GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la...

23
GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA INFORMACION Datos Descriptivos TITULACIÓN: GRADO EN INGENIERIA DEL SOFTWARE CENTROS IMPLICADOS: E.U. DE INFORMATICA CICLO: Grado sin atribuciones MÓDULO: MATERIA: SEGURIDAD DE LA INFORMACIÓN ASIGNATURA: FUNDAMENTOS DE SEGURIDAD DE LA INFORMACION CURSO: 2 º SEMESTRE: Semestre 2º (Febrero-Junio) DEPARTAMENTO RESPONSABLE: LENGUAJES, PROYECTOS Y SISTEMAS INFORMATICOS CRÉDITOS EUROPEOS: 6 CARÁCTER: OBLIGATORIA CURSO ACADÉMICO: 2011/2012 PERIODO DE IMPARTICIÓN: Semestre 2º (Febrero-Junio) Datos Comunes ITINERARIO: IDIOMAS IMPARTICIÓN: Español OTROS IDIOMAS IMPARTICIÓN: HORAS/CRÉDITO: 26

Transcript of GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la...

Page 1: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

GUÍA DE APRENDIZAJEFUNDAMENTOS DE SEGURIDAD

DE LA INFORMACION

Datos Descriptivos

TITULACIÓN: GRADO EN INGENIERIA DELSOFTWARE

CENTROS IMPLICADOS: E.U. DE INFORMATICA

CICLO: Grado sin atribucionesMÓDULO:MATERIA: SEGURIDAD DE LA INFORMACIÓN

ASIGNATURA: FUNDAMENTOS DE SEGURIDAD DELA INFORMACION

CURSO: 2 ºSEMESTRE: Semestre 2º (Febrero-Junio)

DEPARTAMENTO RESPONSABLE: LENGUAJES, PROYECTOS YSISTEMAS INFORMATICOS

CRÉDITOS EUROPEOS: 6CARÁCTER: OBLIGATORIA

CURSO ACADÉMICO: 2011/2012PERIODO DE IMPARTICIÓN: Semestre 2º (Febrero-Junio)

Datos ComunesITINERARIO:

IDIOMAS IMPARTICIÓN: EspañolOTROS IDIOMAS IMPARTICIÓN:

HORAS/CRÉDITO: 26

Page 2: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

ProfesoradoCOORDINADOR: JORGE RAMIO AGUIRRE

NOMBRE DESPACHO EMAIL EN INGLÉSMARIA ANGELES MAHILLO GARCIA D-1108 [email protected] No

MERCEDES DE LA CAMARA DELGADO D-1107 [email protected] No

MAXIMA PEQUE ALVAREZ 1127 [email protected] No

JORGE RAMIO AGUIRRE D-1104 [email protected] No

(*) Profesores externos en cursiva.

TutoríasTUTORÍASNOMBRE Lugar Día De A

Grupos

Nº de gruposTeoría 3

Prácticas 0GRUPOS ASIGNADOS EN:Laboratorio 3

Page 3: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Requisitos previos necesariosASIGNATURAS SUPERADAS

OTROS REQUISITOS

Conocimientos previos recomendadosASIGNATURAS PREVIAS RECOMENDADAS

CONOCIMIENTOS PREVIOS

OTROS CONOCIMIENTOS

Page 4: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

CompetenciasCÓDIGO COMPETENCIA NIVEL RA

E1

Capacidad para desarrollar, mantener y evaluar serviciosy sistemas software que satisfagan todos los requisitosdel usuario y se comporten de forma fiable y eficiente,sean asequibles de desarrollar y mantener y cumplannormas de calidad, aplicando las teorías, principios,métodos y prácticas de la Ingeniería del Software.

N2RA_01

RA_02

G14 Motivación por la calidad. N3RA_01

RA_03

G2 Organización y planificación. N2 RA_01

G3 Comunicación oral y escritura. N3

RA_01

RA_02

RA_03

G6 Resolución de problemas. N2 RA_02

G9 Razonamiento crítico. N3 RA_02

I1

Capacidad para diseñar, desarrollar, seleccionary evaluar aplicaciones y sistemas informáticos,asegurando su fiabilidad, seguridad y calidad, conformea principios éticos y a la legislación y normativa vigente.

N3RA_01

RA_03

I13

Conocimiento y aplicación de las herramientasnecesarias para el almacenamiento,procesamiento y acceso a los Sistemas de información,incluidos los basados enweb.

N2 RA_02

I18Conocimiento de la normativa y la regulación dela informática en los ámbitos nacional, europeo einternacional.

N2 RA_01

I21

Capacidad para comprender y dominar los conceptosbásicos de matemática discreta, lógica, algorítmicay complejidad computacional, y su aplicación para eltratamiento automático de la información por mediode sistemas computacionales y su aplicación para laresolución de problemas propios de la ingeniería.

N2 RA_02

I4

Capacidad para elaborar el pliego de condicionestécnicas de una instalacióninformática que cumpla los estándares y normativasvigentes.

N2RA_01

RA_03

Page 5: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Resultados de aprendizajeCÓDIGO DESCRIPCIÓN

RA_01 Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo aestándares y normas internacionales.

RA_02 Estudiar y aplicar los esquemas de protección de la información basados en la aplicación detécnicas criptográficas.

RA_03 Integrar los aspectos sociales, éticos y profesionales en las nuevas tecnologías deinformación.

Page 6: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Indicadores de logroCÓDIGO INDICADOR RA

IN_01 Conoce los conceptos de la seguridad de la información y las razonesque la definen como un proceso RA_03

IN_02 Conoce y comprende la función los elementos básicos de la seguridadde la información RA_03

IN_03 Analiza los riesgos derivados de las amenazas a las que se enfrenta unsistema de información. RA_03

IN_04 Conoce la terminología usada en criptografía y sabe dónde aplicarlaRA_02

IN_05 Conoce el desarrollo histórico de la criptografía y sabe aplicar algoritmosde cifra clásicos así como las técnicas de criptoanálisis RA_02

IN_06 Conoce y aplica métodos y algoritmos matemáticos que se usarán en lasimplementaciones criptográficas RA_02

IN_07 Conoce y analiza los hechos más importantes de la criptografíaRA_02

IN_08 Analiza y sintetiza los algoritmos de cifra clasificándolosRA_02

IN_09 Conoce los elementos básicos de la criptografía simétrica y asimétricaRA_02

IN_10 Compara los sistemas de cifra simétrica con los de cifra asimétrica y escapaz de aplicar los algoritmos adecuados a cada situación RA_02

IN_11 Comprende cómo se realiza la cifra simétricaRA_02

IN_12 Conoce los principios de la cifra en flujoRA_02

IN_13 Analiza fundamentos de la generación de claves del cifrado en flujoRA_02

IN_14 Aplica las herramientas estudiadas en la utilización de los algoritmos A5y RC4 RA_02

IN_15 Conoce los principios de la cifra en bloque.RA_02

Page 7: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

IN_16 Aplica las herramientas estudiadas en la utilización de los algoritmosTDES, IDEA y AES RA_02

IN_17 Analiza y clasifica los diversos sistemas de autenticación digitalRA_02

IN_18 Conoce las características de las funciones hash, comprende y aplica laspropiedades de las mismas RA_02

IN_19 Analiza el funcionamiento de las funciones hash MD5 y SHA-1,aplicando los algoritmos RA_02

IN_20 Conoce y analiza la situación de debilidad de las funciones hash y lacreación de nuevos estándares RA_02

IN_21 Conoce y aplica el protocolo de intercambio de clave.RA_02

IN_22 Conoce los fundamentos de los algoritmos RSA y Elgamal.RA_02

IN_23 Analiza y aplica los algoritmos RSA y Elgamal para el intercambio declave RA_02

IN_24 Analiza y comprende los fundamentos de la firma digital.RA_02

IN_25 Analiza y aplica los algoritmos RSA y Elgamal para la firma digitalRA_02

IN_26 Comprende y analiza los diferentes procedimientos que se utilizan paraobtener autenticación. RA_02

IN_27 Conoce las características básicas de una Autoridad de CertificaciónRA_02

IN_28 Conoce el esquema de un certificado digital X.509 y analiza el papel delos algoritmos que éste utiliza RA_02

IN_29 Aplica conceptos y nociones de criptografía en software para correoelectrónico seguro RA_02

IN_30 Aplica conceptos y nociones de criptografía en software para el cifradode documentos en local RA_02

IN_31 Analiza los diversos perfiles de políticas y planes de seguridadRA_01

Page 8: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

IN_32 Analiza la necesidad de la implantación de un SGSI.RA_01

IN_33 Conoce cada una de las fases de la implantación de un SGSI, lasactividades que conllevan y responsabilidades inherentes a las mismas RA_01

IN_34 Conoce la necesidad y obligatoriedad de tener un Documento deSeguridad, su estructura y aplica esos principios para su generación RA_01

IN_35 Comprende la necesidad de contar con un Plan de Continuidad deNegocio y analiza la recuperación del mismo en caso de desastre RA_01

IN_36 Conoce las fases de la implementación de un Plan de Continuidad deNegocio. RA_01

IN_37 Comprende la necesidad de usar estándares en seguridad y conoce suhistoria RA_01

IN_38 Conoce la familia ISO 27000, nombres y aplicaciones de estosestándares de seguridad RA_01

IN_39 Conoce aspectos básicos de la norma ISO 27001 y su uso comoelemento de certificación RA_01

IN_40 Conoce aspectos básicos de la norma ISO 27002 de buenas prácticas yen particular los controles centrándose en uno de ellos RA_01

IN_41 Conoce las leyes españolas que abordan temas de seguridad de lainformación y sabe su ámbito de aplicación. RA_01

Page 9: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Contenidos específicos (temario)TEMA /

CAPÍTULOAPARTADO

Tema 01.Introducción a laseguridad de lainformación

Definiciones de seguridad informáticay seguridad de la información. Laseguridad como un proceso

IN_01

Elementos de seguridad dela información: triada CIAconfidencialidad, integridad ydisponibilidad.

IN_02

Amenazas y riesgos informáticos.Puntos débiles de un sistemainformático

IN_03

Tema 02.Fundamentos de lacriptografía

Definición, términos relacionados yusos de la criptografía. IN_04

Historia de la criptografía y técnicas decifrado clásicas IN_05

Matemáticas discretas en criptografíaIN_06

Tema 03. Criptografíamoderna Hitos en la criptografía.

IN_07

Clasificación de los sistemas de cifra.IN_08

Introducción a la criptografía simétricay asimétrica IN_09

Comparativa entre cifra simétrica yasimétrica IN_10

Tema 04. Cifradocon clave secreta osimétrico

Page 10: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Esquema de la cifra simétrica.IN_11

Cifradores de flujo.IN_12

Fundamentos de la cifra en flujoIN_13

Algoritmos A5 y RC4.IN_14

Cifradores de bloqueIN_15

Algoritmos TDES, IDEA y AESIN_16

Tema 05. Funcioneshash Sistemas de autenticación.

IN_17

Características y propiedades de lasfunciones hash. IN_18

Funciones hash MD5, SHA1.IN_19

Ataques a las funciones hash y elnuevo estándar del NIST IN_20

Tema 06. Cifradocon clave pública oasimétrico

Intercambio de clave de Diffie yHellman. IN_21

Algoritmos RSA y Elgamal.IN_22

Cifrado RSA y Elgamal.IN_23

Fundamentos de la firma digital.IN_24

Page 11: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Firma digital RSA, Elgamal y DSAIN_25

Tema 07.Introducción a loscertificados digitales

Técnicas de autenticación.IN_26

Conceptos de Autoridades decertificación. IN_27

Algoritmos y características de uncertificado X.509 IN_28

Tema 08.Aplicacionescriptográficas

Aplicaciones de correo electrónicoseguro IN_29

Aplicaciones de cifrado convencional.IN_30

Tema 09. Sistemade Gestión de laSeguridad de laInformación

Introducción a políticas y planes deseguridad IN_31

Implantación de un SGSIIN_32

Fases de un SGSI.IN_33

El documento de seguridad en laLOPD IN_34

Planes de continuidad y recuperaciónde negocio BCP-DRP IN_35

Fases y activación de un BCPIN_36

Tema 10. Normativasy legislación enseguridad

Page 12: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Introducción a los estándares deseguridad de la información. IN_37

Introducción a la familia ISO/IEC27000. IN_38

La norma ISO 27001: certificación.IN_39

La norma ISO 27002: controlesIN_40

Legislación española relacionada conla seguridad de la información. IN_41

Page 13: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Breve descripción de las modalidades organizativasutilizadas y métodos de enseñanza empleados

MODALIDAD DESCRIPCIÓN MÉTODO MÉTODOS DEENSEÑANZA

Clases teóricas

Exposición de forma sistemática y ordenadade los temas que constituyen el programade la materia. Presentación de un esquemade los puntos que se van a tratar, intentandoenlazar la clase con lo explicado en la claseanterior. Desarrollo del esquema, destacandolos aspectos más importantes y relacionandolos conceptos que se van introduciendo conlos ya conocidos y por último recapitulación,resaltando los puntos esenciales de la lecciónexplicada y conectándolos con los contenidosde la próxima.Método de enseñanza empleado en eldesarrollo de todos los temas

Método Expositivo

Lección Magistral

Clases prácticas

Como complemento a las clases de teoría,en las mismas se propondrá ejercicios parahacer en clase de manera inmediata o enclases posteriores y discutirá las solucionesa ejercicios propuestos anteriormente. Elobjetivo fundamental de los ejercicios es queel estudiante aplique los conceptos teóricos ala resolución efectiva de problemas. Por elloes imprescindible que el estudiante intenteresolver todos los ejercicios propuestos yque participe activamente. Estos ejerciciosservirán asimismo para que el estudianteasimile mejor los conceptos teóricos, para quecomplemente y profundice algunos.Las prácticas de la asignatura son uncomplemento a la teoría de forma que suanálisis y desarrollo permiten comprobar enequipos informáticos los conceptos teóricossobre temas asociados con la criptografía,así como el funcionamiento de algoritmoscriptográficos.

Estudio de Casos

Resolución de Ejercicios y Problemas

Aprendizaje Basado en Problemas

Tutorías

Las tutorías fuera de clase constituyen unaparte importante del sistema de educaciónya que complementan las clases de teoríay prácticas. Las consultas deben tener lossiguientes objetivos: aclarar conceptosexplicados pero no del todo comprendidos porlos alumnos, propiciar aún más el diálogo delprofesor-alumno y posibilitar la discusión delos trabajos así como realizar un seguimientode los mismos

Método Expositivo

Estudio y trabajoautónomo

Siendo el trabajo autónomo del alumnadoobjetivo prioritario en la filosofía del EspacioEuropeo de Educación Superior, se consideraque su implantación en esta asignatura,permite al alumnado mayor participación enel proceso de enseñanza-aprendizaje. Entrelos objetivos que se pretende cabe destacar:la construcción de su propio conocimiento, labúsqueda activa de información, la adquisición

Estudio de Casos

Resolución de Ejercicios y Problemas

Aprendizaje Basado en Proyectos

Estudio de Teoría

Page 14: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

de un aprendizaje más significativo, eldesarrollo de un amplio rango de habilidadesprácticas, aprender a formarse, en definitiva,“aprende a aprender”.

Page 15: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Cronograma de trabajo de la asignaturaSEMANA ACTIVIDADES

1

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

PresentaciónClase Teórica

Clasesteóricas

LecciónMagistral Aula 4 hrs. No 2,56

EstudioAutónomo

Estudioy trabajoautónomo

Estudio deTeoría Otros 5 hrs. No 3,21

2

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teórica Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasesPrácticas

Clasesprácticas

AprendizajeBasado enProblemas

Laboratorio 2 hrs. No 1,28

EstudioAutónomo

Estudioy trabajoautónomo

Estudio deTeoría Otros 5 hrs. No 3,21

3

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teórica Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasesPrácticas

Clasesprácticas

Resoluciónde Ejerciciosy Problemas

Laboratorio 2 hrs. No 1,28

EstudioAutónomo

Estudioy trabajoautónomo

Estudio deTeoría Otros 5 hrs. No 3,21

4

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teórica Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasesPrácticas

Clasesprácticas

Resoluciónde Ejerciciosy Problemas

Laboratorio 2 hrs. No 1,28

EstudioAutónomo

Estudioy trabajoautónomo

Estudio deTeoría Otros 5 hrs. No 3,21

5

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teórica Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

Claseprácticas

Clasesprácticas

Resoluciónde Ejerciciosy Problemas

Laboratorio 2 hrs. No 1,28

Entrega dePrácticas

Estudioy trabajoautónomo

AprendizajeBasado enProyectos

Otros 0 hrs. SíEvaluacióncontinua 5 3,21

6Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

ClasesTeóricas

Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

Laboratorio 2 hrs. No 1,28

Page 16: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

ClasesPrácticas

Clasesprácticas

Resoluciónde Ejerciciosy Problemas

EstudioAutónomo

Estudioy trabajoautónomo

Estudio deTeoría Laboratorio 5 hrs. No 3,21

7

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teórica Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasePrácticas

Clasesprácticas

Resoluciónde Ejerciciosy Problemas

Laboratorio 1 hrs. No 0,64

CuestionarioEstudioy trabajoautónomo

Estudio deTeoría Otros 1 hrs. Sí

Evaluacióncontinua 5 3,85

8

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teóriica Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

Clasepracticas

Clasesprácticas

Resoluciónde Ejerciciosy Problemas

Laboratorio 2 hrs. No 1,28

Entrega dePractica

Estudioy trabajoautónomo

Estudio deCasos Otros 0 hrs. Sí

Evaluacióncontinua 5 3,21

9

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teórica Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasePrácticas

Clasesprácticas

Estudio deCasos Laboratorio 2 hrs. No 1,28

EstudioAutónomo

Estudioy trabajoautónomo

Estudio deCasos Otros 5 hrs. No 3,21

10

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teórica Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasePrácticas

Clasesprácticas

Resoluciónde Ejerciciosy Problemas

Laboratorio 2 hrs. No 1,28

Entrega dePrácticas

Clasesprácticas

Estudio deCasos Otros 0 hrs. Sí Evaluación

continua 5 3,21

11

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teórica Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasePrácticas

Clasesprácticas

Estudio deCasos Laboratorio 2 hrs. No 1,28

EstudioAutónomo

Estudioy trabajoautónomo

Estudio deTeoría Otros 5 hrs. No 3,21

12

Page 17: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teoría Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasePrácticas

Clasesprácticas

Estudio deCasos Laboratorio 2 hrs. No 1,28

Entrega dePráctica

Clasesprácticas

Estudio deCasos Otros 0 hrs. Sí Evaluación

continua 5 3,21

13

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teóra Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasePrácticas

Clasesprácticas

Estudio deCasos Laboratorio 1 hrs. No 0,64

CuestionarioEstudioy trabajoautónomo

Estudio deCasos Otros 1 hrs. Sí

Evaluacióncontinua 5 3,85

14

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teoría Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasePrácticas

Clasesprácticas

Estudio deCasos Laboratorio 2 hrs. No 1,28

Entrega dePractica

Clasesprácticas

Estudio deCasos Otros 0 hrs. Sí Evaluación

continua 5 3,21

15

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clase Teoría Clasesteóricas

LecciónMagistral Aula 2 hrs. No 1,28

ClasesPrácticas

Clasesprácticas

Estudio deCasos Laboratorio 2 hrs. No 1,28

EstudioAutónomo

Estudioy trabajoautónomo

Estudio deTeoría Otros 5 hrs. No 3,21

16

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

Clases deTeoría

Clasesteóricas

MétodoExpositivo Aula 2 hrs. No 1,28

Clases dePrácticas

Clasesprácticas

Resoluciónde Ejerciciosy Problemas

Aula 1 hrs. No 0,64

CuestionarioEstudioy trabajoautónomo

Estudio deTeoría Aula 1 hrs. Sí

Evaluacióncontinua 5 3,85

17

Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)

ExamenPrueba Final

Estudioy trabajoautónomo

Resoluciónde Ejerciciosy Problemas

Aula 3 hrs. SíEvaluacióncontinua 9 7,69

Examen SóloPrueba Final

Estudioy trabajoautónomo

Estudio deTeoría Aula 3 hrs. Sí

Examen final52 35,26

Asistencia Tutorías MétodoExpositivo Otros 0 hrs. Sí Evaluación

continua 0 0

Page 18: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Evaluación de la asignaturaSEMANA EVALUACIONES

5

Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.

Entrega dePrácticas Otros Evaluación

continua

Informes/memorias deprácticas

7,5

7

Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.

Cuestionario Otros Evaluacióncontinua

Informes/memorias deprácticas

10

8

Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.

Entrega dePractica Otros Evaluación

continua

Informes/memorias deprácticas

7,5

10

Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.

Entrega dePrácticas Otros Evaluación

continua

Informes/memorias deprácticas

7,5

12

Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.

Entrega dePráctica Otros Evaluación

continua

Informes/memorias deprácticas

5

13

Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.

Cuestionario Otros Evaluacióncontinua

Pruebasobjetivas(verdadero/falso, elecciónmúltiple,

10

Page 19: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

emparejamientodeelementos,...)

14

Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.

Entrega dePractica Otros Evaluación

continua

Informes/memorias deprácticas

7,5

16

Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.

Cuestionario Aula Evaluacióncontinua

Pruebasobjetivas(verdadero/falso, elecciónmúltiple,emparejamientodeelementos,...)

10

17

Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.

ExamenPrueba Final Aula Evaluación

continua

Pruebas derespuesta larga,de desarrollo

30

Examen SóloPrueba Final Aula Examen

final

Pruebas derespuesta larga,de desarrollo

100

Asistencia Otros Evaluacióncontinua

Técnicas deobservación(registros, listasde control, ...)

5

Page 20: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Criterios de calificación de la asignaturaCONVOCATORIA ORDINARIA

EVALUACIÓN CONTINUA. El sistema de evaluación de la asignatura utilizadovendrá dado por un seguimiento cuantitativo de las actividades solicitadas a lolargo de la impartición de la misma, la asistencia y participación en las sesionespresenciales y por último de la realización de un examen al finalizar el curso. Losinstrumentos que se van a utilizar en la evaluación de proceso de aprendizaje de losalumnos se detallan en el apartado siguiente:

Asistencia y participación en el aula 05 %Actividades prácticas 35 %Cuestionario parciales 30 %Examen escrito final (obligación de asistir) 30 %

EVALUACIÓN “SÓLO EXAMEN FINAL”. Los alumnos que hayan decidido NOSEGUIR la evaluación continua, tendrán la posibilidad de presentarse a un examenescrito final sobre 10 puntos. En el mismo se evaluará tanto los contenidos teóricoscomo las actividades prácticas realizadas durante el curso

CONVOCATORIA EXTRAORDINARIA

TODOS los alumnos que no hayan superado la asignatura en la convocatoriaordinaria tendrán la posibilidad de presentarse a un examen escrito final sobre 10puntos. En el mismo se evaluará tanto los contenidos teóricos como las actividadesprácticas realizadas durante el curso

Page 21: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Recursos didácticosTIPO DESCRIPCIÓN

Bibliografía Ramió Aguirre, Jorge. Seguridad Informática y Criptografía v4.1 (texto guía de clases) Dpto. de Publicaciones E.U.I., 2006(edición impresa). Libro electrónico gratuito disponible en lapágina Web del autor. Aplicaciones Criptográficas. SegundaEdición), Dpto. de Publicaciones EUI 1999.

Menezes, Alfred; Oorsschof, Paul; Vanstone, Scott. Handbookof Applied Cryptography – CRC Press, 1977. Libro electrónicogratuito disponible en la página Web del autor

Stallings, William. Cryptography and Network Security.Principles and Practice. Third ed., Prentice Hall InternationalEditions, 2003.

Pastor, José; Sarasa, Miguel Angel. Criptografía Digital.,Colección Textos Docentes; Prensas Universitarias deZaragoza, 1998.

Schneier, Bruce. Applied Cryptography. Protocols, Algorithms,and Source Code in C. 2nd ed., John Wiley & Sons, Inc., 1996.

Fúster, A.; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz,J. Técnicas Criptográficas de Protección de Datos, 2ª ed,Ra-Ma, 2000.

Caballero, Pino. Introducción a la Criptografía, Ra-Ma, TextosUniversitarios, 1996

Carracedo Gallardo, Justo. Seguridad en Redes Telemáticas,McGraw Hill, 2004.

Areitio, Javier. Seguridad de la Información. Redes, informáticay sistemas de información, Paraninfo, 2008

Recursos web Pagina web de la asignaturahttp://www.lpsi.eui.upm.es/webseginf/

Plataforma Moodle de GATE para la asignaturahttp://moodle.upm.es/titulaciones/oficiales/course/view.php?id=1790

Todas aquellos sitios web oficiales que esténrelacionados con la materia impartida: Red TemáticaIberoamericana de Criptografía y Seguridad de laInformación (http://www.criptored.upm.es/), Inteco(http://www.inteco.es/ ), Agencia de Protección de Datos(https://www.agpd.es/portalwebAGPD/index-ides-idphp.php),

Page 22: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Normas UNE (NorWeb)(http://www.upm.es/institucional/Biblioteca/NORWEB ), etc.

Equipamiento Hardware: El proporcionado por el Centro de Informáticay Comunicaciones (C.I.C.) de la Escuela Universitaria deInformática.

Software: software de laboratorio propio de libre distribución(http://www.criptored.upm.es/paginas/software.htm)

Page 23: GUÍA DE APRENDIZAJE FUNDAMENTOS DE SEGURIDAD DE LA … · Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo a estándares y normas internacionales.

Otra información reseñable