Guia docente
DATOS IDENTIFICATIVOS 2024_25
Asignatura SEGURIDAD DE DATOS EN RED Código 00717027
Enseñanza
0717 - GRADO INGENIERÍA DATOS INTELIGENCIA ARTIFICIAL
Descriptores Cr.totales Tipo Curso Semestre
6 Obligatoria Tercero Segundo
Idioma
Prerrequisitos
Departamento ING.ELECTR.DE SIST. Y AUTOMATI
Responsable
ALAIZ MORETÓN , HÉCTOR
Correo-e halam@unileon.es
mcbenc@unileon.es
Profesores/as
ALAIZ MORETÓN , HÉCTOR
BENAVIDES CUÉLLAR , MARÍA DEL CARMEN
Web http://agora.unileon.es
Descripción general Esta asignatura enseña a los estudiantes a crear soluciones robustas de seguridad para proteger sistemas de procesamiento de datos y redes de comunicación. A través de métodos prácticos y teóricos, los alumnos aprenderán a fortalecer la seguridad de la información frente a amenazas modernas.
Tribunales de Revisión
Tribunal titular
Cargo Departamento Profesor
Presidente ING.ELECTR.DE SIST. Y AUTOMATI FUERTES MARTINEZ , JUAN JOSE
Secretario ING.ELECTR.DE SIST. Y AUTOMATI PEREZ LOPEZ , DANIEL
Vocal ING.ELECTR.DE SIST. Y AUTOMATI PRADA MEDRANO , MIGUEL ANGEL
Tribunal suplente
Cargo Departamento Profesor
Presidente ING.ELECTR.DE SIST. Y AUTOMATI ALONSO CASTRO , SERAFIN
Secretario ING.ELECTR.DE SIST. Y AUTOMATI FOCES MORAN , JOSE MARIA
Vocal ING.ELECTR.DE SIST. Y AUTOMATI FIDALGO FERNANDEZ , EDUARDO

Competencias
Código  
A18975 717CE20 Capacidad para diseñar e implementar soluciones de seguridad que garanticen la confidencialidad, integridad, disponibilidad y autenticidad de los sistemas de tratamiento de datos y redes de comunicaciones.
A18985 717CE5 Capacidad para aplicar de manera responsable los aspectos éticos, legales y normativos relacionados con el tratamiento de datos y la aplicación de técnicas de inteligencia artificial.
B5800 0717CG1 Conocimiento de materias básicas científicas y técnicas que capaciten para el aprendizaje de nuevos métodos y tecnologías, así como que le dote de una gran versatilidad para adaptarse a nuevas situaciones.
B5806 0717CT1 Capacidad para el análisis, síntesis, resolución de problemas y la toma de decisiones.
B5809 0717CT4 Capacidad para el aprendizaje autónomo e individual en cualquier campo de la ingeniería en el ámbito de la Ingeniería de datos y la inteligencia artificial.
B5813 0717CT8 Capacidad para manejar entornos basados en NTIC y sus tecnologías emergentes.
C4 CMECES4 Que los estudiantes puedan transmitir información, ideas, problemas y soluciones a un público tanto especializado como no especializado
C5 CMECES5 Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía

Resultados de aprendizaje
Resultados Competencias
Sabe diseñar e implementar soluciones de seguridad que garanticen la confidencialidad, integridad, disponibilidad y autenticidad de los sistemas de tratamiento de datos en un ecosistema en red. A18975
B5800
B5806
B5809
B5813
C4
C5
Conocer los estándares, normativa y marco legal aplicable al diseño y gestión de servicios seguros de datos en red. A18985
B5800
B5806
B5813
C5

Contenidos
Bloque Tema
BLOQUE I. INTRODUCCIÓN A CIBERSEGURIDAD, ÁREAS FUNCIONALES. Tema 1. CONCEPTOS Y FUNCIONALIDADES BÁSICAS DE LA CIBERSEGURIDAD.
Tema 2: ÁREAS FUNCIONALES DE LA CIBERSEGURIDAD.
Tema 3: HERRAMIENTAS FUNDAMENTALES PARA LA CIBERSEGURIDAD.

BLOQUE II: PRIVACIDAD DE DATOS EN ENTORNOS DE RED. Tema 1: DEFINICIÓN Y PRINCIPIOS DE LA CIBERSEGURIDAD.
Tema 2: ÁREAS FUNCIONALES DE LA CIBERSEGURIDAD.
Tema 3: DESAFÍOS Y TENDENCIAS ACTUALES.
BLOQUE III: Seguridad y confianza en el acceso, intercambio y análisis de datos. Tema 1: GESTIÓN DE IDENTIDADES Y ACCESO.
Tema 2: SEGURIDAD EN EL INTERCAMBIO DE DATOS.
Tema 3: CONFIANZA Y CIBERSEGURIDAD.
Tema 4: CONSIDERACIONES DE SEGURIDAD PARA ANÁLISIS DE DATOS.
BLOQUE IV: ESTÁNDARES, NORMATIVA Y MARCO LEGAL APLICABLE. Tema 1: GESTIÓN DE IDENTIDADES Y ACCESO.
Tema 2: SEGURIDAD EN EL INTERCAMBIO DE DATOS.
Tema 3: CONFIANZA Y CIBERSEGURIDAD.
Tema 4: CONSIDERACIONES DE SEGURIDAD PARA ANÁLISIS DE DATOS.
BLOQUE V: TÉCNICAS DE ANÁLISIS DE DATOS EN CIBERSEGURIDAD Y CIBERINTELIGENCIA. Tema 1: ANÁLISIS FORENSE DIGITAL.
Tema 2: DETECCIÓN DE ANOMALÍAS Y PATRONES DE ATAQUE.
Tema 3: CIBERINTELIGENCIA.
Tema 4: HERRAMIENTAS Y PLATAFORMAS DE ANÁLISIS DE SEGURIDAD.

Planificación
Metodologías  ::  Pruebas
  Horas en clase Horas fuera de clase Horas totales
Aprendizaje basado en problemas (ABP)/ Problem Based Learning (PBL) 8 0 8
 
Prácticas en laboratorios 28 42 70
Tutorías 3.5 0 3.5
 
Sesión Magistral 25 37.5 62.5
 
Pruebas mixtas 6 0 6
 
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologí­as
Metodologías   ::  
  descripción
Aprendizaje basado en problemas (ABP)/ Problem Based Learning (PBL) Planteamiento y discusión de problemas.
Prácticas en laboratorios Realización práctica de los contenidos tratados en las sesiones magistrales.
Tutorías Tiempo reservado para atender y resolver dudas de los alumnos. Individualmente.
Sesión Magistral Exposición de los contenidos de la asignatura

Tutorías
 
Tutorías
descripción
Resolucion de dudas de forma individual o en grupo y con caracter presencial. Las tutorias se concertaran previamente con el profesor.

Evaluación
  descripción calificación
Prácticas en laboratorios Se valorará la correcta realización de las prácticas en el laboratorio 25%
Aprendizaje basado en problemas (ABP)/ Problem Based Learning (PBL) Se valorará realización y calidad de la documentación de las actividades relacionadas de aprendizaje basado en problemas 10%
Pruebas mixtas Cuestionarios sobre sesiones magistrales. 40%
Otros Para aprobar por evaluación continua hay que sacar, como mínimo, un 4 sobre 10 en cada prueba evaluada.

_________________________________
La actitud inadecuada en el aula, laboratorio o pruebas de evaluación será penalizada con un 20% en la calificación final.
 
Otros comentarios y segunda convocatoria

En la convocatoria extraordinaria se realizara una prueba que evalúe las competencias teóricas y practicas adquiridas por el alumno (70%) y se evaluará la calidad de la memoria y de la presentación del trabajo si la hubiese (30%).

PRUEBAS DE EVALUACIÓN

Durante las pruebas de evaluación no será posible la utilización de ningún material ni dispositivo que no haya sido expresamente autorizado por el profesor.

En caso de producirse alguna irregularidad durante la celebración del examen o prueba de evaluación correspondiente se procederá a la retirada inmediata del examen, expulsión del alumno y calificación como suspenso. En cualquier caso se atenderá a lo establecido en la normativa interna de la ULE incluida en el documento "Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación" (Aprobado Comisión Permanente del Consejo de Gobierno 29/01/2015).


Fuentes de información
Acceso a la Lista de lecturas de la asignatura

Básica , Intrusion Detection Systems with Snort, O'Reilly, 2004
Rafeeq Ur Rehman, Intrusion Detection Systems with Snort. Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID, Pretice Hall , 2010
John A. Vacca, Network and system security, Syngress, 2010
Chris Fry and Martin Nystrom, Security Monitoring, O'Reilly,
Richard Bejtlich, The Tao of Network Security Monitoring Beyond Intrusion Detection, Addison Wesley, 2004
  •  Omar Santos, End-to-End Network Security Defense-in-Depth, Cisco Press, 2008
  • Stuart McClure, Joel Scambray, and George Kurtz, Hacking Exposed: Network Security Secrets and Solutions, , 2009
  • Nitesh Dhanjani, Billy Rios, and Brett Hardin, Hacking: The Next Generation (Animal Guide), O´Reilly, 2009
  • Eric Cole, Network Security Bible, Wiley, 2009
  • Gordon Fyodor Lyon, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning, , 2009
  • Eric Seagren, Secure Your Network for Free, Syngress, 2007
Complementaria


Recomendaciones


Asignaturas que se recomienda haber cursado previamente
REDES DE ORDENADORES / 00717025