Contenido de XSL

Sistemas de Gestión de Seguridad de Sistemas de Información

Centro
Facultad de Informática
Titulación
Grado en Ingeniería Informática
Curso académico
2024/25
Curso
4
Nº Créditos
6
Idiomas
Castellano

DocenciaAlternar navegación

Distribución de horas por tipo de enseñanza
Tipo de docenciaHoras de docencia presencialHoras de actividad no presencial del alumno/a
Magistral4080
P. Laboratorio2010

Guía docenteAlternar navegación

ObjetivosAlternar navegación

Visión global de las diferentes áreas que abarca la Seguridad Informática y general de los problemas de seguridad derivados del uso de equipos y aplicaciones informáticas.

Procesos de concepción, planificación e implantación de políticas y medidas de seguridad razonables en entornos profesionales, acercándose al conocimiento de los Sistemas de Gestión de la Seguridad de los Sistemas de Información.

Integración de los conocimientos técnicos sobre seguridad informática en el plano ético, legal y organizativo.

TemarioAlternar navegación

Los contenidos de la asignatura se estructuran en once temas (el orden

no determina la secuencia de impartición de la docencia):



1. Introducción a la Seguridad Informática:



- Conceptos básicos, amenazas, vulnerabilidades y riesgos.



- Principios de seguridad informática.



- Legislación y ética en seguridad informática.



2. Análisis y Gestión de la Seguridad Informática



3. Control de Acceso:



- Identificación, autenticación y autorización.



- Control de acceso físico y lógico.



- **Herramientas:** John the Ripper (para comprender la

importancia de contraseñas robustas)



4. Gestión de Copias de Seguridad:



- Importancia de las copias de seguridad.



- Tipos de copias de seguridad.



- Estrategias de respaldo y recuperación.



- **Herramientas:** rsync, cron, crontab.



5. Seguridad en Redes:



- Tipos de redes y sus vulnerabilidades.



- Firewalls y sistemas de detección de intrusos (IDS).



- Protocolos de seguridad en red.



- **Herramientas:** Suricata, Wireshark, iptables, Nmap.



6. Seguridad en Aplicaciones Web:



- Vulnerabilidades comunes en aplicaciones web (OWASP Top 10).



- Cross-site scripting (XSS), SQL injection, Cross-site request

forgery (CSRF).



- **Herramientas:** Burp Suite, sqlmap, docker



7. Criptografía:



- Conceptos básicos de criptografía.



- Cifrado simétrico y asimétrico.



- Funciones hash criptográficas y firmas digitales.



- **Herramientas:** GPG, openssl



8. Malware:



- Tipos de malware (virus, gusanos, troyanos, ransomware).



- Métodos de propagación y detección de malware.



- Medidas de protección contra malware.



- **Herramientas:** Metasploit, VirusTotal, Any.Run, docker.



9. Ingeniería Inversa y Análisis Forense:



- Conceptos básicos de ingeniería inversa.



- Herramientas de análisis forense.



- **Herramientas:** Ghidra, jd-gui, Volatility.



10. El Factor Humano:



- Importancia del factor humano en la seguridad informática.



- Ingeniería social: técnicas y ejemplos



- **Herramientas:** GoPhish (herramienta open-source para

simulación de phishing)



11. Aspectos legales, éticos y organizativos:



- Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, y Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza.

MetodologíaAlternar navegación

La metodología docente será activa, basada en el seguimiento y evaluación continua. Parte de las sesiones de aula se organizarán según el modelo de seminario y se realizarán discusiones y actividades asociadas a la resolución de casos prácticos, basados en situaciones reales.



Durante el desarrollo de la asignatura se utiliza sistemáticamente los métodos del aula invertida, la revisión por pares y las preguntas y test generadas por los estudiantes.



Las actividades en el aula estarán estrechamente unidas a las que se realizarán fuera del horario de clase, tanto trabajando individualmente, como en grupo. Estas actividades, basadas en la implicación del estudiante, estarán ligadas a cuatro líneas de reflexión, trabajo y aprendizaje:



La seguridad informática personal

La generación y gestión de la confianza (aseguramiento y certificación)

La seguridad informática en las organizaciones

Implicaciones sociales, políticas y éticas de los aspectos de seguridad informática

Sistemas de evaluaciónAlternar navegación

La evaluación de esta asignatura se basa en dos modalidades excluyentes:



1. Evaluación continua. Asociada a una realización sincronizada de las actividades previstas, presentación de resultados, pruebas de lecciones aprendidas, y la realización de trabajos, tanto individuales como en equipo, desde el inicio del cuatrimestre hasta mediados de Diciembre. La calificación se obtiene a partir de las siguientes actividades:



A. Prácticas, laboratorios y proyectos (100% de la nota) a realizar individualmente, en pareja o en equipos de cuatro personas. Tras su entrega se realizarán exámenes individuales parciales, que servirán para modular y consolidar las calificaciones provisionales.



B. Proyecto de conjunto optativo (20% adicional -BONUS-), sólo para estudiantes que hayan aprobado la asignatura considerando el apartado A Desarrollo de un proyecto individual o por parte de un equipo de como máximo tres personas. La fecha de inicio será flexible pero nunca posterior a la decimotercera semana del curso. Al igual que en los trabajos parciales, la calificación del proyecto de conjunto, cuando se realice en equipo, siempre tendrá una componente individual.



C. Como parte integral del proceso de evaluación, a lo largo del curso se desarrollarán actividades durante las sesiones lectivas. Estas tareas son preceptivas en este modo de evaluación. Los entregables y presentaciones de estas tareas se integrarán en el proceso de valoración del desempeño del estudiante, complementando la calificación obtenida en las prácticas, laboratorios y proyectos.



2. Evaluación basada en examen final. Enmarcada en los plazos y método de trabajo establecidos, no necesita de asistencia a clase ni de una realización sincronizada con el resto del grupo, aunque requiere la planificación, dedicación y seguimiento de aproximadamente 100 horas de trabajo personal con carácter previo al examen. Consta de dos partes:



a. Desarrollo de dos trabajos prácticos y dos proyectos, que deberán ser completado con carácter previo a la fecha del examen escrito, cumpliendo los hitos correspondientes a las entregas.

b. Realización de un examen final de competencia que tendrá tres partes: una, asociada a los trabajos y proyectos; otra, relativa a los contenidos teóricos, y la tercera de aplicación de conceptos de gestión de la seguridad informática.



Para renunciar a la convocatoria, basta con abandonar el proceso de evaluación continua antes de superar el 80% de la calificación y no presentarse al examen final.

Materiales de uso obligatorioAlternar navegación

Notas de clase, material de soporte a la docencia en aula, laboratorios y actividades.
Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, y Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza.

BibliografíaAlternar navegación

Bibliografía básica

The Cyber Security Body of Knowledge Versión 1.1, Julio 2021. Disponible para su descarga y utilización.

Reconocimiento: CyBOK Version 1.1.0 © Crown Copyright, The National Cyber Security Centre 2021, licensed under the Open Government Licence: Contains public sector information licensed under the Open Government Licence v3.0

Bibliografía de profundización

CRIPTOGRAFÍA Y SEGURIDAD EN COMPUTADORES, Manuel J. Lucena López (Versión: 5-2.0.1 febrero de 2022). Disponible para su descarga y utilización.
Reconocimiento: Esta obra está sujeta a la licencia Attribution– Non-Commercial–ShareAlike 3.0 Spain de Creative Commons. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nc-sa/3.0/es/
El libro del Hacker. Edición 2022. María Ángeles Caballero Velasco, Diego Cilleros Serrano. Ed. Anaya.
Código de Derecho de la Ciberseguridad, 2023, https://www.boe.es/biblioteca_juridica/codigos/codigo.php?id=173_Codigo_de_Derecho_de_la_Ciberseguridad

Revistas

IEEE Security & Privacy: http://www.computer.org/web/computingnow/securityandprivacy

GruposAlternar navegación

01 Teórico (Castellano - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
1-15

12:00-13:30

09:00-10:30

Profesorado

01 P. Laboratorio-1 (Castellano - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
1-15

10:30-12:00

Profesorado

01 P. Laboratorio-2 (Castellano - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
1-15

09:00-10:30

Profesorado