Temario |
Los contenidos de la asignatura se estructuran en seis temas que se exponen a continuación, con indicación de los principales apartados de cada tema: TEMA 1.- FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACION Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3 Contextualización. Sociedad de la información Definiciones y conceptos básicos Visión integral de la seguridad Bibliografía: [1] [4 Recomendada] [5 Recomendada] TEMA 2.- HERRAMIENTAS EN SEGURIDAD DIGITAL Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3 Criptografía. Cifrado simétrico y asimétrico. Resúmenes. Sistemas criptográficos horizontales y verticales. Aplicaciones. Certificados Digitales. Autoridades de certificación Aplicaciones en sistemas operativos y entorno local. Aplicaciones en redes LAN y WAN. Entorno extendido. Herramientas adicionales. Biometría y esteganografía Bibliografía: [1] [2] [5 Recomendada] TEMA 3.- SEGURIDAD EN LOS SISTEMAS OPERATIVOS Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3 Amenazas y ataques a los sistemas de información Amenazas a la seguridad en los sistemas operativos Malware Bastionamiento de sistemas operativos Análisis de vulnerabilidades Recuperación ante ataques Bibliografía Básica: [1] [2] [5 Recomendada] TEMA 4.- SEGURIDAD EN REDES LOCALES Y EXTENDIDAS Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3 Amenazas a la seguridad en redes locales y extendidas Medidas de protección en redes locales y extendidas Defensa perimetral: cortafuegos y redes privadas virtuales Técnicas de detección de intrusiones y correlación de eventos Nuevas amenazas: seguridad en la nube y redes sociales Bibliografía: [1] [2] [5 Recomendada] TEMA 5.- INSTRUMENTOS PARA LA GESTIÓN DE LA SEGURIDAD Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3 Análisis de Riesgos Plan Director de Seguridad Auditoría Informática Plan de respuesta ante incidentes Plan de continuidad del negocio Bibliografía: [1] [3] [5 Recomendada] TEMA 6.- LEGISLACIÓN Y NORMATIVA Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3 Legislación: LOPDyGDD, LSSI, Directiva NIS, RD 12/2018 Esquema Nacional de Seguridad. ENS. Sistemas de Gestión de Seguridad Informática. Normas ISO 27000 Requisitos mínimos para una política de seguridad Bibliografía: [1] [5 Recomendada] El Programa de Prácticas de la asignatura estará orientado a desarrollar las competencias de carácter profesional, mediante la realización de trabajos como: Taller de criptografía aplicando software libre (OpenSSL) Análisis de noticias en prensa sobre incidentes de seguridad Análisis de requerimientos de seguridad en diferentes entornos (doméstico y profesional) Cumplimiento de la LOPDyGDD en una organización ficticia Análisis y gestión de riesgos de una organización ficticia Aplicación de medidas de seguridad del ENS en una organización ficticia |