Ficha asignatura

Universidad de Alicante. Página principal
Ficha de la asignatura: SEGURIDAD Y PRIVACIDAD
Saltar idiomas
Español | Valencià | English
Saltar iconos
  • PDF
  • Imprimir
  • Inicio
Saltar cabecera
Universidad de Alicante. Página principal
Ficha de la asignatura

GUÍA DOCENTE
47005 - SEGURIDAD Y PRIVACIDAD (2016-17)

Código47005
Crdts. Europ.6


Departamentos y Áreas
DepartamentosÁreaCréditos teóricos presencialesCréditos prácticos presencialesDpto. Respon.Respon. Acta
CIENCIA DE LA COMPUTACION E INTELIGENCIA ARTIFICIALCIENCIA DE LA COMPUTACION E INTELIGENCIA ARTIFICIAL0,61,8


Estudios en los que se imparte
MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA


Contexto de la asignatura para el curso 2016-17

La seguridad y privacidad de la información resultan imprescindibles en la gestión, dirección y diseño de cualquier proyecto de tecnologías de la información.


Los sistemas informáticos están compuestos esencialmente por tres elementos: hardware, software y comunicaciones; la seguridad y la privacidad de la información aporta estándares, mecanismos y procedimientos que garantizan la confidencialidad, integridad y disponibilidad de los datos en dichos elementos.


Esta asignatura está alineada en algunos contenidos con la certificación CompTIA Security+.



Profesor/a responsable
ALVAREZ SANCHEZ, RAFAEL IGNACIO


Profesores (2016-17)
Grupo Profesor/a
TEORÍA ONLINE DE 470051ALVAREZ SANCHEZ, RAFAEL IGNACIO
PROFESOR/A CONTRATADO/A DOCTOR/A
PRÁCTICAS CON ORDENADOR DE 470051ALVAREZ SANCHEZ, RAFAEL IGNACIO
PROFESOR/A CONTRATADO/A DOCTOR/A
PRÁCTICAS DE PROBLEMAS ONLINE DE 470051ALVAREZ SANCHEZ, RAFAEL IGNACIO
PROFESOR/A CONTRATADO/A DOCTOR/A
SEMINARI ONLINE DE 470051ALVAREZ SANCHEZ, RAFAEL IGNACIO
PROFESOR/A CONTRATADO/A DOCTOR/A


Matriculados en grupos principales (2016-17)
Grupo (*)Número
GRUPO 1 ONLINE: TEORÍA ONLINE DE 47005 18
TOTAL 18


Grupos de matricula (2016-17)
Grupo (*)SemestreTurnoIdiomaDistribución
1  (PRÁCTICAS CON ORDENADOR DE 47005) 2do. T CAS desde NIF - hasta NIF -
1  (TEORÍA ONLINE DE 47005) 2do. T CAS desde NIF - hasta NIF -
1  (SEMINARI ONLINE DE 47005) 2do. T CAS desde NIF - hasta NIF -
1  (PRÁCTICAS DE PROBLEMAS ONLINE DE 47005) 2do. T CAS desde NIF - hasta NIF -
(*) 1:GRUPO 1 ONLINE - CAS
(*) 1:GRUPO 1 ONLINE - CAS
(*) 1:GRUPO 1 ONLINE - CAS
(*) 1:GRUPO 1 - CAS


Consulta Gráfica de Horario
   Más informaciónPincha aquí


Horario (2016-17)
ModoGrupo (*)Día inicioDía finDíaHora inicioHora finAula 
TEORÍA ONLINE 1 13/02/2017 02/06/2017 X 20:00 21:00 9902VIRTUAL 
PRÁCTICAS CON ORDENADOR 1 13/02/2017 02/06/2017 J 17:30 19:30 0016P2006 
PRÁCTICAS DE PROBLEMAS ON LINE 1 13/02/2017 02/06/2017 X 21:30 22:00 9902VIRTUAL 
SEMINARIO ON LINE/ TALLER ON LINE 1 13/02/2017 02/06/2017 X 21:00 21:30 9902VIRTUAL 
(*) TEORÍA ONLINE
 1: GRUPO 1 ONLINE - CAS
(*) SEMINARIO ON LINE/ TALLER ON LINE
 1: GRUPO 1 ONLINE - CAS
(*) PRÁCTICAS DE PROBLEMAS ON LINE
 1: GRUPO 1 ONLINE - CAS
(*) PRÁCTICAS CON ORDENADOR
 1: GRUPO 1 - CAS


Competencias de la asignatura (verificadas por ANECA en grados y másteres oficiales)

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA

Competencias específicas (CE)
  • CE4: Capacidad para modelar, diseñar, definir la arquitectura, implantar, gestionar, operar, administrar y mantener aplicaciones, redes, sistemas, servicios y contenidos informáticos.
  • CE6: Capacidad para asegurar, gestionar, auditar y certificar la calidad de los desarrollos, procesos, sistemas, servicios, aplicaciones y productos informáticos.
  • CE7: Capacidad para diseñar, desarrollar, gestionar y evaluar mecanismos de certificación y garantía de seguridad en el tratamiento y acceso a la información en un sistema de procesamiento local o distribuido.


Resultados de aprendizaje (Objetivos formativos)
  • Capacidad para proyectar, calcular y diseñar productos, procesos e instalaciones en todos los ámbitos de la ingeniería informática.
  • Capacidad para la dirección de obras e instalaciones de sistemas informáticos, cumpliendo la normativa vigente y asegurando la calidad del servicio.
  • Capacidad para la aplicación de los conocimientos adquiridos y de resolver problemas en entornos nuevos o poco conocidos dentro de contextos más amplios y multidisciplinares, siendo capaces de integrar estos conocimientos.
  • Capacidad para comprender y aplicar la responsabilidad ética, la legislación y la deontología profesional de la actividad de la profesión de Ingeniero en Informática.


Objetivos específicos aportados por el profesorado para el curso 2016-17
  • Conocer los distintos esquemas de criptografía y saber cómo y dónde se deben aplicar.
  • Conocer los diferentes tipos de ataques, malware y vulnerabilidades más comunes y saber como defenderse de los mismos.
  • Ser capaz de integrar seguridad y privacidad en proyectos, obras e instalaciones de sistemas informáticos.


Contenidos para el curso 2016-17

 



  1. Introducción

  2. Cifrado y privacidad


    • Cifrado en flujo

    • Cifrado en bloque

    • Contraseñas y funciones hash

    • Clave pública


  3. Seguridad de la información


    • Malware

    • Ataques de aplicación

    • Ataques wireless


  4. Casos prácticos


 



Tipos de actividades (2016-17)
Actividad docenteMetodologíaHoras presencialesHoras no presenciales
TEORÍA ONLINE

Consiste en 15h de trabajo guiado on-line (0% de presencialidad) y 22.5h de trabajo autónomo del estudiante (0% de presencialidad).

1522,5
SEMINARIO ON LINE/ TALLER ON LINE

Consiste en 7.5h de trabajo guiado on-line (0% de presencialidad) y 11.25h de trabajo autónomo del estudiante (0% de presencialidad).

7,511,25
PRÁCTICAS DE PROBLEMAS ON LINE

Consiste en 7.5h de trabajo guiado on-line (0% de presencialidad) y 11.25h de trabajo autónomo del estudiante (0% de presencialidad).

7,511,25
PRÁCTICAS CON ORDENADOR

Consiste en 30h de trabajo en clase (100% de presencialidad) y 45h de trabajo autónomo del estudiante (0% de presencialidad).

3045
TOTAL6090


Desarrollo semanal orientativo de las actividades (2016-17)
SemanaUnidadDescripción trabajo presencialHoras presencialesDescripción trabajo no presencialHoras no presenciales
NOTA

**Cada semana comprende 2h de trabajo en clase (100% de presencialidad) y otras 2h de trabajo guiado on-line (0% de presencialidad).

0

**Las horas no presenciales consisten en trabajo autónomo del estudiante (0% de presencialidad).

0
01Tema 1. Introducción I.

Presentación

4

Visionado vídeo presentación, acercamiento asignatura

6
02Tema 1. Introducción II.

Introducción asignatura

4

Lectura introducción

6
03Tema 1. Introducción III.

Motivación proyecto

4

Lectura enunciado proyecto

6
04Tema 2. Cifrado en flujo.

Desarrollo de proyecto. Incorporación de conceptos del tema.

4

Visionado vídeo tema, lectura asociada.

6
05Tema 2. Cifrado en bloque.

Desarrollo de proyecto. Incorporación de conceptos del tema.

4

Lectura asociada.

6
06Tema 2. Contraseñas y funciones hash.

Desarrollo de proyecto. Incorporación de conceptos del tema.

4

Lectura asociada.

6
07Tema 2. Clave pública.

Desarrollo de proyecto. Incorporación de conceptos del tema.

4

Lectura asociada.

6
08Tema 3. Malware.

Desarrollo de proyecto. Incorporación de conceptos del tema.

4

Visionado vídeo tema, lectura asociada.

6
09Tema 3. Ataques de aplicación.

Desarrollo de proyecto. Incorporación de conceptos del tema.

4

Lectura asociada.

6
10Tema 3. Ataques wireless.

Desarrollo de proyecto. Incorporación de conceptos del tema.

4

Lectura asociada.

6
11Tema 4. Caso práctico A.

Desarrollo de proyecto. Incorporación de conceptos del tema.

4

Visionado vídeo tema. Lectura asociada.

6
12Tema 4. Caso práctico B.

Desarrollo de proyecto. Incorporación de conceptos del tema.

4

Lectura asociada.

6
13Tema 4. Caso práctico C.

Desarrollo de proyecto. Incorporación de conceptos del tema.

4

Lectura asociada.

6
14Exposición de trabajos.

Tutorización exposición / proyecto.

4

Preparación de exposición.

6
15Exposición de trabajos.

Exposición.

4

Preparación de exposición.

6
TOTAL60 90


Instrumentos y Criterios de Evaluación 2016-17

La evaluación en la convocatoria extraordinaria de julio se realizará de la misma forma que en la convocatoria ordinaria.

TipoCriterioDescripciónPonderación
ACTIVIDADES DE EVALUACIÓN DURANTE EL SEMESTRE

Exposición del proyecto de la asignatura.

Exposición del proyecto50
ACTIVIDADES DE EVALUACIÓN DURANTE EL SEMESTRE

Entrega de la memoria del proyecto de la asignatura.

Memoria del proyecto de la asignatura50
TOTAL100


Fechas de exámenes oficiales para el curso 2016-17
ConvocatoriaGrupo (*)fechaHora inicioHora finAula(s) asignada(s)Observ:
Periodo ordinario para asignaturas de segundo semestre y anuales 13/06/2017  
Pruebas extraordinarias para asignaturas de grado y máster 10/07/2017  
** La franja horaria asociada al examen solo hace referencia a la reserva del aula y no a la duración del propio examen **
(*) 1:GRUPO 1 ONLINE - CAS
(*) 1:GRUPO 1 ONLINE - CAS
(*) 1:GRUPO 1 ONLINE - CAS
(*) 1:GRUPO 1 - CAS


Enlaces relacionados
Sin Datos


Bibliografía

The security development lifecycle : SDL, a process for developing demonstrably more secure software (Best Practices)
Autor(es):HOWARD, Michael LIPTNER, Steve
Edición:Datos no disponibles.
ISBN:9780735622142
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Enlace al recurso bibliográfico

The go programming language
Autor(es):DONOVAN, Alan
Edición:Datos no disponibles.
ISBN:978-0-13-419044-0
Categoría:Complementario (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Enlace al recurso bibliográfico

Cryptography engineering : design, principles and practical applications
Autor(es):FERGURSON, Niels ; SCHNEIER, Bruce ; KOHNO, Tadayoshi
Edición:Indianapolis : Wiley Publishing, 2010.
ISBN:978-0-470-47424-2
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Enlace al recurso bibliográfico

Computer security fundamentals
Autor(es):Easttom, William
Edición:Datos no disponibles.
ISBN:978-0789748904
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria

Cryptography and network security: principles and practice
Autor(es):Stallings, William
Edición:Datos no disponibles.
ISBN:978-0-13-609704-4
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Acceso a las ediciones anteriores

Seven deadliest network attacks
Autor(es):Prowell, Stacy, Kraus, Rob, Borkin, Mike
Edición:Datos no disponibles.
ISBN:978-1597495493
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Enlace al recurso bibliográfico

Security+ Guide to Network Security Fundamentals
Autor(es):CIAMPA, Mark
Edición:Datos no disponibles.
ISBN:978-1111640125
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Enlace al recurso bibliográfico

Computer security : principles and practice
Autor(es):STALLINS, William; BROWN, Lawrie
Edición:Upper Saddle River : Prentice Hall, 2007.
ISBN:978-0-13-600424-0
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Enlace al recurso bibliográfico

Cryptography and network security: principles and practice
Autor(es):STALLINGS, William
Edición:Datos no disponibles.
ISBN:0133354695
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Acceso a las ediciones anteriores

Network security essentials: applications and standards
Autor(es):STALLINGS, William
Edición:Datos no disponibles.
ISBN:978-0132380331
Categoría:Complementario (*3)
 [ Acceso al catálogo de la biblioteca universitaria

The basics of hacking and penetration testing
Autor(es):ENGEBRETSON, Patrick Henry
Edición:Datos no disponibles.
ISBN:978-1597496551
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Enlace al recurso bibliográfico

The 7 qualities of highly secure software
Autor(es):PAUL, Mano
Edición:Boca Raton : CRC Press, 2012.
ISBN:978-1-4398-1446-8
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Enlace al recurso bibliográfico

Software security: building security in
Autor(es):McGRAW, Gary
Edición:Boston : Addison Wesely, 2011.
ISBN:978-0-321-35670-3
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Enlace al recurso bibliográfico

24 deadly sins of software security: programming flaws and how to fix them
Autor(es):HOWARD, Michael ; LeBLANC, David ; VIEGA, John
Edición:New York : McGraw Hill, 2010.
ISBN:978-0-07-162675-0
Categoría:Básico (*3)
 [ Acceso al catálogo de la biblioteca universitaria ]  [ Enlace al recurso bibliográfico
(*3) Estos apartados hacen referencia a la pertenencia de la obra para la asignatura, no a la calidad de la misma.
Este documento puede utilizarse como documentación de referencia de esta asignatura para la solicitud de reconocimiento de créditos en otros estudios.


Documento para la solicitud de reconocimiento de créditos en otros estudios.



Documento con toda la información de la Guía Docente



Versión impresa reducida


Saltar pie
Servicio de informática
Saltar estandares
Condiciones de uso - Accesibilidad - Info Legal - © Universidad de Alicante 1996-2009