Guia docente
DATOS IDENTIFICATIVOS 2023_24
Asignatura SEGURIDAD INFORMATICA Código 00709106
Enseñanza
Descriptores Cr.totales Tipo Curso Semestre
6 Obligatoria CA
Idioma
Castellano
Ingles
Prerrequisitos
Departamento
Responsable
Correo-e
Profesores/as
Web http://www.cursodeadaptacionalgrado.es
Descripción general Seguridad Informatica del curso de adaptacion al grado de Ingenieria Informatica
Tribunales de Revisión
Tribunal titular
Cargo Departamento Profesor
Tribunal suplente
Cargo Departamento Profesor

Competencias
Código  
C1 CMECES1 Que los estudiantes hayan demostrado poseer y comprender conocimientos en un área de estudio que parte de la base de la educación secundaria general, y se suele encontrar a un nivel que, si bien se apoya en libros de texto avanzados, incluye también algunos aspectos que implican conocimientos procedentes de la vanguardia de su campo de estudio.
C2 CMECES2 Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio.
C3 CMECES3 Que los estudiantes tengan la capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética.
C4 CMECES4 Que los estudiantes puedan transmitir información, ideas, problemas y soluciones a un público tanto especializado como no especializado
C5 CMECES5 Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía

Resultados de aprendizaje
Resultados Competencias
Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos C1
C2
C3
C4
C5

Contenidos
Bloque Tema
I. Códigos correctores - Introducción a la teoría de la comunicación
- Introducción a los Códigos detectores y correctores de errores
- Códigos lineales
II. Criptología - Criptografía clásica y moderna
- Firma digital
- Otros protocolos criptográficos
- Detección de intrusiones, análisis forense y seguridad física
- Aspectos legales de la seguridad informática. Auditoria de seguridad.

Planificación
Metodologías  ::  Pruebas
  Horas en clase Horas fuera de clase Horas totales
Tutorías 4 0 4
 
Simulación 6 2 8
Foros de discusión 6 6 12
 
Sesión Magistral 8 16 24
 
Realización y exposición de trabajos. 6 76 82
Asistencia a visitas, tutorías y diferentes sesiones formativas. 10 10 20
 
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologí­as
Metodologías   ::  
  descripción
Tutorías Tiempo que cada profesor tiene reservado para atender y resolver dudas de los alumnos.
Simulación Estrategia que reproduce en un laboratorio o una situación ficticia, situaciones laborales reales a las que los estudiantes, asumiendo su rol, deben dar respuesta.
Foros de discusión Actividad, a través de las TIC, donde se debaten temas diversos relacionados con el ámbito académico y/o profesional.
Sesión Magistral Directrices generales de la asignatura en sesión de pizarra.

Tutorías
 
Tutorías
descripción
Cita por e-mail. Viernes a partir de 16h. Sabados hasta las 12h.

Evaluación
  descripción calificación
Realización y exposición de trabajos. Se evaluará la presentación, el contenido y la claridad en el desarrollo explicativo de cada apartado. 80%
Asistencia a visitas, tutorías y diferentes sesiones formativas. Valoración de la actitud del alumno en las diferentes acciones formativas. 20%
 
Otros comentarios y segunda convocatoria

Fuentes de información
Acceso a la Lista de lecturas de la asignatura

Básica

J. Munuera, J. Tena, Codificación de la información, Universidad de Valladolid, 1997

 J. Pastor; M.A. Sarasa, Criptografía digital: fundamentos y apliicaciones, Textos docentes / Prensas Universitarias de Zaragoza, 1998

 W. Stallings, Cryptography and Network Security: Principles and Practice, 5ª Ed., Prentice Hall, 2011

 A.J. Menezes; P.C. van Oorschot; S.A. Vanstone , Handbook of applied cryptography, http://www.cacr.math.uwaterloo.ca/hac/, 

 P. Caballero Gil, Introducción a la Criptografía, Ra-ma, 2002

 R. M. Roth, Introduction to coding theory, Universidad de Cambridge, 2006

 J. Ramió Aguirre, Libro electrónico de seguridad informática y criptografía, http://www.criptored.upm.es/guiateoria/gt_m001a.htm, 

 A. Ribagorda; J. Sancho; , Seguridad y protección de la información, Centro de Estudios Ramón Areces, 1994

 W. Stallings, Sitio web del libro Cryptography and Network Security, http://williamstallings.com/Crypto3e.html, 

 , Sitio web Kriptópolis, http://kriptopolis.com, 

 A. Fuster; D. De la Guía; L. Hernández; F. Montoya; J. Muñoz, Técnicas criptográficas de protección de datos , Ra-ma, 2000

Complementaria


Recomendaciones