Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

Documentos relacionados
Marketing de Servicios

Grado en Economía y Negocios Internacionales Universidad de Alcalá Curso Académico 2014/2015 Tercer Curso Segundo Cuatrimestre

GUÍA DOCENTE 2013/2014

Escuela Técnica Superior de Ingeniería Informática

GUÍA DOCENTE EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA

Máster en Formación del Profesorado Universidad de Alcalá Curso Académico 2015/2016 1º Cuatrimestre

Modelo de Guía Docente. Escuela de Ciencias Empresariales. Grado en Contabilidad y Finanzas

ASIGNATURA: Laboratorio de Sistemas Electrónicos Digitales I

ASIGNATURA Técnicas de Control

ARQUITECTURA Y DISEÑO DE SISTEMAS WEB Y C/S

Máster Universitario en. Guía Docente. Dirección estratégica en una economía globalizada. Internacionalización de Empresas y Comercio Exterior

DISEÑO DE PRÁCTICAS Y USO DE SOFTWARE DE SIMULACIÓN PARA TECNOLOGÍA. Máster en Formación del Profesorado. Universidad de Alcalá

1.Organización general

Estudios de Economía y Empresa Trabajo Final de Grado Investigación de mercado

Grado en Psicología CU Cardenal Cisneros Universidad de Alcalá Curso Académico 2014/15 1º curso 1º cuatrimestre

UNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES

ORIENTACIONES GENERALES SOBRE EL PROCESO DE TRABAJO DE GRADO

Guía Docente Modalidad Semipresencial. Diseño de máquinas y motores. Curso 2014/15. Máster en Ingeniería. de Montes

Guía Docente Modalidad Semipresencial. Técnicas y herramientas de gestión y control de la calidad. Curso 2014/15. Máster en Ingeniería.

Guía docente de la asignatura

Grado en Magisterio de Educación Primaria Universidad de Alcalá Curso Académico 2011/2012 2º Curso 1º Cuatrimestre

Computación Móvil. Guía de Aprendizaje Información al estudiante. Master Universitario en Tecnologías Informáticas. Tecnologías Informáticas

Guía Docente Curso

Programación de Dispositivos Móviles Curso

Facultad de Educación. Máster en Intervención Psicopedagógica en Contextos de. Educación Formal y No Formal

Instrumentos para el Análisis del Entorno Económico. Guía Docente. Curso

Guía docente de la asignatura

Facultad de Física. Máster en Energías Renovables

Gestión de la Seguridad de los Sistemas de Información

APLICACIÓN PRÁCTICA DEL DERECHO

Escuela Técnica Superior de. Informática. Máster en Ingeniería Informática. aplicada a la Industria, la Ingeniería del. Software y a los Sistemas y

DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Introduccion al marketing. CURSO ACADÉMICO - SEMESTRE Primer semestre

Escuela Universitaria de Turismo de Santa Cruz de Tenerife

Tabla Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Máster de Educación para la Salud

GUÍA DIDÁCTICA PARA LOS

Guía Docente Modalidad Semipresencial. Técnicas y herramientas de gestión y control de la calidad. Curso 2015/16. Máster en Ingeniería.

Estudios de Economía y Empresa Trabajo Final de Grado Plan de marketing

Escuela de Ciencias Empresariales. Grado en Contabilidad y Finanzas

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Aprovechamiento de Oportunidades Empresariales

PLAN DOCENTE DE LA ASIGNATURA NEGOCIACIÓN INTERNACIONAL. 1. Datos descriptivos de la asignatura

SEGURIDAD EN SISTEMAS INFORMÁTICOS

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

ORGANIZACIÓN ADMINISTRATIVA Y EMPLEO PÚBLICO. Máster Universitario en Derecho Universidad de Alcalá. Curso Académico 2014/2015 Segundo Cuatrimestre

Máster Universitario en Ingeniería de Telecomunicación Universidad de Alcalá Curso Académico 2015/16

Trabajo final de máster

Guía docente de la asignatura. Curso 14-15

Seguridad Institucional

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Márketing Estratégico

GUÍA DOCENTE. Curso Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE SOLUCIONES DE FINANCIACIÓN PARA EMPRENDEDORES

Máster Universitario en. Guía Docente Modalidad Semipresencial. Apoyos a la internacionalización. Internacionalización de Empresas y Comercio Exterior

Grado en Derecho Universidad de Alcalá Curso Académico 2015/2016 Cuarto 2º Cuatrimestre

Facultad de Biología. Máster en Biología Marina: Biodiversidad y Conservación

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

DATOS DESCRIPTIVOS. Escuela Técnica Superior de Ingeniería de Sistemas Informáticos CICLO Máster sin atribuciones MÓDULO Seminarios Avanzados

PRESENTACIÓN-ASPECTOS GENERALES DE LA MATERIA

DIRECCION FINANCIERA

Máster Universitario en INGENIERÍA de CAMINOS, CANALES y PUERTOS por la Universidad de Cádiz

PERSENTACIÓN OBJETIVOS

Grado en Ciencia y Tecnología de la Edificación Universidad de Alcalá Curso Académico 2014/15 Curso 2º 1º Cuatrimestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Instrumentacion para medidas acusticas y de vibraciones

Guía Docente Modalidad Presencial. Estructuras de Datos. Curso 2015/16. Grado en Ingeniería de. Sistemas de Información

Guía Docente. Facultad Ciencias Económicas y Empresariales. Grado en Administración y Dirección de Empresas

Grado en Magisterio de Educación Primaria Universidad de Alcalá Curso Académico 2014/2015 3º Curso 2º Cuatrimestre

prácticos: 3 / 2,25 CURSO: 1º CUATRIMESTRE: 1º CICLO: 2º teóricos: 3 / 2,25

INTELIGENCIA DE NEGOCIO (MASTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA)

ORDENACIÓN DEL SISTEMA EDUCATIVO UNIVERSITARIO (RD 1393/2007) 1. CÓMO PODEMOS ACCEDER A LA UNIVERSIDAD?

Arquitectura de Redes I

Grado en Biología Universidad de Alcalá Curso Académico º Cuatrimestre

Asignatura : Énfasis I [Finanzas]

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Marketing Logístico

GUIA DOCENTE. SAD018 - Metodología de Proyectos. Curso académico 2011/2012

Guía Docente Modalidad Semipresencial. Economía, análisis y gestión empresarial. Curso 2015/16. Máster en Ingeniería. de Montes

Máster en Formación del Profesorado Universidad de Alcalá Curso Académico 2015/16

Dirección Comercial

Administración y Gestión de Empresas

COMUNICACIÓN INTEGRADA DE MARKETING

INTRODUCION. no existen textos adecuados y suficientes, por lo que se hace

GUÍA DOCENTE. Curso DESCRIPCIÓN DE LA ASIGNATURA

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS. SILABO

PROGRAMA DE INICIACIÓN AL EMPLEO. UN MODELO

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Escuela Universitaria de Ciencias Empresariales. Grado en Contabilidad y Finanzas.

(90 ETCS) 2013) OBJETIVOS

Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: CUADRO DE MANDO E INFORMACIÓN DE GESTIÓN

Guía Docente MATEMÁTICAS I FICHA IDENTIFICATIVA. Datos de la Asignatura. Profesorado. Horario de tutorías: martes 16:00h.

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ARQUITECTURA

Guía Docente Curso

GUÍA DOCENTE DE LA ASIGNATURA

5. o. ASIGNATURA: PRACTICUM (Información general) (Código: ) 1. INTRODUCCIÓN 2. OBJETIVOS

GUÍA DOCENTE. Sistemas Integrados

GRADO : FICO ASIGNATURA: Fundamentos de Marketing. Curso: Primero Cuatrimestre: Segundo Asignaturas que se recomiendan tener superadas: NINGUNA

Escuela de Ciencias Empresariales. Grado en Contabilidad y Finanzas

GUÍA PARA LA ELABORACIÓN DEL TRABAJO FIN DE GRADO DE LA FACULTAD DE FILOSOFÍA Y LETRAS ( )

Escuela Técnica Superior de Ingeniería Informática

Grado en Educación Social C.U. Cardenal Cisneros Universidad de Alcalá Curso Académico 2014/15 4º Curso Primer Cuatrimestre

ED - Electrónica Digital

Transcripción:

Técnicas de Seguridad en Sistemas de Información Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

GUÍA DOCENTE Nombre de la asignatura: Código: 200602 Titulación en la que se imparte: Departamento y Área de Conocimiento: Carácter: Créditos ECTS: 4 Curso y cuatrimestre: Profesorado: Horario de Tutoría: Idioma en el que se imparte: Técnicas de Seguridad en Sistemas de Informacion Máster Universitario en Tecnologías de la Información y las Comunicaciones Automática Optativo 2º, C1 Bernardo Alarcos Alcázar (bernardo.alarcos@uah.es), Raúl Durán Díaz, Iván Marsá Maestre, Juan Antonio Rodrigo Llanes Por determinar Español 1. PRESENTACIÓN El objetivo de la asignatura es estudiar las técnicas avanzadas en protección de equipos y seguridad de la información. Una primera parte se comienza analizando los principales mecanismos de protección de la información mediante técnicas criptográfica para definir a continuación escenarios específicos en los que no son válidas las soluciones clasicas. Sobre estos escenarios se plantean los principales desafíos en seguridad de la información y analizar posibles vías de solución. En lo referente a la seguridad de equipos en red se presentarán las arquitecturas y herramientas de defensa frente a ataques, con especial énfasis en las arquitecturas de seguridad basadas en bastiones, los sistemas de detección de intrusiones, las herramientas de análisis forense y las metodologías de auditoría de seguridad. Finalmente se aborda aspectos se seguridad a nivel hardware introduciendo conceptos de computación segura en lo que se refiere al código y a los datos mediante la implantación de protocolos criptográficos en el núcleo del procesador. Para abordar con éxito la asignatura se recomienda tener conocimientos previos de sistemas operativos y redes de computadores. 2. COMPETENCIAS Esta asignatura contribuye a que el estudiante desarrolle las siguientes: Competencias genéricas: 2

1. Capacidad de análisis y síntesis. 2. Capacidad de planificación y programación. 3. Capacidad de búsqueda y gestión de la información. 4. Comunicación oral y escrita. 5. Trabajo en equipo. 6. Razonamiento crítico. 7. Aprendizaje autónomo. Competencias específicas: 1. Identificar riesgos de seguridad. 2. Identificar y seleccionar soluciones apropiadas para contrarestar amenazas de seguridad, para escenarios concretos. 3. Comprender los principios de funcionamiento, propiedades y aplicación de los principales mecanismos de seguridad de la información, basados en procedimientos criptográficos. 4. Elegir la mejor herramienta entre las ofrecidas por el mercado para defender la red. 5. Comprender los fundamentos del diseño y utilización de herramientas de seguridad, tales como sistemas de detección de intrusiones, herramientas de análisis forense. 6. Comprender los fundamentos de la planificación y realización de auditorías de seguridad. 7. Conocer los problemas inherentes a la computación segura y las soluciones del estado del arte. 8. 3. CONTENIDOS Bloques de contenido Seguridad de la Información Seguridad de sistemas Herramientas de Seguridad Hardware Criptográfico Total horas 16 horas (4 semanas) 16 horas (4 semanas) 16 horas (4 semanas) 4 horas (2 semanas) Cronograma (Optativo) Semana / Sesión Contenido 3

01ª Seguridad de la Información: Sistemas criptográficos 02ª Seguridad de la Información: Mecanismos de seguridad 03ª Seguridad de la Información: Seguridad en escenarios basados en redes ad hoc 04ª Seguridad de la información: prueba de evaluación 05ª Seguridad de Sistemas: Ataques a la red 06ª Seguridad de Sistemas: Herramientas para la defensa de la red 07ª Seguridad de Sistemas: Arquitecturas de bastiones 08ª Seguridad de Sistemas: Prueba de evaluación 09ª Herramientas de Seguridad: Sistemas de detección de Intrusiones 10ª Herramientas de Seguridad: Análisis forense 11ª Herramientas de Seguridad: Auditoría de sistemas 12ª Herramientas de Seguridad: Prueba de evaluación 13ª Hardware Criptográfico. 14ª Hardware Criptográfico: Prueba de evaluación 4. METODOLOGÍAS DE ENSEÑANZA-APRENDIZAJE.-ACTIVIDADES FORMATIVAS 4.1. Distribución de créditos (especificar en horas) Número de horas presenciales: Número de horas del trabajo propio del estudiante: Total horas Clases en grupo reducido: 28 horas (2 horas x 14 semanas) Evaluación final: 2 horas Total: 30 horas presenciales Preparación de las clases, aprendizaje autónomo, preparación de ejercicios, trabajos, pruebas y prácticas. Preparación de la prueba final: Total: 70 horas 100 horas 4.2. Estrategias metodológicas, materiales y recursos didácticos Clases Teórico-prácticas Presentación y/o revisión de conceptos 4

Presentaciones orales y otras actividades Presentación y/o revisión de conceptos de carácter eminentemente práctico. Resolución de problemas Sesiones prácticas de laboratorio: orientadas a consolidar los conceptos en seguridad. Presentaciones orales y otras actividades Tutorías individuales, grupales y via web (foro, correo, etc) Resolución de dudas Apoyo al aprendizaje autónomo 5. EVALUACIÓN: Procedimientos, criterios de evaluación y de calificación Se plantea una evaluación continua del rendimiento del estudiante mediante un doble sistema de seguimiento del trabajo programado, realizado semana a semana, y una serie de pruebas de calificación parcial a realizar al final de cada uno de los cuatro temas principales en los que se divide la asignatura, más una prueba de conjunto a realizar al final del semestre. Las pruebas de seguimiento del trabajo del estudiante tienen un doble objetivo. Por un lado, que el profesor conozca el grado de dedicación del estudiante al respecto de las distintas actividades propuestas, así como un indicador cualitativo del nivel de cumplimiento de objetivos. Por otro lado, a los estudiantes les sirve para conocer si van alcanzando los objetivos marcados a lo largo del curso, también de forma cualitativa. El seguimiento del estudiante incorporará pequeñas pruebas individuales de conocimiento y razonamiento, entrega de ejercicios individualizados y en grupo, y entrega de pequeños informes individuales o grupales sobre el trabajo realizado en el laboratorio. Cada prueba se calificará como Apta o No Apta.. Las pruebas de calificación parciales tendrán un peso del 20%, 20%, 20% y 10% respectivamente, de la nota final. La prueba de conjunto tendrá un peso del 30% de la nota final y tiene un doble objetivo: evaluar la capacidad de relación de los conceptos aprendidos y revisar los conceptos básicos evaluados en las pruebas parciales, por ello, permite mejorar la nota final si produce un resultado mejor al obtenido en las pruebas parciales. En caso de no alcanzar un 50% de la calificación el estudiante deberá realizar el Examen Final para superar la asignatura. Las Normas de esta guia docente se podrán completar con normas específicas comunicadas al inicio del curso. 6. BIBLIOGRAFÍA Bibliografía Básica 5

1. Cryptography and network security. Autores: William Stallings Fifth edition. Editorial: PenticeHall Año: 2010 Libro clásico de seguridad de la información que abarca la mayoría de los temas y sus base teórica de una forma amena, dada la dilatada experiencia docente del autor en temas relacionados con la computación. 2. Construya Firewalls para Internet. Autores: Zwicky, E.D.; Cooper, S.; Chapman, D.B. Editorial: Ed. O Reilly Año: 2000. Es la segunda edición. Este es ya un libro clásico sobre bastiones (firewalls) que durante mucho tiempo se consideró el manual de referencias sobre estos elementos. También trata las cuestiones relativas a los routers utilizados como bastiones y la política de seguridad de la organización. 3. Hackers 4. Autores: McClure, S.; Scambray, J.; Kurtz, G. Editorial: Ed. Mc Graw Hill Año: 2003. Este es un libro de referencia sobre ataque y defensa de redes y dispositivos. La velocidad con la que aparecen las nuevas ediciones le permite estar actualizado tanto sobre los nuevos métodos de ataque como sobre las modificaciones que en las fases del ataque se producen. Bibliografía Complementaria 1. Handbook of applied cryptography. Autores: J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. Editorial: CRC Press. Año: 2001 Libro muy completo de seguridad que abarca aspectos clásicos de seguridad de la información con una gran profundidad. Es recomendado como libro de consulta para profundizar en temas específicos. 2. Criptografía y seguridad en Computadores. (4ª edición v0.5) Autores: Manuel Lucena. Editorial: McGrawHill Año: 2005 Libro de seguridad muy difundido en la red, de un autor con una importante experiencia docente en temas de seguridad. Este libro ha ido mejorando sus contenidos en sucesivas ediciones quedando actualmente un resultado muy recomendable. 3. Seguridad en Redes Telemáticas. Autores: Justo Carracedo Gallardo. Año: 2004 6

Libro de seguridad escrito por un autor con una amplia experiencia docente y de investigación en este campo, lo cual se ve reflejado en la redacción amena del libro y el nivel de profundidad con que abarca temas no usuales en libros clásicos, como es el caso del anonimato y sus aplicaciones. 4. Cryptography. Theory and Practice. 2ª edición. Autores: Douglas Stinson Editorial: CRC Press, Inc, Año: 2002. Se trata de una introducción básica a la Criptografía que presenta de manera sistemática los distintos temas, desde la clave secreta y los cifrados en bloque a los principales sistemas de clave pública, como son RSA y ElGamal. Resulta interesante para los lectores menos iniciados. Aporta ejercicios al final de cada capítulo y una colección de problemas al final de libro. 5. Técnicas Criptográficas de protección de datos. 3ª edición. Autores: A. Fúster Sabater, D. de la Guía, L. Hernández Encinas, F. Montoya Vitini, J. Muñoz Masqué Editorial: editorial RA-MA Año: 2003. Este libro destaca en el ámbito de la bibliografía en castellano, pues trata de una forma sistemática y completa los principales temas de la Criptografía y el Criptoanálisis. Además, incluye un interesante capítulo sobre las aplicaciones criptográficas en redes de comunicaciones y un largo apéndice de consulta sobre los métodos matemáticos aplicados en Criptografía junto con un juego de problemas resueltos. 6. Applied Cryptography. 2ª edición. Autores: Bruce Schneier Editorial: John Wiley & Sons Año: 1996. Se trata de un libro muy clásico, que cubre, por este orden, protocolos, técnicas y algoritmos criptográficos. Es interesante por su orientación aplicada y de fácil lectura para quienes estén menos familiarizados con la Criptografía. 8. Intrusion Detection. Autores: Rebeca Gurley Bace Editorial: Pearson Año: 2000. Libro clásico sobre detección de intrusiones. Con un enfoque más filosófico que tecnológico, los principios básicos que trata aún siguen vigentes una década después de su publicación. 7