|
Metodologías |
Competencias
|
descripción |
Peso |
|
|
|
|
Practicas a través de TIC en aulas informáticas |
|
La asignatura se divide en dos bloques, y en cada bloque hay una práctica. La nota final de prácticas (NP) se calcula de la forma siguiente:
NP=NP1*0.6+NP2*0.4
Nota prácticas bloque I (NP1): temas 1 y 2
Nota prácticas bloque II (NP2): temas 3, 4 y 5
-La nota mínima de una práctica para hacer media con el resto debe ser 4.
-NP1 y NP2 deben ser más grandes o iguales a 5 para superar las prácticas del bloque correspondiente. |
0.25 |
Pruebas de desarrollo |
|
La asignatura se divide en dos bloques, y la nota final de las pruebas de desarrollo (NE) se calcula de la forma siguiente:
NE=E1*0.6+E2*0.4
Nota examen del bloque I (E1): temas 1 y 2
Nota examen del bloque II (E2): temas 3, 4 y 5
La nota mínima de un examen para seguir con la AC es 4. Si en uno de los dos exámenes (E1 o E2) la nota es inferior a 4 se ha suspendido el AC. La asignatura sólo se podrá superar recuperando la parte suspendida en la segunda convocatoria.
A partir de un 4 se hace la media ponderada de los exámenes y la nota (NE) debe ser superior a 5.
Las pruebas de desarrollo se pueden llevar a cabo en papel o mediante dispositivos electrónicos de la extranet en aulas informatizadas.
|
0.75 |
Otros |
|
|
|
|
Otros comentarios y segunda convocatoria |
Si
los estudiantes no siguen la evaluación continua (AC), si han obtenido menos de
un 4 en uno de los exámenes (E1 o E2), o no la superamos (La Nota Final de la
Evaluación Continua - NFAC - es inferior a 5) pueden aprobar la asignatura en
segunda convocatoria. Exámenes:-El
estudiante sólo deberá realizar el examen del bloque que no haya hecho el
examen o que la nota del examen sea inferior a 5.-El estudiante tendrá una nota
de cada bloque: NE1 (bloque 1) y NE2 (bloque 2).-La nota del examen de segunda
convocatoria de cada bloque debe ser igual o superior a 4 (NE1 >= 4, NE2 >= 4) para hacer media. -La
nota de los exámenes se calcula igual que en AC: NE=0.6NE1+0.4NE2 Prácticas:-Hay
que entregar las prácticas y superarlas siguiendo el mismo criterio que en la
AC. Por lo tanto, el estudiante tendrá una NP1 y NP2 que corresponden a la nota
de prácticas del bloque 1 y del bloque 2 respectivamente.-La nota de prácticas
se calcula igual que en la AC: NP=0.6NP1+0.4NP2 Nota
final: NF=0.75NE+0.25NP Los
estudiantes no pueden llevar dispositivos electrónicos en ninguna de las
pruebas escritas presenciales. Las
pruebas de desarrollo se pueden llevar a cabo en papel o mediante dispositivos
electrónicos de la URV en aulas informatizadas. |
Básica |
E.D.Zwicky, S.Cooper, D.B.Chapman, Building Internet Firewalls, 2n Edition, O'Reilly, 2000
Sean Convery, Network Security Architectures, , Cisco Press, 2004
Bruce Schneider, Applied cryptography, , Wiley, 1996
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, Handbook of applied cryptography, , CRC Press, 2001
Josep Domingo-Ferrer, Jordi Herrera Joancomartí, Ricardo X. Sànchez del Castillo, Criptografia, , Universitat Oberta de Catalunya, 1999
Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil, Seguretat en Xarxes de Computadors, , Universitat Oberta de Catalunya, 2004
|
|
Complementaria |
|
|
Asignaturas que continúan el temario |
SISTEMAS DE COMERCIO ELECTRÓNICO/17234121 |
|
Asignaturas que se recomienda cursar simultáneamente |
GESTIÓN DE SISTEMAS Y REDES/17234119 |
|
Asignaturas que se recomienda haber cursado previamente |
MATEMÁTICA DISCRETA I/17234009 | MATEMÁTICA DISCRETA II/17234010 | REDES DE DATOS/17234118 |
|
(*)La Guía docente es el documento donde se visualiza la propuesta académica de la URV. Este documento es público y no es modificable, excepto en casos excepcionales revisados por el órgano competente o debidamente revisado de acuerdo la normativa vigente. |
|