Temario
Los contenidos de la asignatura se estructuran en seis temas que se exponen a continuación, con indicación de los principales apartados de cada tema:

TEMA 1.- FUNDAMENTOS DE LA SEGURIDAD DE LA INFORMACION
Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3

Contextualización. Sociedad de la información
Definiciones y conceptos básicos
Visión integral de la seguridad

Bibliografía: [1] [4 Recomendada] [5 Recomendada]


TEMA 2.- HERRAMIENTAS EN SEGURIDAD DIGITAL
Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3

Criptografía. Cifrado simétrico y asimétrico. Resúmenes.
Sistemas criptográficos horizontales y verticales. Aplicaciones.
Certificados Digitales. Autoridades de certificación
Aplicaciones en sistemas operativos y entorno local.
Aplicaciones en redes LAN y WAN. Entorno extendido.
Herramientas adicionales. Biometría y esteganografía

Bibliografía: [1] [2] [5 Recomendada]

TEMA 3.- SEGURIDAD EN LOS SISTEMAS OPERATIVOS
Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3

Amenazas y ataques a los sistemas de información
Amenazas a la seguridad en los sistemas operativos
Malware
Bastionamiento de sistemas operativos
Análisis de vulnerabilidades
Recuperación ante ataques

Bibliografía Básica: [1] [2] [5 Recomendada]

TEMA 4.- SEGURIDAD EN REDES LOCALES Y EXTENDIDAS
Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3

Amenazas a la seguridad en redes locales y extendidas
Medidas de protección en redes locales y extendidas
Defensa perimetral: cortafuegos y redes privadas virtuales
Técnicas de detección de intrusiones y correlación de eventos
Nuevas amenazas: seguridad en la nube y redes sociales

Bibliografía: [1] [2] [5 Recomendada]

TEMA 5.- INSTRUMENTOS PARA LA GESTIÓN DE LA SEGURIDAD
Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3

Análisis de Riesgos
Plan Director de Seguridad
Auditoría Informática
Plan de respuesta ante incidentes
Plan de continuidad del negocio

Bibliografía: [1] [3] [5 Recomendada]

TEMA 6.- LEGISLACIÓN Y NORMATIVA
Competencias: CB1, CB2, CB3, CB4, CB5, G1, G2, G3, G4, G6,G7,G8,G9,G10, N1, N2, N3, N4, N5, ET3

Legislación: LOPDyGDD, LSSI, Directiva NIS, RD 12/2018
Esquema Nacional de Seguridad. ENS.
Sistemas de Gestión de Seguridad Informática. Normas ISO 27000
Requisitos mínimos para una política de seguridad

Bibliografía: [1] [5 Recomendada]

El Programa de Prácticas de la asignatura estará orientado a desarrollar las competencias de carácter profesional, mediante la realización de trabajos como:

Taller de criptografía aplicando software libre (OpenSSL)
Análisis de noticias en prensa sobre incidentes de seguridad
Análisis de requerimientos de seguridad en diferentes entornos (doméstico y profesional)
Cumplimiento de la LOPDyGDD en una organización ficticia
Análisis y gestión de riesgos de una organización ficticia
Aplicación de medidas de seguridad del ENS en una organización ficticia