Programa Docente de 21714059 - SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS
- Idioma
- Modo Impartición
- Nivel Requerido
| Documento | Primer Apellido | Segundo Apellido | Nombre | Categoria | Coordinador |
|---|---|---|---|---|---|
| 75772171M | BOUBETA | PUIG | JUAN | CATEDRÁTICO/A DE UNIVERSIDAD | |
| 77396095Z | ROSA | BILBAO | JESUS | PROFESOR/A SUSTITUTO/A |
| Id. Compentencia | Orden | ID | Resultado formación y aprendizaje | Competencia |
|---|---|---|---|---|
| 32191 | 2 | CG03 | Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan | COMPETENCIA GENERAL |
| 32192 | 2 | CG07 | Capacidad para conocer, comprender y aplicar la legislación necesaria durante el desarrollo de la profesión de Ingeniero Técnico en Informática y manejar especificaciones, reglamentos y normas de obligado cumplimiento | COMPETENCIA GENERAL |
| 33218 | 2 | CB2 | Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio | COMPETENCIA GENERAL |
| 33221 | 2 | CB5 | Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía | COMPETENCIA GENERAL |
| 33222 | 4 | CT1 | Trabajo en equipo: capacidad de asumir las labores asignadas dentro de un equipo, así como de integrarse en él y trabajar de forma eficiente con el resto de sus integrantes | COMPETENCIA TRANSVERSAL |
| ID/ Orden | Resultado |
|---|---|
| 1 |
Conocer los conceptos básicos de seguridad, los activos a proteger, las amenazas, los mecanismos de seguridad, las políticas y procedimientos de seguridad, los organismos de ciberseguridad, y las competiciones de ciberseguridad |
| 2 |
Conocer el control de acceso al sistema operativo y los datos, los tipos de copias de seguridad, los ficheros de auditoría, y el análisis forense |
| 3 |
Conocer el hacking ético, las metodologías de pruebas de seguridad, el reconocimiento y recolección de información en fuentes abiertas, el escaneo y enumeración, el análisis y la explotación de vulnerabilidades de sistemas, aplicaciones web, bases de datos, redes y contraseñas, y la post-explotación |
| 4 |
Conocer la metodología de notificación y seguimiento de incidentes de ciberseguridad, la taxonomía de los ciberincidentes, la notificación y gestión de incidentes de ciberseguridad, y las métricas |
| 5 |
Conocer los fundamentos de la criptografía, los tipos de sistemas criptográficos, la criptografía de clave simétrica, la criptografía de clave asimétrica, los algoritmos de huella digital, y las aplicaciones de la criptografía en la actualidad |
| 6 |
Conocer la legislación y normativa en materia de seguridad informática |
| 7 |
Ser capaz de comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos |
| Tipo actividad formativa | Código | Descripción | Horas | Detalle |
|---|---|---|---|---|
| 1 | 01 | Teoría | 30 |
Impartición de los contenidos teóricos y realización de actividades académicas para desarrollar y ampliar los contenidos. Se fomentará la participación activa del estudiante. |
| 3 | 03 | Prácticas de informática | 30 |
En las clases prácticas el estudiante llevará a cabo actividades prácticas relacionadas con la seguridad en los sistemas informáticos. |
| 10 | 10 | Actividades formativas no presenciales | 86,00 |
Esta actividad incluye el estudio personal del estudiante, la realización de ejercicios de autoevaluación, así como la realización de prácticas que no se hayan completado durante las sesiones establecidas. |
| 12 | 12 | Actividades de evaluación | 4,00 |
Exámenes teórico-prácticos de los contenidos de la asignatura. |
Procedimientos de Evaluación
| ID/ Orden | Tarea / Actividad | Medios, Técnicas e Instrumentos | Ponderación |
|---|---|---|---|
| 1 |
Actividades académicas realizadas durante el semestre |
Observación y corrección de los entregables |
10 % |
| 2 |
Exámenes teórico-prácticos |
Corrección de los exámenes teórico-prácticos |
60 % |
| 3 |
Prácticas de informática realizadas durante el semestre |
Rúbrica de evaluación y corrección de los entregables |
30 % |
| ID/ Orden | Temario | Descripción |
|---|---|---|
| 1 |
Tema 1. Introducción a la seguridad |
|
| 2 |
Tema 2. Seguridad de los sistemas operativos |
|
| 3 |
Tema 3. Hacking ético |
|
| 4 |
Tema 4. Notificación y gestión de ciberincidentes |
|
| 5 |
Tema 5. Criptografía |
|
| 6 |
Tema 6. Legislación y normativa en materia de seguridad informática |
|
| 7 |
Práctica 1. Gestión de contraseñas |