Consulta de Guías Docentes



Academic Year/course: 2018/19

30227 - IT Security


Syllabus Information

Academic Year:
2018/19
Subject:
30227 - IT Security
Faculty / School:
110 - Escuela de Ingeniería y Arquitectura
326 - Escuela Universitaria Politécnica de Teruel
Degree:
439 - Bachelor's Degree in Informatics Engineering
443 - Bachelor's Degree in Informatics Engineering
ECTS:
6.0
Year:
4
Semester:
First semester
Subject Type:
Compulsory
Module:
---

4.1. Methodological overview

The designed learning process of this subject is designed upon:

The learning of concepts and methodologies for the correct design of systems, programs and databases, through on-site classes.

The application of such concepts in the problem class to solve different situations and tasks of computer security.

In the lab classes, the student will implement different aspects on risk analysis, specification, design and implementation of security in computers, and the overall evaluation of security.

4.2. Learning tasks

The presentation of the syllabus in the on-site classes.

Problem solving applying the concepts and techniques presented in the syllabus during problem classes.

Development of lab sessions, in a computing facility, to apply the theory in a real environment.

4.3. Syllabus

Foundations: Risks, threats, vulnerabilities and attacks. Secure design principles. Authentication and authorization. Standars, regulations and laws.
Computer security: Security models. Access control. Unix security. Security-Enhanced Linux.
Network security: Design principles. Firewalls. Virtual private networks. Intrusion detection systems.
Confidence management and input validation.
Database security.
Web security.
Security audits.

4.4. Course planning and calendar

The schedule for the class is as follows:

 

In the Escuela de Ingeniería y Arquitectura de Zaragoza

On-site and problem classes (3 hours weekly)

Lab sessions (2 hours every other week). Those are tutored sessions in which students code in small groups

 

In the Escuela Universitaria Politécnica de Teruel

Type 1 activities (on-site classes) 2 hours weekly 1 group

Type 2 activities (participative character classes) 1 hour weekly 2 groups

Type 3 activities (lab sessions) 1 hour weekly

 

Student work:

To reach the learning goals, students are assume to expend 150 hours distributed as follows:

56 hours, roughly, on-site activities(classroom, problem classes and lab sessions)

91 hours of self effective study (study of notes and reports, problem solving, class and lab preparation, and programming)

3 hours dedicated to exams

 

4.5. Bibliography and recommended resources

[BB: Bibliografía básica / BC: Bibliografía complementaria]

  • [BB] Viega, John. Building secure software : how to avoid security problems the right way / John Viega, Gary McGraw Boston : Addison-Wesley, cop. 2002
  • [BB] Anderson, Ross J. Security engineering : a guide to building dependable distributed systems / Ross J. Anderson . - 2nd ed. Indianapolis (Indiana) : Wiley, cop. 2008
  • [BB] Huseby, Sverre H. Innocent code : a security wake-up call for Web programmers / Sverre H. Huseby Chinchester (England) : John Wiley & Sons, cop. 2004
  • [BB] Goodrich, Michael T. Introduction to computer security / Michael Goodrich, Roberto Tamassia . Harlow : Pearson, cop. 2014
  • [BB] Pfleeger, Charles P. Security in computing / Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies . Fifth edition. Upper Saddle River, NJ : Prentice Hall, 2015
  • [BB] Wenliang Du. Computer Security: A Hands-on Approach, CreateSpace Independent Publishing Platform, 2017, ISBN: 978-1548367947
  • Teruel:
  • [BB] Anderson, Ross J.. Security engineering : a guide to building dependable distributed systems / Ross J. Anderson . 2nd ed. Indianapolis (Indiana) : Wiley, cop. 2008
  • [BB] Goodrich, Michael T.. Introduction to computer security / Michael Goodrich, Roberto Tamassia . Harlow : Pearson, cop. 2014
  • [BB] Huseby, Sverre H.. Innocent code : a security wake-up call for Web programmers / Sverre H. Huseby . Chinchester (England) : John Wiley & Sons, cop. 2004
  • [BB] KAUFMAN, Ch. Network Security / Charles Kaufman, Radia Perllman, Mike Speciner. New Jersey : Prentice Hall,
  • [BB] Pfleeger, Charles P.. Security in computing / Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies . Fifth edition Upper Saddle River, NJ : Prentice Hall, 2015
  • [BB] Viega, John. Building secure software : how to avoid security problems the right way / John Viega, Gary McGraw . Boston : Addison-Wesley, cop. 2002


Curso Académico: 2018/19

30227 - Seguridad informática


Información del Plan Docente

Año académico:
2018/19
Asignatura:
30227 - Seguridad informática
Centro académico:
110 - Escuela de Ingeniería y Arquitectura
326 - Escuela Universitaria Politécnica de Teruel
Titulación:
439 - Graduado en Ingeniería Informática
443 - Graduado en Ingeniería Informática
Créditos:
6.0
Curso:
4
Periodo de impartición:
Primer semestre
Clase de asignatura:
Obligatoria
Módulo:
---

1.1. Objetivos de la asignatura

La asignatura y sus resultados previstos responden a los siguientes planteamientos y objetivos:

En asignaturas previas, los alumnos han aprendido los conceptos de diferentes ámbitos de la informática, desde la programación, redes, sistemas operativos, administración de sistemas, sistemas distribuidos, …

En cuanto a aspectos de seguridad, las asignaturas de administración de sistemas y de sistemas distribuidos han planteado algunos conceptos y mecanismos básicos.

A partir de esas referencias, esta asignatura afianza los conceptos de seguridad previamente introducidos y desarrolla la problemática de este campo de una forma completa desde la definición de objetivos, el análisis y especificación del problema desde un punto de vista de seguridad, el diseño de soluciones, la implementación de dichas soluciones con los mecanismos y procedimientos adecuados y la validación y comprobación periódica de los objetivos inicialmente planteados.

1.2. Contexto y sentido de la asignatura en la titulación

Seguridad informática es una asignatura que integra y amplia los conocimientos ya desarrollados en asignaturas previas como "Sistemas Distribuidos" y "Administración de Sistemas". Además, supone un apoyo para la mayor parte de conocimientos aprendidos en el resto de asignaturas informáticas, en cuanto que hoy en día los aspectos de seguridad están extendidos en la mayor parte de ellos. Aporta conocimientos esenciales  para el funcionamiento de las Tecnologías de la Información hoy en día.

1.3. Recomendaciones para cursar la asignatura

El adecuado aprovechamiento de esta asignatura se obtiene habiendo adquirido previamente un nivel de conocimientos equivalente al que se obtiene con las asignaturas de Administración de SIstemas, Sistemas Operativos, Redes de Computadores, Sistemas Distribuidos, Bases de Datos, Programación, …

2.1. Competencias

Al superar la asignatura, el estudiante será más competente para...

Para resolver problemas y tomar decisiones con iniciativa, creatividad y razonamiento crítico.

Para la gestión de la  información, el manejo y la aplicación de las especificaciones técnicas y la legislación necesarias para la práctica de la Ingeniería.

Para diseñar,  desarrollar, seleccionar y evaluar aplicaciones  y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a principios éticos y a la legislación y normativa vigente.

Para elaborar  el pliego de condiciones técnicas de una instalación informática que cumpla los estándares y normativas vigentes.

Para analizar, diseñar, construir y mantener aplicaciones de forma robusta, segura y eficiente, eligiendo el paradigma y los lenguajes de programación más adecuado.

Para conocer la normativa y la regulación de la informática en los  ámbitos nacional, europeo e internacional.

2.2. Resultados de aprendizaje

El estudiante, para superar esta asignatura, deberá demostrar los siguientes resultados...

Conoce los fundamentos de la seguridad informática en su vertiente organizacional e implementación en sistemas, redes, bases de datos y software.

Tiene aptitud para diseñar un modelo de seguridad informática integral para una organización siguiendo una metodología adecuada.

Domina diferentes herramientas que ayudan en el desarrollo de las diferentes etapas de la metodología utilizada.

Es capaz de evaluar la situación de la seguridad de un sistema informático y sus aplicaciones.

Entiende y sabe aplicar las diferentes normativas y estándares en seguridad informática, así como la legislación relacionada.

2.3. Importancia de los resultados de aprendizaje

La seguridad informática es hoy en día un aspecto esencial de la informática, dada la amplia dependencia actual de la actividad humana en los sistemas informáticos.

3.1. Tipo de pruebas y su valor sobre la nota final y criterios de evaluación para cada prueba

El estudiante deberá demostrar que ha alcanzado los resultados de aprendizaje previstos mediante las siguientes actividades de evaluacion

En la En la Escuela de Ingeniería y Arquitectectura de Zaragoza

De acuerdo con la normativa de evaluación aprobada por la Escuela de Ingeniería y Arquitectura (EINA), la evaluación de la asignatura seguirá un procedimiento de evaluación global.

La prueba global de evaluación de la asignatura consta de dos partes:

  • Examen escrito en el que se deberán resolver problemas, responder preguntas conceptuales, o resolver algún ejercicio. Es necesario una calificación mínima de 4.0 puntos en el examen  escrito para aprobar la asignatura. La calificación obtenida en este examen pondera un 70% de la nota de la asignatura.
  • Trabajo práctico en el laboratorio. Se valorará que las soluciones aportadas se comporten según las especificaciones, la calidad de su diseño y el tiempo empleado. Es necesario una calificación mínima de 4.0 puntos en el trabajo práctico de laboratorio para aprobar la asignatura. La calificación obtenida pondera un 30% de la nota de la asignatura. Los alumnos que necesiten obtener la calificación mínima exigida o, simplemente, subir su nota en este apartado, podrán presentarse a un examen práctico global que se efectuará el mismo día que el examen escrito de teoría.

La nota en una determinada convocatoria será la que corresponda a la suma ponderada de las calificaciones en las dos pruebas, estando limitada a 4 puntos sobre 10 en el caso de no alcanzar un 4 sobre 10 en cada una de ellas

En el caso de que el alumno no logre superar la asignatura en la primera convocatoria, pero logre superar una de las dos partes de la prueba global, la calificación obtenida en dicha prueba  se mantendrá para la convocatoria siguiente del mismo curso académico.

 

En la Escuela Universitaria Politécnica de Teruel

La prueba global de evaluación de la asignatura consta de dos partes:

  • Examen escrito en el que se deberán resolver problemas, responder preguntas conceptuales, o resolver algún ejercicio. Es necesario una calificación mínima de 4.0 puntos en el examen  escrito para aprobar la asignatura. La calificación obtenida en este examen pondera un 60% de la nota de la asignatura.
  • Trabajo práctico en el laboratorio. Se valorará que las soluciones aportadas se comporten según las especificaciones, la calidad de su diseño y el tiempo empleado. Es necesario una calificación mínima de 4.0 puntos en el trabajo práctico de laboratorio para aprobar la asignatura. La calificación obtenida pondera un 40% de la nota de la asignatura. Los alumnos que necesiten obtener la calificación minima exigida o, simplemente, subir su nota en este apartado, podrán presentarse a un examen práctico global que se efectuará el mismo día que el examen escrito de teoría.

En el caso de que el alumno no logre superar la asignatura en la primera convocatoria, pero logre superar una de las dos partes de la prueba global, la calificación obtenida en dicha prueba  se mantendrá para la convocatoria siguiente del mismo curso académico.

4.1. Presentación metodológica general

El proceso de aprendizaje que se ha diseñado para esta asignatura se basa en lo siguiente:

  • El aprendizaje de conceptos y metodologías para el diseño de sistemas , programas y bases de datos seguros a través de las clases magistrales.
  • La aplicación de dichos conocimientos en clase de problemas para solucionar diferentes situaciones y tareas de seguridad informática.
  • En las clases prácticas, el alumno implementará, en el laboratorio, diferentes aspectos análisis de riesgos, especificación, diseño e implementación de mecanismos de seguridad y la evaluación del nivel de seguridad obtenida.

4.2. Actividades de aprendizaje

El programa que se ofrece al estudiante para ayudarle a lograr los resultados previstos comprende las siguientes actividades...

Desarrollo del temario de la asignatura en clases impartidas en el aula.

Resolución de problemas de aplicación de conceptos y técnicas presentadas en el programa de la asignatura durante las clases de problemas.

Desarrollo de sesiones prácticas en un laboratorio informático, para la aplicación de los temas estudiados en la asignatura.

4.3. Programa

Conceptos básicos: Riesgos, amenazas, vulnerabilidades y ataques. Principios del diseño seguro. Autenticación y autorización. Estándares, regulación y legislación.

Seguridad en computadores: Modelos de seguridad. Control de accesos. Seguridad en Unix. Security-Enhanced Linux.

Seguridad en redes: Aspectos de diseño. Cortafuegos. Redes privadas virtuales. Sistemas de detección de intrusiones.

Fundamentos de la programación segura: Principios de diseño. Condiciones de carrera. Criptografía.

Gestión de la confianza y validación entradas.

Seguridad en bases de datos.

Seguridad en la web.

Auditoría.

4.4. Planificación de las actividades de aprendizaje y calendario de fechas clave

Calendario de sesiones presenciales y presentación de trabajos

La organización docente de la asignatura prevista es la siguiente:

 

Escuela de Ingeniería y Arquitectura de Zaragoza

  • Clases teóricas y de problemas (3 horas semanales).
  • Clases prácticas de laboratorio (2 horas cada 2 semanas). Son sesiones de trabajo de programación en laboratorio, tuteladas por un profesor, en las que participan los alumnos en grupos reducidos.

Escuela Universitaria Politécnica de Teruel

La organización docente de la asignatura prevista en la Escuela Universitaria Politécnica de Teruel es la siguiente:

  • Actividad tipo 1 (clases teóricas) 2 horas/semana 1 grupo
  • Actividad tipo 2 (clases problemas) 1 hora/semana 2 grupos
  • Actividad tipo 3 (clases de prácticas)1 hora/semana 2 grupos

Trabajo del estudiante

La dedicación del estudiante para alcanzar los resultados de aprendizaje en esta asignatura se estima en 150 horas distribuidas del siguiente modo:

  • 56 horas, aproximadamente, de actividades presenciales (clases teóricas, de problemas y prácticas en laboratorio).
  • 91 horas de estudio personal efectivo (estudio de apuntes y textos, resolución de problemas, preparación clases y prácticas, desarrollo de programas).
  • 3 horas de examen final escrito.

 

El calendario de exámenes y las fechas de entrega de trabajos se anunciará con suficiente antelación.

4.5. Bibliografía y recursos recomendados

[BB: Bibliografía básica / BC: Bibliografía complementaria]

  • Zaragoza:
  • [BB] Viega, John. Building secure software : how to avoid security problems the right way / John Viega, Gary McGraw Boston : Addison-Wesley, cop. 2002
  • [BB] Anderson, Ross J. Security engineering : a guide to building dependable distributed systems / Ross J. Anderson . - 2nd ed. Indianapolis (Indiana) : Wiley, cop. 2008
  • [BB] Huseby, Sverre H. Innocent code : a security wake-up call for Web programmers / Sverre H. Huseby Chinchester (England) : John Wiley & Sons, cop. 2004
  • [BB] Goodrich, Michael T. Introduction to computer security / Michael Goodrich, Roberto Tamassia . Harlow : Pearson, cop. 2014
  • [BB] Pfleeger, Charles P. Security in computing / Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies . Fifth edition. Upper Saddle River, NJ : Prentice Hall, 2015
  • [BB] Wenliang Du. Computer Security: A Hands-on Approach, CreateSpace Independent Publishing Platform, 2017, ISBN: 978-1548367947
  • [BC] Kaufman, C . Network Security / C. Kaufman, R. Perlman, and M. Speciner, . Second Edition Prentice Hall, 2002
  • Teruel:
  • [BB] Anderson, Ross J.. Security engineering : a guide to building dependable distributed systems / Ross J. Anderson . 2nd ed. Indianapolis (Indiana) : Wiley, cop. 2008
  • [BB] Goodrich, Michael T.. Introduction to computer security / Michael Goodrich, Roberto Tamassia . Harlow : Pearson, cop. 2014
  • [BB] Huseby, Sverre H.. Innocent code : a security wake-up call for Web programmers / Sverre H. Huseby . Chinchester (England) : John Wiley & Sons, cop. 2004
  • [BB] KAUFMAN, Ch. Network Security / Charles Kaufman, Radia Perllman, Mike Speciner. New Jersey : Prentice Hall,
  • [BB] Pfleeger, Charles P.. Security in computing / Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies . Fifth edition Upper Saddle River, NJ : Prentice Hall, 2015
  • [BB] Viega, John. Building secure software : how to avoid security problems the right way / John Viega, Gary McGraw . Boston : Addison-Wesley, cop. 2002