Contenido de XSL

Ciberseguridad

Centro
Escuela de Ingeniería de Vitoria-Gasteiz
Titulación
Grado en Ingeniería Informática de Gestión y Sistemas de Información
Curso académico
2024/25
Curso
4
Nº Créditos
6
Idiomas
Castellano

DocenciaAlternar navegación

Distribución de horas por tipo de enseñanza
Tipo de docenciaHoras de docencia presencialHoras de actividad no presencial del alumno/a
Magistral3045
P. Ordenador3045

Guía docenteAlternar navegación

ObjetivosAlternar navegación

Competencias generales

G003 - Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan

G004 - Capacidad para definir, evaluar y seleccionar plataformas hardware y software para el desarrollo y la ejecución de sistemas, servicios y aplicaciones informáticas, de acuerdo con los conocimientos adquiridos según lo establecido en el apartado 5 del Anexo II a la Resolución de la Secretaría General de Universidades de 8 de Junio de 2009

G007 - Capacidad para conocer, comprender y aplicar la legislación necesaria durante el desarrollo de la profesión de Ingeniero Técnico en Informática y manejar especificaciones, reglamentos y normas de obligado cumplimiento.

G008 - Conocimiento de las materias básicas y tecnologías, que capaciten para el aprendizaje y desarrollo de nuevos métodos y tecnologías, así como las que les doten de una gran versatilidad para adaptarse a nuevas situaciones.

G009 - Capacidad para resolver problemas con iniciativa, toma de decisiones, autonomía y creatividad. Capacidad para saber comunicar y transmitir los conocimientos, habilidades y destrezas de la profesión de Ingeniero Técnico en Informática.

G011 - Capacidad para analizar y valorar el impacto social y medioambiental de las soluciones técnicas, comprendiendo la responsabilidad ética y profesional de la actividad del Ingeniero Técnico en Informática.

COMPETENCIAS ESPECÍFICAS

M02CM01 - Capacidad para diseñar, desarrollar, seleccionar y evaluar aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a principios éticos y a la legislación y normativa vigente.

M02CM18 - Conocimiento de la normativa y la regulación de la informática en los ámbitos nacional, europeo e internacional.

M03CM02 - Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.

M03CM05 - Capacidad para comprender y aplicar los principios de la evaluación de riesgos y aplicarlos correctamente en la elaboración y ejecución de planes de actuación.

Grado en Ingeniería Electrónica Industrial y Automática y Grado en Ingeniería Química Industrial

Competencias generales

C3 - Conocimiento en materias básicas y tecnológicas, que les capacite para el aprendizaje de nuevos métodos y teorías, y les dote de versatilidad para adaptarse a nuevas situaciones

C6 - Capacidad para el manejo de especificaciones, reglamentos y normas de obligado cumplimiento.

C9 - Capacidad de organización y planificación en el ámbito de la empresa, y otras instituciones y organizaciones.

Competencias transversales

C12 - Adoptar una actitud responsable, ordenada en el trabajo y dispuesta al aprendizaje considerando el reto que planteará la necesaria formación continua.



Resultados de aprendizaje

RA1- Conocer las principales carreras profesionales en el ámbito de la ciberseguridad

RA2 – Conocer las principales técnicas relacionadas con la ciberseguridad

RA3 – Conocer las normativas aplicables a la ciberseguridad.

TemarioAlternar navegación

1. Introducción a la Ciberseguridad

1.1. Competencias básicas de los profesionales en ciberseguridad.

1.2. Principios de seguridad. Tríada CID.

2. Gestión de Riesgos de la Seguridad

2.1. Conceptos básicos

2.2. Gobernanza de la seguridad

2.3. Tipos y categorías de controles defensivos de acceso

2.4. Análisis de riesgos

2.5. Tipos de ataques

2.6. Continuidad del negocio y recuperación ante desastres

3. Seguridad de la operación

3.1. Administración de Seguridad

3.2. Separación de ambientes

3.3. Copias de seguridad y restauración

3.4. Monitorización, log de eventos y detección de intrusiones

3.5. Análisis forense

3.6. Redundancia y tolerancia a fallos

3.7. Amenazas a la seguridad de las operaciones

3.8. Vulnerabilidades software

4. Criptografía

4.1. Introducción

4.2. Criptografía simétrica

4.3. Criptografía asimétrica

4.4. Funciones resumen

5. Metodologías de Control de Acceso

5.1. Identificación y autenticación

5.2. Claves de información, físicas y biométricas

5.3. Contraseñas seguras

6. Legislación y Protección de Datos

6.1. Privacidad

6.2. RGPD

MetodologíaAlternar navegación

La metodología docente se basa en el aprendizaje cooperativo, utilizando fundamentalmente el trabajo en grupo y el aprendizaje autónomo.



Durante las clases magistrales se realizan sesiones de exposición de conceptos, reforzados con ejemplos de situaciones en que dichos conceptos se han de emplear.

Durante las clases de ejercicios se desarrolla de manera práctica el tema relacionado con las clases magistrales. Estos ejercicios serán principalmente desarrollados por los alumnos de la forma más autónoma posible.



Durante el desarrollo de las clases se llevarán a cabo, de forma sistemática, actividades de trabajo en grupo, discusión y presentación de resultados de ejercicios, con el fin de impulsar la participación directa en el desarrollo del curso y de fomentar la motivación del alumnado.

Sistemas de evaluaciónAlternar navegación

Para la convocatoria ordinaria la modalidad por defecto será la evaluación continua, basada en clases magistrales, realización y defensa presentación de trabajos e informes, con un bajo porcentaje de evaluación escrita final. La asistencia a clase será obligatoria.

La renuncia a la evaluación continua implica la realización de un examen escrito final del 100% de la asignatura.

Materiales de uso obligatorioAlternar navegación

Los materiales docentes se irán poniendo a disposición del alumnado mediante la plataforma egela o página web del profesor.

BibliografíaAlternar navegación

Bibliografía básica

• Hunter, John M. D. An Information Security Handbook. Computer Communications and Networks. London: Springer London, 2001. https://doi.org/10.1007/978-1-4471-0261-8.

• Information Assurance. Computer Communications and Networks. London: Springer-Verlag, 2006. https://doi.org/10.1007/1-84628-489-9.

• Kizza, Joseph Migga, ed. A Guide to Computer Network Security. London: Springer London, 2009. https://doi.org/10.1007/978-1-84800-917-2.

• Thames, Lane, y Dirk Schaefer, eds. Cybersecurity for Industry 4.0. Springer Series in Advanced Manufacturing. Cham: Springer International Publishing, 2017. https://doi.org/10.1007/978-3-319-50660-9.

• EBEL, F. Hacking y Forensic: Desarrolle sus propias herramientas en Python. Epsilon. ENI, 2016. https://books.google.es/books?id=QXkcdCqMu4QC.

• OWASP. «OWASP», 2024. https://owasp.org/.

• Seguridad informática: ethical hacking : conocer el ataque para una mejor defensa. Epsilon (ENI). Ed. ENI, 2011. https://books.google.es/books?id=_ErN7om5HnAC.



Bibliografía de profundización

Bécue, Adrien, Nora Cuppens-Boulahia, Frédéric Cuppens, Sokratis Katsikas, y Costas Lambrinoudakis, eds. Security of Industrial Control Systems and Cyber Physical Systems. Vol. 9588. Lecture Notes in Computer Science. Cham: Springer International Publishing, 2016. https://doi.org/10.1007/978-3-319-40385-4.
Colbert, Edward J. M., y Alexander Kott, eds. Cyber-security of SCADA and Other Industrial Control Systems. Vol. 66. Advances in Information Security. Cham: Springer International Publishing, 2016. https://doi.org/10.1007/978-3-319-32125-7.
Hardening Linux. Apress, 2005. https://doi.org/10.1007/978-1-4302-0005-5.
Hassell, Jonathan. Hardening Windows. Berkeley, CA: Apress, 2004. https://doi.org/10.1007/978-1-4302-0681-1.
Machiraju, Suren, y Suraj Gaurav. Hardening Azure Applications. Berkeley, CA: Apress, 2015. https://doi.org/10.1007/978-1-4842-0920-2.
Goel, Sanjay, Yuan Hong, Vagelis Papakonstantinou, y Dariusz Kloza. Smart Grid Security. SpringerBriefs in Cybersecurity. London: Springer London, 2015. https://doi.org/10.1007/978-1-4471-6663-4.
Information Assurance. Computer Communications and Networks. London: Springer-Verlag, 2006. https://doi.org/10.1007/1-84628-489-9.

Revistas

IEEE Security & Privacy https://www.computer.org/csdl/magazine/sp/2022/01

GruposAlternar navegación

16 (Castellano - Tarde)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes