Responsable: | (-) |
Otros: | (-) |
Créditos | Dept. |
---|---|
7.5 (6.0 ECTS) | AC |
Responsable: | (-) |
Otros: | (-) |
Esta asignatura tiene como objetivo general abarcar el estudio de la seguridad informática en sus diferentes facetas, incluyendo su evaluación, la protección de las redes, los protocolos y arquitecturas de seguridad y su implantación en el comercio electrónico.
Horas estimadas de:
T | P | L | Alt | L Ext. | Est | O. Ext. |
Teoria | Problemas | Laboratorio | Otras actividades | Laboratorio externo | Estudio | Otras horas fuera del horario fijado |
|
T | P | L | Alt | L Ext. | Est | O. Ext. | Total | ||
---|---|---|---|---|---|---|---|---|---|---|
12,0 | 0 | 8,0 | 0 | 8,0 | 12,0 | 0 | 40,0 | |||
1. Amenazas, Servicios de seguridad y Mecanismos de implantación.
2. Seguridad en IP v4: SSL/TLS e IP v6: protocolos IPsec. 3. Infraestructura de clave pública. -Introducción al problema, concepto y requerimientos. -Estándares relevantes: PKIX, ISO, ETSI, IETF, W3C. -Certificado de clave pública: Formato X509 v3. Contenidos. Función. -Gestión de certificados. Revocación. 4. El sellado temporal (time-stamping). 5. Redes Privadas Virtuales: VPN. 6. Seguridad en redes móviles.
|
|
T | P | L | Alt | L Ext. | Est | O. Ext. | Total | ||
---|---|---|---|---|---|---|---|---|---|---|
10,0 | 0 | 8,0 | 0 | 6,0 | 10,0 | 0 | 34,0 | |||
1. Seguridad perimetral: firewalls.
-Reglas de filtrado. -Firewall inverso. 2. IDS: -Identificación de Vulnerabilidades. -Identificación de Exploits. 3. AntiVirus: -Patrones de identificación. -Búsqueda Heurística. 4. Filtrado de Correo-e: -Anti-virus. -Anti-spam. 5. Código seguro: discriminación código maligno.
|
|
T | P | L | Alt | L Ext. | Est | O. Ext. | Total | ||
---|---|---|---|---|---|---|---|---|---|---|
12,0 | 0 | 6,0 | 0 | 12,0 | 12,0 | 0 | 42,0 | |||
1. Conjunto de normas para comercio-e seguro: ebXML (OASIS).
2. Firma electrónica convencional. -Concepto y evolución histórica. -Formatos PKCS-7, CMS, XML. Análisis y funcionalidad soportada. -Firmas electrónicas avanzadas. La Directiva Europea y ley Española. -Firmas de larga duración: formatos ETSI. -Políticas y prácticas de certificación, Firma y Validación. 3. Confidencialidad de contenidos. -Formato CMS. -Formato XML. 4. Casos de estudio: Correo seguro, Web, Comercio electrónico "business to business", AAA, IPR.
|
Total por tipo | T | P | L | Alt | L Ext. | Est | O. Ext. | Total |
40,0 | 0 | 24,0 | 0 | 27,0 | 40,0 | 0 | 131,0 | |
Horas adicionales dedicadas a la evaluación | 0 | |||||||
Total horas de trabajo para el estudiante | 131,0 |
Se impartirán clases de teoría, en las que se explicarán las diferentes técnicas y herramientas de seguridad.Estas exposiciones teóricas se complementarán con sesiones de laboratorio, en las que se podrá practicar con herramientas de seguridad de uso frecuente para la protección de redes y sistemas informáticos.
1. Realización de actividades complementarias propuestas por profesores de teoría y laboratorio y entrega de los informes realizados. Su calificación representará un 30% de la nota final.
2. Realización de un examen sobre la materia expuesta en las clases de teoría,
Su calificación representará un 45% de la nota final.
3. Realización de las prácticas y presentación de la documentación generada en las sesiones de laboratorio. Su calificación representará un 25% de la nota final.
(-)