Código de la asignatura | 1935 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Optativa |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
En la actualidad la Seguridad en las redes de comunicaciones se ha convertido en uno de los ámbitos en los que más avances se están viendo. Aunque muchos de estos avances se están produciendo debido a distintos tipos de amenazas, un conocimiento profundo de los diferentes sistemas, vulnerabilidades, actividades maliciosas, etc, es necesario para tener una visión global de lo que ocurre o puede ocurrir en un futuro en las redes de comunicaciones.
En la asignatura Arquitecturas de Seguridad se estudian diferentes amenazas a tener en cuenta en cualquier red de comunicaciones. Existen distintas herramientas para hacer frente a estas amenazas, no sólo herramientas capaces de bloquear cierto tráfico o cierta actividad sino también mecanismos a implementar como sistemas de autenticación y otras buenas prácticas cuyo conocimiento es necesario especialmente debido al uso que se hace hoy en día del servicio de Internet.
Conocimientos teóricos y prácticos para construir, explotar y gestionar redes, servicios, procesos y aplicaciones de telecomunicaciones, entendiéndolas como sistemas de captación, transporte, representación, procesado, almacenamiento, gestión y presentación de información multimedia, desde el punto de vista de los servicios telemáticos.
Conocimientos prácticos sobre cómo aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y tráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
Conocimientos necesarios para diseñar arquitecturas de redes y servicios telemáticos.
Durante el desarrollo de la asignatura se realizarán actividades prácticas que permitan adquirir las competencias y resultados de aprendizaje necesarios para la superación de la asignatura. Dichas actividades prácticas se coordinarán desde el Aula de Laboratorio de la asignatura.
Con objeto de evaluar la adquisición de las competencias y resultados de aprendizaje de carácter práctico, es necesario que el estudiante realice en esta asignatura prácticas de laboratorio que requieren presencialidad. En el cronograma semestral de la asignatura se indicará la fecha y lugar de realización, así como el proceso de evaluación específico para esta asignatura.
La dedicación requerida para esta asignatura de 6 créditos ECTS es de 150 horas, que se encuen-tran distribuidas de la siguiente manera:
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semana 1 | Tema 1. Principios y tecnología de seguridad informática 1.1 Resumen de la seguridad informática |
|
Semana 2 | Tema 1. Principios y tecnología de seguridad informática 1.2 Herramientas criptográficas |
|
Semana 3 | Tema 1. Principios y tecnología de seguridad informática 1.3 Autenticación de usuarios 1.4 Control de accesos |
|
Semana 4 | Tema 1. Principios y tecnología de seguridad informática 1.5 Seguridad de Centro de Datos y Bases de Datos 1.6 Software Malicioso |
|
Semana 5 | Tema 1. Principios y tecnología de seguridad informática 1.7 Ataques de denegación de servicios 1.8 Detección de intrusión |
|
Semana 6 | Tema 1. Principios y tecnología de seguridad informática 1.9 Cortafuegos y sistemas de detección de intrusión |
|
Semana 7 | Tema 2. Algoritmos Criptográficos 2.1 Encriptación simétrica y confidencialidad del mensaje 2.2 Criptografía de Llave Pública y Autenticación de Mensajes |
|
Semana 8 | Tema 3. Seguridad de las redes 3.1 Protocolos y Estándares de Seguridad en Internet |
|
Semana 9 | Tema 3. Seguridad de las redes 3.2 Aplicaciones de Autenticación en Internet 3.3 Seguridad de Redes Inalámbricas |
|
Semana 10 | Tema 4. Seguridad de sistemas y software 4.1 Desbordamiento de búfer 4.2 Seguridad del software |
|
Semana 11 | Tema 4. Seguridad de sistemas y software 4.3 Seguridad del sistema operativo 4.4 Seguridad en la nube y en IoT |
|
Semana 12 | Tema 5. Gestión de la seguridad 5.1 Gestión de la Seguridad Informática y Evaluación de Riesgos 5.2 Controles, Planes y Procedimientos de la Seguridad Informática |
|
Semana 13 | Tema 5. Gestión de la seguridad 5.3 Seguridad Física e Infraestructura 5.4 Seguridad de Recursos Humanos |
|
Semanas 14 y 15 | Tema 5. Gestión de la seguridad 5.5 Auditorías de Seguridad 5.6 Aspectos Éticos y Legales |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas |
Durante el estudio de esta asignatura, el proceso de evaluación del aprendizaje es continuo y contempla la realización de:
- Una evaluación continua a lo largo del curso a través de acciones didácticas que supone el 40% de la nota final. Incluye la realización de los diferentes tipos de actividades de evaluación, de aprendizaje y controles.
- Un examen final presencial que supone el 60% de la nota final. Está dirigido a la valoración de las competencias y conocimientos adquiridos por el estudiante. El examen se evaluará de 0 a 10, tendrá una duración estimada de 90 minutos y será de tipo mixto, con una parte tipo test con 10 preguntas de opción múltiple y una parte de desarrollo teórico-práctica que podrá contener preguntas breves de desarrollo o de razonamiento sobre casos prácticos y la resolución de casos prácticos. Dentro de la parte tipo test, los errores penalizan con el objetivo de corregir las respuestas acertadas por azar.
Para poder presentarse al examen final presencial, en cualquiera de las convocatorias, es imprescindible alcanzar una calificación mínima del 50% en la evaluación continua del curso.
El estudiante que se presente al examen sin cumplir los requisitos para ello, será calificado con un cero en el examen final presencial y consumirá convocatoria.
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 2 | 10% |
Actividades de Evaluación Continua (AEC) | 3 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1935 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Optativa |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
En la actualidad la Seguridad en las redes de comunicaciones se ha convertido en uno de los ámbitos en los que más avances se están viendo. Aunque muchos de estos avances se están produciendo debido a distintos tipos de amenazas, un conocimiento profundo de los diferentes sistemas, vulnerabilidades, actividades maliciosas, etc, es necesario para tener una visión global de lo que ocurre o puede ocurrir en un futuro en las redes de comunicaciones.
En la asignatura Arquitecturas de Seguridad se estudian diferentes amenazas a tener en cuenta en cualquier red de comunicaciones. Existen distintas herramientas para hacer frente a estas amenazas, no sólo herramientas capaces de bloquear cierto tráfico o cierta actividad sino también mecanismos a implementar como sistemas de autenticación y otras buenas prácticas cuyo conocimiento es necesario especialmente debido al uso que se hace hoy en día del servicio de Internet.
Conocimientos teóricos y prácticos para construir, explotar y gestionar redes, servicios, procesos y aplicaciones de telecomunicaciones, entendiéndolas como sistemas de captación, transporte, representación, procesado, almacenamiento, gestión y presentación de información multimedia, desde el punto de vista de los servicios telemáticos.
Conocimientos prácticos sobre cómo aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y tráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
Conocimientos necesarios para diseñar arquitecturas de redes y servicios telemáticos.
Durante el desarrollo de la asignatura se realizarán actividades prácticas que permitan adquirir las competencias y resultados de aprendizaje necesarios para la superación de la asignatura. Dichas actividades prácticas se coordinarán desde el Aula de Laboratorio de la asignatura.
Con objeto de evaluar la adquisición de las competencias y resultados de aprendizaje de carácter práctico, es necesario que el estudiante realice en esta asignatura prácticas de laboratorio que requieren presencialidad. En el cronograma semestral de la asignatura se indicará la fecha y lugar de realización, así como el proceso de evaluación específico para esta asignatura.
La dedicación requerida para esta asignatura de 6 créditos ECTS es de 150 horas, que se encuen-tran distribuidas de la siguiente manera:
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semana 1 | Tema 1. Principios y tecnología de seguridad informática 1.1 Resumen de la seguridad informática |
|
Semana 2 | Tema 1. Principios y tecnología de seguridad informática 1.2 Herramientas criptográficas |
|
Semana 3 | Tema 1. Principios y tecnología de seguridad informática 1.3 Autenticación de usuarios 1.4 Control de accesos |
|
Semana 4 | Tema 1. Principios y tecnología de seguridad informática 1.5 Seguridad de Centro de Datos y Bases de Datos 1.6 Software Malicioso |
|
Semana 5 | Tema 1. Principios y tecnología de seguridad informática 1.7 Ataques de denegación de servicios 1.8 Detección de intrusión |
|
Semana 6 | Tema 1. Principios y tecnología de seguridad informática 1.9 Cortafuegos y sistemas de detección de intrusión |
|
Semana 7 | Tema 2. Algoritmos Criptográficos 2.1 Encriptación simétrica y confidencialidad del mensaje 2.2 Criptografía de Llave Pública y Autenticación de Mensajes |
|
Semana 8 | Tema 3. Seguridad de las redes 3.1 Protocolos y Estándares de Seguridad en Internet |
|
Semana 9 | Tema 3. Seguridad de las redes 3.2 Aplicaciones de Autenticación en Internet 3.3 Seguridad de Redes Inalámbricas |
|
Semana 10 | Tema 4. Seguridad de sistemas y software 4.1 Desbordamiento de búfer 4.2 Seguridad del software |
|
Semana 11 | Tema 4. Seguridad de sistemas y software 4.3 Seguridad del sistema operativo 4.4 Seguridad en la nube y en IoT |
|
Semana 12 | Tema 5. Gestión de la seguridad 5.1 Gestión de la Seguridad Informática y Evaluación de Riesgos 5.2 Controles, Planes y Procedimientos de la Seguridad Informática |
|
Semana 13 | Tema 5. Gestión de la seguridad 5.3 Seguridad Física e Infraestructura 5.4 Seguridad de Recursos Humanos |
|
Semanas 14 y 15 | Tema 5. Gestión de la seguridad 5.5 Auditorías de Seguridad 5.6 Aspectos Éticos y Legales |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas |
Durante el estudio de esta asignatura, el proceso de evaluación del aprendizaje es continuo y contempla la realización de:
- Una evaluación continua a lo largo del curso a través de acciones didácticas que supone el 40% de la nota final. Incluye la realización de los diferentes tipos de actividades de evaluación, de aprendizaje y controles.
- Un examen final presencial que supone el 60% de la nota final. Está dirigido a la valoración de las competencias y conocimientos adquiridos por el estudiante. El examen se evaluará de 0 a 10, tendrá una duración estimada de 90 minutos y será de tipo mixto, con una parte tipo test con 10 preguntas de opción múltiple y una parte de desarrollo teórico-práctica que podrá contener preguntas breves de desarrollo o de razonamiento sobre casos prácticos y la resolución de casos prácticos. Dentro de la parte tipo test, los errores penalizan con el objetivo de corregir las respuestas acertadas por azar.
Para poder presentarse al examen final presencial, en cualquiera de las convocatorias, es imprescindible alcanzar una calificación mínima del 50% en la evaluación continua del curso.
El estudiante que se presente al examen sin cumplir los requisitos para ello, será calificado con un cero en el examen final presencial y consumirá convocatoria.
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 2 | 10% |
Actividades de Evaluación Continua (AEC) | 3 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1935 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Optativa |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
En la actualidad la Seguridad en las redes de comunicaciones se ha convertido en uno de los ámbitos en los que más avances se están viendo. Aunque muchos de estos avances se están produciendo debido a distintos tipos de amenazas, un conocimiento profundo de los diferentes sistemas, vulnerabilidades, actividades maliciosas, etc, es necesario para tener una visión global de lo que ocurre o puede ocurrir en un futuro en las redes de comunicaciones.
En la asignatura Arquitecturas de Seguridad se estudian diferentes amenazas a tener en cuenta en cualquier red de comunicaciones. Existen distintas herramientas para hacer frente a estas amenazas, no sólo herramientas capaces de bloquear cierto tráfico o cierta actividad sino también mecanismos a implementar como sistemas de autenticación y otras buenas prácticas cuyo conocimiento es necesario especialmente debido al uso que se hace hoy en día del servicio de Internet.
Conocimientos teóricos y prácticos para construir, explotar y gestionar redes, servicios, procesos y aplicaciones de telecomunicaciones, entendiéndolas como sistemas de captación, transporte, representación, procesado, almacenamiento, gestión y presentación de información multimedia, desde el punto de vista de los servicios telemáticos.
Conocimientos prácticos sobre cómo aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y tráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
Conocimientos necesarios para diseñar arquitecturas de redes y servicios telemáticos.
Durante el desarrollo de la asignatura se realizarán actividades prácticas que permitan adquirir las competencias y resultados de aprendizaje necesarios para la superación de la asignatura. Dichas actividades prácticas se coordinarán desde el Aula de Laboratorio de la asignatura.
Con objeto de evaluar la adquisición de las competencias y resultados de aprendizaje de carácter práctico, es necesario que el estudiante realice en esta asignatura prácticas de laboratorio que requieren presencialidad. En el cronograma semestral de la asignatura se indicará la fecha y lugar de realización, así como el proceso de evaluación específico para esta asignatura.
La dedicación requerida para esta asignatura de 6 créditos ECTS es de 150 horas, que se encuen-tran distribuidas de la siguiente manera:
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semana 1 | Tema 1. Principios y tecnología de seguridad informática 1.1 Resumen de la seguridad informática |
|
Semana 2 | Tema 1. Principios y tecnología de seguridad informática 1.2 Herramientas criptográficas |
|
Semana 3 | Tema 1. Principios y tecnología de seguridad informática 1.3 Autenticación de usuarios 1.4 Control de accesos |
|
Semana 4 | Tema 1. Principios y tecnología de seguridad informática 1.5 Seguridad de Centro de Datos y Bases de Datos 1.6 Software Malicioso |
|
Semana 5 | Tema 1. Principios y tecnología de seguridad informática 1.7 Ataques de denegación de servicios 1.8 Detección de intrusión |
|
Semana 6 | Tema 1. Principios y tecnología de seguridad informática 1.9 Cortafuegos y sistemas de detección de intrusión |
|
Semana 7 | Tema 2. Algoritmos Criptográficos 2.1 Encriptación simétrica y confidencialidad del mensaje 2.2 Criptografía de Llave Pública y Autenticación de Mensajes |
|
Semana 8 | Tema 3. Seguridad de las redes 3.1 Protocolos y Estándares de Seguridad en Internet |
|
Semana 9 | Tema 3. Seguridad de las redes 3.2 Aplicaciones de Autenticación en Internet 3.3 Seguridad de Redes Inalámbricas |
|
Semana 10 | Tema 4. Seguridad de sistemas y software 4.1 Desbordamiento de búfer 4.2 Seguridad del software |
|
Semana 11 | Tema 4. Seguridad de sistemas y software 4.3 Seguridad del sistema operativo 4.4 Seguridad en la nube y en IoT |
|
Semana 12 | Tema 5. Gestión de la seguridad 5.1 Gestión de la Seguridad Informática y Evaluación de Riesgos 5.2 Controles, Planes y Procedimientos de la Seguridad Informática |
|
Semana 13 | Tema 5. Gestión de la seguridad 5.3 Seguridad Física e Infraestructura 5.4 Seguridad de Recursos Humanos |
|
Semanas 14 y 15 | Tema 5. Gestión de la seguridad 5.5 Auditorías de Seguridad 5.6 Aspectos Éticos y Legales |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas |
Durante el estudio de esta asignatura, el proceso de evaluación del aprendizaje es continuo y contempla la realización de:
- Una evaluación continua a lo largo del curso a través de acciones didácticas que supone el 40% de la nota final. Incluye la realización de los diferentes tipos de actividades de evaluación, de aprendizaje y controles.
- Un examen final presencial que supone el 60% de la nota final. Está dirigido a la valoración de las competencias y conocimientos adquiridos por el estudiante. El examen se evaluará de 0 a 10, tendrá una duración estimada de 90 minutos y será de tipo mixto, con una parte tipo test con 10 preguntas de opción múltiple y una parte de desarrollo teórico-práctica que podrá contener preguntas breves de desarrollo o de razonamiento sobre casos prácticos y la resolución de casos prácticos. Dentro de la parte tipo test, los errores penalizan con el objetivo de corregir las respuestas acertadas por azar.
Para poder presentarse al examen final presencial, en cualquiera de las convocatorias, es imprescindible alcanzar una calificación mínima del 50% en la evaluación continua del curso.
El estudiante que se presente al examen sin cumplir los requisitos para ello, será calificado con un cero en el examen final presencial y consumirá convocatoria.
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 2 | 10% |
Actividades de Evaluación Continua (AEC) | 3 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1935 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Optativa |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
En la actualidad la Seguridad en las redes de comunicaciones se ha convertido en uno de los ámbitos en los que más avances se están viendo. Aunque muchos de estos avances se están produciendo debido a distintos tipos de amenazas, un conocimiento profundo de los diferentes sistemas, vulnerabilidades, actividades maliciosas, etc, es necesario para tener una visión global de lo que ocurre o puede ocurrir en un futuro en las redes de comunicaciones.
En la asignatura Arquitecturas de Seguridad se estudian diferentes amenazas a tener en cuenta en cualquier red de comunicaciones. Existen distintas herramientas para hacer frente a estas amenazas, no sólo herramientas capaces de bloquear cierto tráfico o cierta actividad sino también mecanismos a implementar como sistemas de autenticación y otras buenas prácticas cuyo conocimiento es necesario especialmente debido al uso que se hace hoy en día del servicio de Internet.
Conocimientos teóricos y prácticos para construir, explotar y gestionar redes, servicios, procesos y aplicaciones de telecomunicaciones, entendiéndolas como sistemas de captación, transporte, representación, procesado, almacenamiento, gestión y presentación de información multimedia, desde el punto de vista de los servicios telemáticos.
Conocimientos prácticos sobre cómo aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y tráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
Conocimientos necesarios para diseñar arquitecturas de redes y servicios telemáticos.
Durante el desarrollo de la asignatura se realizarán actividades prácticas que permitan adquirir las competencias y resultados de aprendizaje necesarios para la superación de la asignatura. Dichas actividades prácticas se coordinarán desde el Aula de Laboratorio de la asignatura.
Con objeto de evaluar la adquisición de las competencias y resultados de aprendizaje de carácter práctico, es necesario que el estudiante realice en esta asignatura prácticas de laboratorio que requieren presencialidad. En el cronograma semestral de la asignatura se indicará la fecha y lugar de realización, así como el proceso de evaluación específico para esta asignatura.
La dedicación requerida para esta asignatura de 6 créditos ECTS es de 150 horas, que se encuen-tran distribuidas de la siguiente manera:
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semana 1 | Tema 1. Principios y tecnología de seguridad informática 1.1 Resumen de la seguridad informática |
|
Semana 2 | Tema 1. Principios y tecnología de seguridad informática 1.2 Herramientas criptográficas |
|
Semana 3 | Tema 1. Principios y tecnología de seguridad informática 1.3 Autenticación de usuarios 1.4 Control de accesos |
|
Semana 4 | Tema 1. Principios y tecnología de seguridad informática 1.5 Seguridad de Centro de Datos y Bases de Datos 1.6 Software Malicioso |
|
Semana 5 | Tema 1. Principios y tecnología de seguridad informática 1.7 Ataques de denegación de servicios 1.8 Detección de intrusión |
|
Semana 6 | Tema 1. Principios y tecnología de seguridad informática 1.9 Cortafuegos y sistemas de detección de intrusión |
|
Semana 7 | Tema 2. Algoritmos Criptográficos 2.1 Encriptación simétrica y confidencialidad del mensaje 2.2 Criptografía de Llave Pública y Autenticación de Mensajes |
|
Semana 8 | Tema 3. Seguridad de las redes 3.1 Protocolos y Estándares de Seguridad en Internet |
|
Semana 9 | Tema 3. Seguridad de las redes 3.2 Aplicaciones de Autenticación en Internet 3.3 Seguridad de Redes Inalámbricas |
|
Semana 10 | Tema 4. Seguridad de sistemas y software 4.1 Desbordamiento de búfer 4.2 Seguridad del software |
|
Semana 11 | Tema 4. Seguridad de sistemas y software 4.3 Seguridad del sistema operativo 4.4 Seguridad en la nube y en IoT |
|
Semana 12 | Tema 5. Gestión de la seguridad 5.1 Gestión de la Seguridad Informática y Evaluación de Riesgos 5.2 Controles, Planes y Procedimientos de la Seguridad Informática |
|
Semana 13 | Tema 5. Gestión de la seguridad 5.3 Seguridad Física e Infraestructura 5.4 Seguridad de Recursos Humanos |
|
Semanas 14 y 15 | Tema 5. Gestión de la seguridad 5.5 Auditorías de Seguridad 5.6 Aspectos Éticos y Legales |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas |
Durante el estudio de esta asignatura, el proceso de evaluación del aprendizaje es continuo y contempla la realización de:
- Una evaluación continua a lo largo del curso a través de acciones didácticas que supone el 40% de la nota final. Incluye la realización de los diferentes tipos de actividades de evaluación, de aprendizaje y controles.
- Un examen final presencial que supone el 60% de la nota final. Está dirigido a la valoración de las competencias y conocimientos adquiridos por el estudiante. El examen se evaluará de 0 a 10, tendrá una duración estimada de 90 minutos y será de tipo mixto, con una parte tipo test con 10 preguntas de opción múltiple y una parte de desarrollo teórico-práctica que podrá contener preguntas breves de desarrollo o de razonamiento sobre casos prácticos y la resolución de casos prácticos. Dentro de la parte tipo test, los errores penalizan con el objetivo de corregir las respuestas acertadas por azar.
Para poder presentarse al examen final presencial, en cualquiera de las convocatorias, es imprescindible alcanzar una calificación mínima del 50% en la evaluación continua del curso.
El estudiante que se presente al examen sin cumplir los requisitos para ello, será calificado con un cero en el examen final presencial y consumirá convocatoria.
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 2 | 10% |
Actividades de Evaluación Continua (AEC) | 3 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1935 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Optativa |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
En la actualidad la Seguridad en las redes de comunicaciones se ha convertido en uno de los ámbitos en los que más avances se están viendo. Aunque muchos de estos avances se están produciendo debido a distintos tipos de amenazas, un conocimiento profundo de los diferentes sistemas, vulnerabilidades, actividades maliciosas, etc, es necesario para tener una visión global de lo que ocurre o puede ocurrir en un futuro en las redes de comunicaciones.
En la asignatura Arquitecturas de Seguridad se estudian diferentes amenazas a tener en cuenta en cualquier red de comunicaciones. Existen distintas herramientas para hacer frente a estas amenazas, no sólo herramientas capaces de bloquear cierto tráfico o cierta actividad sino también mecanismos a implementar como sistemas de autenticación y otras buenas prácticas cuyo conocimiento es necesario especialmente debido al uso que se hace hoy en día del servicio de Internet.
Conocimientos teóricos y prácticos para construir, explotar y gestionar redes, servicios, procesos y aplicaciones de telecomunicaciones, entendiéndolas como sistemas de captación, transporte, representación, procesado, almacenamiento, gestión y presentación de información multimedia, desde el punto de vista de los servicios telemáticos.
Conocimientos prácticos sobre cómo aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y tráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
Conocimientos necesarios para diseñar arquitecturas de redes y servicios telemáticos.
Durante el desarrollo de la asignatura se realizarán actividades prácticas que permitan adquirir las competencias y resultados de aprendizaje necesarios para la superación de la asignatura. Dichas actividades prácticas se coordinarán desde el Aula de Laboratorio de la asignatura.
Con objeto de evaluar la adquisición de las competencias y resultados de aprendizaje de carácter práctico, es necesario que el estudiante realice en esta asignatura prácticas de laboratorio que requieren presencialidad. En el cronograma semestral de la asignatura se indicará la fecha y lugar de realización, así como el proceso de evaluación específico para esta asignatura.
La dedicación requerida para esta asignatura de 6 créditos ECTS es de 150 horas, que se encuen-tran distribuidas de la siguiente manera:
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semana 1 | Tema 1. Principios y tecnología de seguridad informática 1.1 Resumen de la seguridad informática |
|
Semana 2 | Tema 1. Principios y tecnología de seguridad informática 1.2 Herramientas criptográficas |
|
Semana 3 | Tema 1. Principios y tecnología de seguridad informática 1.3 Autenticación de usuarios 1.4 Control de accesos |
|
Semana 4 | Tema 1. Principios y tecnología de seguridad informática 1.5 Seguridad de Centro de Datos y Bases de Datos 1.6 Software Malicioso |
|
Semana 5 | Tema 1. Principios y tecnología de seguridad informática 1.7 Ataques de denegación de servicios 1.8 Detección de intrusión |
|
Semana 6 | Tema 1. Principios y tecnología de seguridad informática 1.9 Cortafuegos y sistemas de detección de intrusión |
|
Semana 7 | Tema 2. Algoritmos Criptográficos 2.1 Encriptación simétrica y confidencialidad del mensaje 2.2 Criptografía de Llave Pública y Autenticación de Mensajes |
|
Semana 8 | Tema 3. Seguridad de las redes 3.1 Protocolos y Estándares de Seguridad en Internet |
|
Semana 9 | Tema 3. Seguridad de las redes 3.2 Aplicaciones de Autenticación en Internet 3.3 Seguridad de Redes Inalámbricas |
|
Semana 10 | Tema 4. Seguridad de sistemas y software 4.1 Desbordamiento de búfer 4.2 Seguridad del software |
|
Semana 11 | Tema 4. Seguridad de sistemas y software 4.3 Seguridad del sistema operativo 4.4 Seguridad en la nube y en IoT |
|
Semana 12 | Tema 5. Gestión de la seguridad 5.1 Gestión de la Seguridad Informática y Evaluación de Riesgos 5.2 Controles, Planes y Procedimientos de la Seguridad Informática |
|
Semana 13 | Tema 5. Gestión de la seguridad 5.3 Seguridad Física e Infraestructura 5.4 Seguridad de Recursos Humanos |
|
Semanas 14 y 15 | Tema 5. Gestión de la seguridad 5.5 Auditorías de Seguridad 5.6 Aspectos Éticos y Legales |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas |
Durante el estudio de esta asignatura, el proceso de evaluación del aprendizaje es continuo y contempla la realización de:
- Una evaluación continua a lo largo del curso a través de acciones didácticas que supone el 40% de la nota final. Incluye la realización de los diferentes tipos de actividades de evaluación, de aprendizaje y controles.
- Un examen final presencial que supone el 60% de la nota final. Está dirigido a la valoración de las competencias y conocimientos adquiridos por el estudiante. El examen se evaluará de 0 a 10, tendrá una duración estimada de 90 minutos y será de tipo mixto, con una parte tipo test con 10 preguntas de opción múltiple y una parte de desarrollo teórico-práctica que podrá contener preguntas breves de desarrollo o de razonamiento sobre casos prácticos y la resolución de casos prácticos. Dentro de la parte tipo test, los errores penalizan con el objetivo de corregir las respuestas acertadas por azar.
Para poder presentarse al examen final presencial, en cualquiera de las convocatorias, es imprescindible alcanzar una calificación mínima del 50% en la evaluación continua del curso.
El estudiante que se presente al examen sin cumplir los requisitos para ello, será calificado con un cero en el examen final presencial y consumirá convocatoria.
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 2 | 10% |
Actividades de Evaluación Continua (AEC) | 3 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1935 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Optativa |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
En la actualidad la Seguridad en las redes de comunicaciones se ha convertido en uno de los ámbitos en los que más avances se están viendo. Aunque muchos de estos avances se están produciendo debido a distintos tipos de amenazas, un conocimiento profundo de los diferentes sistemas, vulnerabilidades, actividades maliciosas, etc, es necesario para tener una visión global de lo que ocurre o puede ocurrir en un futuro en las redes de comunicaciones.
En la asignatura Arquitecturas de Seguridad se estudian diferentes amenazas a tener en cuenta en cualquier red de comunicaciones. Existen distintas herramientas para hacer frente a estas amenazas, no sólo herramientas capaces de bloquear cierto tráfico o cierta actividad sino también mecanismos a implementar como sistemas de autenticación y otras buenas prácticas cuyo conocimiento es necesario especialmente debido al uso que se hace hoy en día del servicio de Internet.
Conocimientos teóricos y prácticos para construir, explotar y gestionar redes, servicios, procesos y aplicaciones de telecomunicaciones, entendiéndolas como sistemas de captación, transporte, representación, procesado, almacenamiento, gestión y presentación de información multimedia, desde el punto de vista de los servicios telemáticos.
Conocimientos prácticos sobre cómo aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y tráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
Conocimientos necesarios para diseñar arquitecturas de redes y servicios telemáticos.
Durante el desarrollo de la asignatura se realizarán actividades prácticas que permitan adquirir las competencias y resultados de aprendizaje necesarios para la superación de la asignatura. Dichas actividades prácticas se coordinarán desde el Aula de Laboratorio de la asignatura.
Con objeto de evaluar la adquisición de las competencias y resultados de aprendizaje de carácter práctico, es necesario que el estudiante realice en esta asignatura prácticas de laboratorio que requieren presencialidad. En el cronograma semestral de la asignatura se indicará la fecha y lugar de realización, así como el proceso de evaluación específico para esta asignatura.
La dedicación requerida para esta asignatura de 6 créditos ECTS es de 150 horas, que se encuen-tran distribuidas de la siguiente manera:
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semana 1 | Tema 1. Principios y tecnología de seguridad informática 1.1 Resumen de la seguridad informática |
|
Semana 2 | Tema 1. Principios y tecnología de seguridad informática 1.2 Herramientas criptográficas |
|
Semana 3 | Tema 1. Principios y tecnología de seguridad informática 1.3 Autenticación de usuarios 1.4 Control de accesos |
|
Semana 4 | Tema 1. Principios y tecnología de seguridad informática 1.5 Seguridad de Centro de Datos y Bases de Datos 1.6 Software Malicioso |
|
Semana 5 | Tema 1. Principios y tecnología de seguridad informática 1.7 Ataques de denegación de servicios 1.8 Detección de intrusión |
|
Semana 6 | Tema 1. Principios y tecnología de seguridad informática 1.9 Cortafuegos y sistemas de detección de intrusión |
|
Semana 7 | Tema 2. Algoritmos Criptográficos 2.1 Encriptación simétrica y confidencialidad del mensaje 2.2 Criptografía de Llave Pública y Autenticación de Mensajes |
|
Semana 8 | Tema 3. Seguridad de las redes 3.1 Protocolos y Estándares de Seguridad en Internet |
|
Semana 9 | Tema 3. Seguridad de las redes 3.2 Aplicaciones de Autenticación en Internet 3.3 Seguridad de Redes Inalámbricas |
|
Semana 10 | Tema 4. Seguridad de sistemas y software 4.1 Desbordamiento de búfer 4.2 Seguridad del software |
|
Semana 11 | Tema 4. Seguridad de sistemas y software 4.3 Seguridad del sistema operativo 4.4 Seguridad en la nube y en IoT |
|
Semana 12 | Tema 5. Gestión de la seguridad 5.1 Gestión de la Seguridad Informática y Evaluación de Riesgos 5.2 Controles, Planes y Procedimientos de la Seguridad Informática |
|
Semana 13 | Tema 5. Gestión de la seguridad 5.3 Seguridad Física e Infraestructura 5.4 Seguridad de Recursos Humanos |
|
Semanas 14 y 15 | Tema 5. Gestión de la seguridad 5.5 Auditorías de Seguridad 5.6 Aspectos Éticos y Legales |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas |
Durante el estudio de esta asignatura, el proceso de evaluación del aprendizaje es continuo y contempla la realización de:
- Una evaluación continua a lo largo del curso a través de acciones didácticas que supone el 40% de la nota final. Incluye la realización de los diferentes tipos de actividades de evaluación, de aprendizaje y controles.
- Un examen final presencial que supone el 60% de la nota final. Está dirigido a la valoración de las competencias y conocimientos adquiridos por el estudiante. El examen se evaluará de 0 a 10, tendrá una duración estimada de 90 minutos y será de tipo mixto, con una parte tipo test con 10 preguntas de opción múltiple y una parte de desarrollo teórico-práctica que podrá contener preguntas breves de desarrollo o de razonamiento sobre casos prácticos y la resolución de casos prácticos. Dentro de la parte tipo test, los errores penalizan con el objetivo de corregir las respuestas acertadas por azar.
Para poder presentarse al examen final presencial, en cualquiera de las convocatorias, es imprescindible alcanzar una calificación mínima del 50% en la evaluación continua del curso.
El estudiante que se presente al examen sin cumplir los requisitos para ello, será calificado con un cero en el examen final presencial y consumirá convocatoria.
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 2 | 10% |
Actividades de Evaluación Continua (AEC) | 3 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1935 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Optativa |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
En la actualidad la Seguridad en las redes de comunicaciones se ha convertido en uno de los ámbitos en los que más avances se están viendo. Aunque muchos de estos avances se están produciendo debido a distintos tipos de amenazas, un conocimiento profundo de los diferentes sistemas, vulnerabilidades, actividades maliciosas, etc, es necesario para tener una visión global de lo que ocurre o puede ocurrir en un futuro en las redes de comunicaciones.
En la asignatura Arquitecturas de Seguridad se estudian diferentes amenazas a tener en cuenta en cualquier red de comunicaciones. Existen distintas herramientas para hacer frente a estas amenazas, no sólo herramientas capaces de bloquear cierto tráfico o cierta actividad sino también mecanismos a implementar como sistemas de autenticación y otras buenas prácticas cuyo conocimiento es necesario especialmente debido al uso que se hace hoy en día del servicio de Internet.
Conocimientos teóricos y prácticos para construir, explotar y gestionar redes, servicios, procesos y aplicaciones de telecomunicaciones, entendiéndolas como sistemas de captación, transporte, representación, procesado, almacenamiento, gestión y presentación de información multimedia, desde el punto de vista de los servicios telemáticos.
Conocimientos prácticos sobre cómo aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y tráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
Conocimientos necesarios para diseñar arquitecturas de redes y servicios telemáticos.
Durante el desarrollo de la asignatura se realizarán actividades prácticas que permitan adquirir las competencias y resultados de aprendizaje necesarios para la superación de la asignatura. Dichas actividades prácticas se coordinarán desde el Aula de Laboratorio de la asignatura.
Con objeto de evaluar la adquisición de las competencias y resultados de aprendizaje de carácter práctico, es necesario que el estudiante realice en esta asignatura prácticas de laboratorio que requieren presencialidad. En el cronograma semestral de la asignatura se indicará la fecha y lugar de realización, así como el proceso de evaluación específico para esta asignatura.
La dedicación requerida para esta asignatura de 6 créditos ECTS es de 150 horas, que se encuen-tran distribuidas de la siguiente manera:
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semana 1 | Tema 1. Principios y tecnología de seguridad informática 1.1 Resumen de la seguridad informática |
|
Semana 2 | Tema 1. Principios y tecnología de seguridad informática 1.2 Herramientas criptográficas |
|
Semana 3 | Tema 1. Principios y tecnología de seguridad informática 1.3 Autenticación de usuarios 1.4 Control de accesos |
|
Semana 4 | Tema 1. Principios y tecnología de seguridad informática 1.5 Seguridad de Centro de Datos y Bases de Datos 1.6 Software Malicioso |
|
Semana 5 | Tema 1. Principios y tecnología de seguridad informática 1.7 Ataques de denegación de servicios 1.8 Detección de intrusión |
|
Semana 6 | Tema 1. Principios y tecnología de seguridad informática 1.9 Cortafuegos y sistemas de detección de intrusión |
|
Semana 7 | Tema 2. Algoritmos Criptográficos 2.1 Encriptación simétrica y confidencialidad del mensaje 2.2 Criptografía de Llave Pública y Autenticación de Mensajes |
|
Semana 8 | Tema 3. Seguridad de las redes 3.1 Protocolos y Estándares de Seguridad en Internet |
|
Semana 9 | Tema 3. Seguridad de las redes 3.2 Aplicaciones de Autenticación en Internet 3.3 Seguridad de Redes Inalámbricas |
|
Semana 10 | Tema 4. Seguridad de sistemas y software 4.1 Desbordamiento de búfer 4.2 Seguridad del software |
|
Semana 11 | Tema 4. Seguridad de sistemas y software 4.3 Seguridad del sistema operativo 4.4 Seguridad en la nube y en IoT |
|
Semana 12 | Tema 5. Gestión de la seguridad 5.1 Gestión de la Seguridad Informática y Evaluación de Riesgos 5.2 Controles, Planes y Procedimientos de la Seguridad Informática |
|
Semana 13 | Tema 5. Gestión de la seguridad 5.3 Seguridad Física e Infraestructura 5.4 Seguridad de Recursos Humanos |
|
Semanas 14 y 15 | Tema 5. Gestión de la seguridad 5.5 Auditorías de Seguridad 5.6 Aspectos Éticos y Legales |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas |
Durante el estudio de esta asignatura, el proceso de evaluación del aprendizaje es continuo y contempla la realización de:
- Una evaluación continua a lo largo del curso a través de acciones didácticas que supone el 40% de la nota final. Incluye la realización de los diferentes tipos de actividades de evaluación, de aprendizaje y controles.
- Un examen final presencial que supone el 60% de la nota final. Está dirigido a la valoración de las competencias y conocimientos adquiridos por el estudiante. El examen se evaluará de 0 a 10, tendrá una duración estimada de 90 minutos y será de tipo mixto, con una parte tipo test con 10 preguntas de opción múltiple y una parte de desarrollo teórico-práctica que podrá contener preguntas breves de desarrollo o de razonamiento sobre casos prácticos y la resolución de casos prácticos. Dentro de la parte tipo test, los errores penalizan con el objetivo de corregir las respuestas acertadas por azar.
Para poder presentarse al examen final presencial, en cualquiera de las convocatorias, es imprescindible alcanzar una calificación mínima del 50% en la evaluación continua del curso.
El estudiante que se presente al examen sin cumplir los requisitos para ello, será calificado con un cero en el examen final presencial y consumirá convocatoria.
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 2 | 10% |
Actividades de Evaluación Continua (AEC) | 3 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1935 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Optativa |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
En la actualidad la Seguridad en las redes de comunicaciones se ha convertido en uno de los ámbitos en los que más avances se están viendo. Aunque muchos de estos avances se están produciendo debido a distintos tipos de amenazas, un conocimiento profundo de los diferentes sistemas, vulnerabilidades, actividades maliciosas, etc, es necesario para tener una visión global de lo que ocurre o puede ocurrir en un futuro en las redes de comunicaciones.
En la asignatura Arquitecturas de Seguridad se estudian diferentes amenazas a tener en cuenta en cualquier red de comunicaciones. Existen distintas herramientas para hacer frente a estas amenazas, no sólo herramientas capaces de bloquear cierto tráfico o cierta actividad sino también mecanismos a implementar como sistemas de autenticación y otras buenas prácticas cuyo conocimiento es necesario especialmente debido al uso que se hace hoy en día del servicio de Internet.
Conocimientos teóricos y prácticos para construir, explotar y gestionar redes, servicios, procesos y aplicaciones de telecomunicaciones, entendiéndolas como sistemas de captación, transporte, representación, procesado, almacenamiento, gestión y presentación de información multimedia, desde el punto de vista de los servicios telemáticos.
Conocimientos prácticos sobre cómo aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y tráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
Conocimientos necesarios para diseñar arquitecturas de redes y servicios telemáticos.
Durante el desarrollo de la asignatura se realizarán actividades prácticas que permitan adquirir las competencias y resultados de aprendizaje necesarios para la superación de la asignatura. Dichas actividades prácticas se coordinarán desde el Aula de Laboratorio de la asignatura.
Con objeto de evaluar la adquisición de las competencias y resultados de aprendizaje de carácter práctico, es necesario que el estudiante realice en esta asignatura prácticas de laboratorio que requieren presencialidad. En el cronograma semestral de la asignatura se indicará la fecha y lugar de realización, así como el proceso de evaluación específico para esta asignatura.
La dedicación requerida para esta asignatura de 6 créditos ECTS es de 150 horas, que se encuen-tran distribuidas de la siguiente manera:
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semana 1 | Tema 1. Principios y tecnología de seguridad informática 1.1 Resumen de la seguridad informática |
|
Semana 2 | Tema 1. Principios y tecnología de seguridad informática 1.2 Herramientas criptográficas |
|
Semana 3 | Tema 1. Principios y tecnología de seguridad informática 1.3 Autenticación de usuarios 1.4 Control de accesos |
|
Semana 4 | Tema 1. Principios y tecnología de seguridad informática 1.5 Seguridad de Centro de Datos y Bases de Datos 1.6 Software Malicioso |
|
Semana 5 | Tema 1. Principios y tecnología de seguridad informática 1.7 Ataques de denegación de servicios 1.8 Detección de intrusión |
|
Semana 6 | Tema 1. Principios y tecnología de seguridad informática 1.9 Cortafuegos y sistemas de detección de intrusión |
|
Semana 7 | Tema 2. Algoritmos Criptográficos 2.1 Encriptación simétrica y confidencialidad del mensaje 2.2 Criptografía de Llave Pública y Autenticación de Mensajes |
|
Semana 8 | Tema 3. Seguridad de las redes 3.1 Protocolos y Estándares de Seguridad en Internet |
|
Semana 9 | Tema 3. Seguridad de las redes 3.2 Aplicaciones de Autenticación en Internet 3.3 Seguridad de Redes Inalámbricas |
|
Semana 10 | Tema 4. Seguridad de sistemas y software 4.1 Desbordamiento de búfer 4.2 Seguridad del software |
|
Semana 11 | Tema 4. Seguridad de sistemas y software 4.3 Seguridad del sistema operativo 4.4 Seguridad en la nube y en IoT |
|
Semana 12 | Tema 5. Gestión de la seguridad 5.1 Gestión de la Seguridad Informática y Evaluación de Riesgos 5.2 Controles, Planes y Procedimientos de la Seguridad Informática |
|
Semana 13 | Tema 5. Gestión de la seguridad 5.3 Seguridad Física e Infraestructura 5.4 Seguridad de Recursos Humanos |
|
Semanas 14 y 15 | Tema 5. Gestión de la seguridad 5.5 Auditorías de Seguridad 5.6 Aspectos Éticos y Legales |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas |
Durante el estudio de esta asignatura, el proceso de evaluación del aprendizaje es continuo y contempla la realización de:
- Una evaluación continua a lo largo del curso a través de acciones didácticas que supone el 40% de la nota final. Incluye la realización de los diferentes tipos de actividades de evaluación, de aprendizaje y controles.
- Un examen final presencial que supone el 60% de la nota final. Está dirigido a la valoración de las competencias y conocimientos adquiridos por el estudiante. El examen se evaluará de 0 a 10, tendrá una duración estimada de 90 minutos y será de tipo mixto, con una parte tipo test con 10 preguntas de opción múltiple y una parte de desarrollo teórico-práctica que podrá contener preguntas breves de desarrollo o de razonamiento sobre casos prácticos y la resolución de casos prácticos. Dentro de la parte tipo test, los errores penalizan con el objetivo de corregir las respuestas acertadas por azar.
Para poder presentarse al examen final presencial, en cualquiera de las convocatorias, es imprescindible alcanzar una calificación mínima del 50% en la evaluación continua del curso.
El estudiante que se presente al examen sin cumplir los requisitos para ello, será calificado con un cero en el examen final presencial y consumirá convocatoria.
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 2 | 10% |
Actividades de Evaluación Continua (AEC) | 3 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).
Código de la asignatura | 1935 |
---|---|
Nº Créditos ECTS | 6 |
Tipo | Optativa |
Duración | Semestral |
Idiomas | Castellano |
Planes de estudio | |
Profesor(es) | |
Año académico | 2024-25 |
En la actualidad la Seguridad en las redes de comunicaciones se ha convertido en uno de los ámbitos en los que más avances se están viendo. Aunque muchos de estos avances se están produciendo debido a distintos tipos de amenazas, un conocimiento profundo de los diferentes sistemas, vulnerabilidades, actividades maliciosas, etc, es necesario para tener una visión global de lo que ocurre o puede ocurrir en un futuro en las redes de comunicaciones.
En la asignatura Arquitecturas de Seguridad se estudian diferentes amenazas a tener en cuenta en cualquier red de comunicaciones. Existen distintas herramientas para hacer frente a estas amenazas, no sólo herramientas capaces de bloquear cierto tráfico o cierta actividad sino también mecanismos a implementar como sistemas de autenticación y otras buenas prácticas cuyo conocimiento es necesario especialmente debido al uso que se hace hoy en día del servicio de Internet.
Conocimientos teóricos y prácticos para construir, explotar y gestionar redes, servicios, procesos y aplicaciones de telecomunicaciones, entendiéndolas como sistemas de captación, transporte, representación, procesado, almacenamiento, gestión y presentación de información multimedia, desde el punto de vista de los servicios telemáticos.
Conocimientos prácticos sobre cómo aplicar las técnicas en que se basan las redes, servicios y aplicaciones telemáticas, tales como sistemas de gestión, señalización y conmutación, encaminamiento y enrutamiento, seguridad (protocolos criptográficos, tunelado, cortafuegos, mecanismos de cobro, de autenticación y de protección de contenidos), ingeniería de tráfico (teoría de grafos, teoría de colas y tráfico) tarificación y fiabilidad y calidad de servicio, tanto en entornos fijos, móviles, personales, locales o a gran distancia, con diferentes anchos de banda, incluyendo telefonía y datos.
Conocimientos necesarios para diseñar arquitecturas de redes y servicios telemáticos.
Durante el desarrollo de la asignatura se realizarán actividades prácticas que permitan adquirir las competencias y resultados de aprendizaje necesarios para la superación de la asignatura. Dichas actividades prácticas se coordinarán desde el Aula de Laboratorio de la asignatura.
Con objeto de evaluar la adquisición de las competencias y resultados de aprendizaje de carácter práctico, es necesario que el estudiante realice en esta asignatura prácticas de laboratorio que requieren presencialidad. En el cronograma semestral de la asignatura se indicará la fecha y lugar de realización, así como el proceso de evaluación específico para esta asignatura.
La dedicación requerida para esta asignatura de 6 créditos ECTS es de 150 horas, que se encuen-tran distribuidas de la siguiente manera:
SEMANAS (*) | UNIDADES DIDÁCTICAS | ACTIVIDADES DIDÁCTICAS |
---|---|---|
Semana 1 | Tema 1. Principios y tecnología de seguridad informática 1.1 Resumen de la seguridad informática |
|
Semana 2 | Tema 1. Principios y tecnología de seguridad informática 1.2 Herramientas criptográficas |
|
Semana 3 | Tema 1. Principios y tecnología de seguridad informática 1.3 Autenticación de usuarios 1.4 Control de accesos |
|
Semana 4 | Tema 1. Principios y tecnología de seguridad informática 1.5 Seguridad de Centro de Datos y Bases de Datos 1.6 Software Malicioso |
|
Semana 5 | Tema 1. Principios y tecnología de seguridad informática 1.7 Ataques de denegación de servicios 1.8 Detección de intrusión |
|
Semana 6 | Tema 1. Principios y tecnología de seguridad informática 1.9 Cortafuegos y sistemas de detección de intrusión |
|
Semana 7 | Tema 2. Algoritmos Criptográficos 2.1 Encriptación simétrica y confidencialidad del mensaje 2.2 Criptografía de Llave Pública y Autenticación de Mensajes |
|
Semana 8 | Tema 3. Seguridad de las redes 3.1 Protocolos y Estándares de Seguridad en Internet |
|
Semana 9 | Tema 3. Seguridad de las redes 3.2 Aplicaciones de Autenticación en Internet 3.3 Seguridad de Redes Inalámbricas |
|
Semana 10 | Tema 4. Seguridad de sistemas y software 4.1 Desbordamiento de búfer 4.2 Seguridad del software |
|
Semana 11 | Tema 4. Seguridad de sistemas y software 4.3 Seguridad del sistema operativo 4.4 Seguridad en la nube y en IoT |
|
Semana 12 | Tema 5. Gestión de la seguridad 5.1 Gestión de la Seguridad Informática y Evaluación de Riesgos 5.2 Controles, Planes y Procedimientos de la Seguridad Informática |
|
Semana 13 | Tema 5. Gestión de la seguridad 5.3 Seguridad Física e Infraestructura 5.4 Seguridad de Recursos Humanos |
|
Semanas 14 y 15 | Tema 5. Gestión de la seguridad 5.5 Auditorías de Seguridad 5.6 Aspectos Éticos y Legales |
|
Resto de semanas hasta finalización del semestre | Estudio y preparación para el examen final, celebración del examen final y cierre de actas |
Durante el estudio de esta asignatura, el proceso de evaluación del aprendizaje es continuo y contempla la realización de:
- Una evaluación continua a lo largo del curso a través de acciones didácticas que supone el 40% de la nota final. Incluye la realización de los diferentes tipos de actividades de evaluación, de aprendizaje y controles.
- Un examen final presencial que supone el 60% de la nota final. Está dirigido a la valoración de las competencias y conocimientos adquiridos por el estudiante. El examen se evaluará de 0 a 10, tendrá una duración estimada de 90 minutos y será de tipo mixto, con una parte tipo test con 10 preguntas de opción múltiple y una parte de desarrollo teórico-práctica que podrá contener preguntas breves de desarrollo o de razonamiento sobre casos prácticos y la resolución de casos prácticos. Dentro de la parte tipo test, los errores penalizan con el objetivo de corregir las respuestas acertadas por azar.
Para poder presentarse al examen final presencial, en cualquiera de las convocatorias, es imprescindible alcanzar una calificación mínima del 50% en la evaluación continua del curso.
El estudiante que se presente al examen sin cumplir los requisitos para ello, será calificado con un cero en el examen final presencial y consumirá convocatoria.
Tipo de actividad | Actividades planificadas | Peso clasificación |
---|---|---|
Actividades de aprendizaje | 2 | 10% |
Actividades de Evaluación Continua (AEC) | 3 | 20% |
Controles | 4 | 10% |
Examen final | 0 | 60% |
Total | 100% |
Para aprobar la asignatura, es necesario obtener una calificación mínima de 5 en el examen final presencial, así como en la calificación total del curso, una vez realizado el cómputo ponderado de las calificaciones obtenidas en las actividades didácticas y en el examen final presencial.
Si un estudiante no aprueba la asignatura en la convocatoria ordinaria podrá examinarse en la convocatoria de septiembre.
Las fechas previstas para la realización de todas las actividades se indican en el aula virtual de la asignatura.
Según la Real Academia Española, “plagiar” significa copiar en lo sustancial obras ajenas dándolas como propias. Dicho de otro modo, plagiar implica expresar las ideas de otra persona como si fuesen propias, sin citar la autoría de las mismas. Igualmente, la apropiación de contenido puede ser debida a una inclusión excesiva de información procedente de una misma fuente, pese a que esta haya sido citada adecuadamente. Teniendo en cuenta lo anterior, el estudiante deberá desarrollar sus conocimientos con sus propias palabras y expresiones. En ningún caso se aceptarán copias literales de párrafos, imágenes, gráficos, tablas, etc. de los materiales consultados. En caso de ser necesaria su reproducción, esta deberá contemplar las normas adecuadas para la citación académica.
Los documentos que sean presentados en las actividades académicas podrán ser sometidos a diferentes mecanismos de comprobación de la originalidad (herramientas antiplagios que detectan coincidencias de texto con otras fuentes, comparación con trabajos de otros estudiantes, comparación con información publicada en Internet, etc). El profesor valorará si el trabajo presentado cuenta con los criterios de originalidad exigidos o, en su caso, se atribuye adecuadamente la información no propia a las fuentes correspondientes. La adjudicación como propia de información que corresponde a otros autores podrá suponer el suspenso de la actividad.
Los documentos presentados en las actividades académicas podrán ser almacenados en formato papel o electrónico y servir de comparación con otros trabajos de terceros, a fin de proteger la originalidad de la fuente y evitar la apropiación indebida de todo o parte del trabajo del estudiante. Por tanto, podrán ser utilizados y almacenados por la universidad, a través del sistema que estime, con el único fin de servir como fuente de comparación de cualquier otro trabajo que se presente.
El sistema de calificación de todas las actividades didácticas es numérico del 0 a 10 con expresión de un decimal, al que se añade su correspondiente calificación cualitativa:
0 - 4.9: Suspenso (SU) 5.0 - 6.9: Aprobado (AP) 7.0 - 8.9: Notable (NT) 9.0 - 10: Sobresaliente (SB)
(RD 1125/2003, de 5 de septiembre, por lo que se establece el sistema europeo de créditos y el sistema de calificaciones en las titulaciones universitarias de carácter oficial y con validez en todo el territorio nacional).