GUÍA DE APRENDIZAJEFUNDAMENTOS DE SEGURIDAD
DE LA INFORMACION
Datos Descriptivos
TITULACIÓN: GRADO EN INGENIERIA DECOMPUTADORES
CENTROS IMPLICADOS: E.U. DE INFORMATICA
CICLO: Grado sin atribucionesMÓDULO:MATERIA: Seguridad de la Información
ASIGNATURA: FUNDAMENTOS DE SEGURIDAD DELA INFORMACION
CURSO: 2 ºSEMESTRE: Semestre 2º (Febrero-Junio)
DEPARTAMENTO RESPONSABLE: LENGUAJES, PROYECTOS YSISTEMAS INFORMATICOS
CRÉDITOS EUROPEOS: 6CARÁCTER: OBLIGATORIA
CURSO ACADÉMICO: 2011/2012PERIODO DE IMPARTICIÓN: Semestre 2º (Febrero-Junio)
Datos ComunesITINERARIO:
IDIOMAS IMPARTICIÓN: EspañolOTROS IDIOMAS IMPARTICIÓN:
HORAS/CRÉDITO: 26
ProfesoradoCOORDINADOR: JORGE RAMIO AGUIRRE
NOMBRE DESPACHO EMAIL EN INGLÉSMARIA ANGELES MAHILLO GARCIA D-1108 [email protected] No
JORGE RAMIO AGUIRRE D-1104 [email protected] No
(*) Profesores externos en cursiva.
TutoríasTUTORÍASNOMBRE Lugar Día De A
Grupos
Nº de gruposTeoría 2
Prácticas 0GRUPOS ASIGNADOS EN:Laboratorio 2
Requisitos previos necesariosASIGNATURAS SUPERADAS
OTROS REQUISITOS
Conocimientos previos recomendadosASIGNATURAS PREVIAS RECOMENDADAS
CONOCIMIENTOS PREVIOS
OTROS CONOCIMIENTOS
CompetenciasCÓDIGO COMPETENCIA NIVEL RA
E6Capacidad para comprender, aplicar y gestionar lagarantía y seguridad de lossistemas informáticos.
N4RA_01
RA_02
G10 Capacidad de análisis y síntesis. N1 RA_02
G11 Iniciativa y capacidad emprendedora. N2 RA_01
G12 Motivación por la calidad y la mejora continua. N4 RA_01
G13 Razonamiento crítico. N4 RA_02
G14 Resolución de problemas. N2RA_01
RA_02
G15 Toma de decisiones. N1RA_01
RA_02
G16 Trabajo en un contexto internacional. N3 RA_01
G2 Creatividad. N1 RA_01
G4 Organización y planificación. N4RA_01
RA_02
G6 Uso de la lengua inglesa. N1
RA_01
RA_02
RA_03
G7 Uso de Tecnologías de la Información y de lasComunicaciones. N3
RA_01
RA_02
RA_03
I10
Capacidad para elaborar el pliego de condicionestécnicas de una instalacióninformática que cumpla los estándares y normativasvigentes.
N3 RA_01
RA_03
I19
Conocimiento y aplicación de las herramientasnecesarias para el almacenamiento, procesamiento yacceso a los Sistemas de información,incluidos los basados en web.
N3 RA_02
I24Conocimiento de la normativa y la regulación dela informática en los ámbitos nacional, europeo einternacional.
N4 RA_03
I7
Capacidad para diseñar, desarrollar, seleccionary evaluar aplicaciones y sistemas informáticos,asegurando su fiabilidad, seguridad y calidad, conformea principios éticos y a la legislación y normativa vigente.
N4 RA_02
Resultados de aprendizajeCÓDIGO DESCRIPCIÓN
RA_01 Desarrollar sistemas de gestión de la seguridad de la información SGSI, de acuerdo aestándares y normas internacionales.
RA_02 Estudiar y aplicar los esquemas de protección de la información basados en la aplicación detécnicas criptográficas.
RA_03 Integrar los aspectos sociales, éticos y profesionales en las nuevas tecnologías deinformación.
Indicadores de logroCÓDIGO INDICADOR RA
IN_01 Conoce los conceptos de la seguridad de la información y las razonesque la definen como un proceso RA_03
IN_02 Conoce y comprende la función los elementos básicos de la seguridadde la información RA_03
IN_03 Analiza los riesgos derivados de las amenazas a las que se enfrenta unsistema de información. RA_03
IN_04 Conoce la terminología usada en criptografía y sabe dónde aplicarlaRA_02
IN_05 Conoce el desarrollo histórico de la criptografía y sabe aplicar algoritmosde cifra clásicos así como las técnicas de criptoanálisis RA_02
IN_06 Conoce y aplica métodos y algoritmos matemáticos que se usarán en lasimplementaciones criptográficas RA_02
IN_07 Conoce y analiza los hechos más importantes de la criptografíaRA_02
IN_08 Analiza y sintetiza los algoritmos de cifra clasificándolosRA_02
IN_09 Conoce los elementos básicos de la criptografía simétrica y asimétricaRA_02
IN_10 Compara los sistemas de cifra simétrica con los de cifra asimétrica y escapaz de aplicar los algoritmos adecuados a cada situación RA_02
IN_11 Comprende cómo se realiza la cifra simétricaRA_02
IN_12 Conoce los principios de la cifra en flujoRA_02
IN_13 Analiza fundamentos de la generación de claves del cifrado en flujoRA_02
IN_14 Aplica las herramientas estudiadas en la utilización de los algoritmos A5y RC4 RA_02
IN_15 Conoce los principios de la cifra en bloque.RA_02
IN_16 Aplica las herramientas estudiadas en la utilización de los algoritmosTDES, IDEA y AES RA_02
IN_17 Analiza y clasifica los diversos sistemas de autenticación digitalRA_02
IN_18 Conoce las características de las funciones hash, comprende y aplica laspropiedades de las mismas RA_02
IN_19 Analiza el funcionamiento de las funciones hash MD5 y SHA-1,aplicando los algoritmos RA_02
IN_20 Conoce y analiza la situación de debilidad de las funciones hash y lacreación de nuevos estándares RA_02
IN_21 Conoce y aplica el protocolo de intercambio de clave.RA_02
IN_22 Conoce los fundamentos de los algoritmos RSA y Elgamal.RA_02
IN_23 Analiza y aplica los algoritmos RSA y Elgamal para el intercambio declave RA_02
IN_24 Analiza y comprende los fundamentos de la firma digital.RA_02
IN_25 Analiza y aplica los algoritmos RSA y Elgamal para la firma digitalRA_02
IN_26 Comprende y analiza los diferentes procedimientos que se utilizan paraobtener autenticación. RA_02
IN_27 Conoce las características básicas de una Autoridad de CertificaciónRA_02
IN_28 Conoce el esquema de un certificado digital X.509 y analiza el papel delos algoritmos que éste utiliza RA_02
IN_29 Aplica conceptos y nociones de criptografía en software para correoelectrónico seguro RA_02
IN_30 Aplica conceptos y nociones de criptografía en software para el cifradode documentos en local RA_02
IN_31 Analiza los diversos perfiles de políticas y planes de seguridadRA_01
IN_32 Analiza la necesidad de la implantación de un SGSI.RA_01
IN_33 Conoce cada una de las fases de la implantación de un SGSI, lasactividades que conllevan y responsabilidades inherentes a las mismas RA_01
IN_34 Conoce la necesidad y obligatoriedad de tener un Documento deSeguridad, su estructura y aplica esos principios para su generación RA_01
IN_35 Comprende la necesidad de contar con un Plan de Continuidad deNegocio y analiza la recuperación del mismo en caso de desastre RA_01
IN_36 Conoce las fases de la implementación de un Plan de Continuidad deNegocio. RA_01
IN_37 Comprende la necesidad de usar estándares en seguridad y conoce suhistoria RA_01
IN_38 Conoce la familia ISO 27000, nombres y aplicaciones de estosestándares de seguridad RA_01
IN_39 Conoce aspectos básicos de la norma ISO 27001 y su uso comoelemento de certificación RA_01
IN_40 Conoce aspectos básicos de la norma ISO 27002 de buenas prácticas yen particular los controles centrándose en uno de ellos RA_01
IN_41 Conoce las leyes españolas que abordan temas de seguridad de lainformación y sabe su ámbito de aplicación. RA_01
Contenidos específicos (temario)TEMA /
CAPÍTULOAPARTADO
Tema 01.Introducción a laseguridad de lainformación
Definiciones de seguridad informáticay seguridad de la información. Laseguridad como un proceso
IN_01
Elementos de seguridad dela información: triada CIAconfidencialidad, integridad ydisponibilidad.
IN_02
Amenazas y riesgos informáticos.Puntos débiles de un sistemainformático
IN_03
Tema 02.Fundamentos de lacriptografía
Definición, términos relacionados yusos de la criptografía. IN_04
Historia de la criptografía y técnicas decifrado clásicas IN_05
Matemáticas discretas en criptografíaIN_06
Tema 03. Criptografíamoderna Hitos en la criptografía.
IN_07
Clasificación de los sistemas de cifra.IN_08
Introducción a la criptografía simétricay asimétrica IN_09
Comparativa entre cifra simétrica yasimétrica IN_10
Tema 04. Cifradocon clave secreta osimétrico
Esquema de la cifra simétrica.IN_11
Cifradores de flujo.IN_12
Fundamentos de la cifra en flujoIN_13
Algoritmos A5 y RC4.IN_14
Cifradores de bloqueIN_15
Algoritmos TDES, IDEA y AESIN_16
Tema 05. Funcioneshash Sistemas de autenticación.
IN_17
Características y propiedades de lasfunciones hash. IN_18
Funciones hash MD5, SHA1.IN_19
Ataques a las funciones hash y elnuevo estándar del NIST IN_20
Tema 06. Cifradocon clave pública oasimétrico
Intercambio de clave de Diffie yHellman. IN_21
Algoritmos RSA y Elgamal.IN_22
Cifrado RSA y Elgamal.IN_23
Fundamentos de la firma digital.IN_24
Firma digital RSA, Elgamal y DSAIN_25
Tema 07.Introducción a loscertificados digitales
Técnicas de autenticación.IN_26
Conceptos de Autoridades decertificación. IN_27
Algoritmos y características de uncertificado X.509 IN_28
Tema 08.Aplicacionescriptográficas
Aplicaciones de correo electrónicoseguro IN_29
Aplicaciones de cifrado convencional.IN_30
Tema 09. Sistemade Gestión de laSeguridad de laInformación
Introducción a políticas y planes deseguridad IN_31
Implantación de un SGSIIN_32
Fases de un SGSI.IN_33
El documento de seguridad en laLOPD IN_34
Planes de continuidad y recuperaciónde negocio BCP-DRP IN_35
Fases y activación de un BCPIN_36
Tema 10. Normativasy legislación enseguridad
Introducción a los estándares deseguridad de la información. IN_37
Introducción a la familia ISO/IEC27000. IN_38
La norma ISO 27001: certificación.IN_39
La norma ISO 27002: controlesIN_40
Legislación española relacionada conla seguridad de la información. IN_41
Breve descripción de las modalidades organizativasutilizadas y métodos de enseñanza empleados
MODALIDAD DESCRIPCIÓN MÉTODO MÉTODOS DEENSEÑANZA
Clases teóricas
Exposición de forma sistemática y ordenadade los temas que constituyen el programade la materia. Presentación de un esquemade los puntos que se van a tratar, intentandoenlazar la clase con lo explicado en la claseanterior. Desarrollo del esquema, destacandolos aspectos más importantes y relacionandolos conceptos que se van introduciendo conlos ya conocidos y por último recapitulación,resaltando los puntos esenciales de la lecciónexplicada y conectándolos con los contenidosde la próxima.Método de enseñanza empleado en eldesarrollo de todos los temas
Método Expositivo
Lección Magistral
Clases prácticas
Como complemento a las clases de teoría,en las mismas se propondrá ejercicios parahacer en clase de manera inmediata o enclases posteriores y discutirá las solucionesa ejercicios propuestos anteriormente. Elobjetivo fundamental de los ejercicios es queel estudiante aplique los conceptos teóricos ala resolución efectiva de problemas. Por elloes imprescindible que el estudiante intenteresolver todos los ejercicios propuestos yque participe activamente. Estos ejerciciosservirán asimismo para que el estudianteasimile mejor los conceptos teóricos, para quecomplemente y profundice algunos.Las prácticas de la asignatura son uncomplemento a la teoría de forma que suanálisis y desarrollo permiten comprobar enequipos informáticos los conceptos teóricossobre temas asociados con la criptografía,así como el funcionamiento de algoritmoscriptográficos.
Estudio de Casos
Resolución de Ejercicios y Problemas
Aprendizaje Basado en Problemas
Tutorías
Las tutorías fuera de clase constituyen unaparte importante del sistema de educaciónya que complementan las clases de teoríay prácticas. Las consultas deben tener lossiguientes objetivos: aclarar conceptosexplicados pero no del todo comprendidos porlos alumnos, propiciar aún más el diálogo delprofesor-alumno y posibilitar la discusión delos trabajos así como realizar un seguimientode los mismos
Método Expositivo
Estudio y trabajoautónomo
Siendo el trabajo autónomo del alumnadoobjetivo prioritario en la filosofía del EspacioEuropeo de Educación Superior, se consideraque su implantación en esta asignatura,permite al alumnado mayor participación enel proceso de enseñanza-aprendizaje. Entrelos objetivos que se pretende cabe destacar:la construcción de su propio conocimiento, labúsqueda activa de información, la adquisición
Estudio de Casos
Resolución de Ejercicios y Problemas
Aprendizaje Basado en Proyectos
Estudio de Teoría
de un aprendizaje más significativo, eldesarrollo de un amplio rango de habilidadesprácticas, aprender a formarse, en definitiva,“aprende a aprender”.
Cronograma de trabajo de la asignaturaSEMANA ACTIVIDADES
1
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
PresentaciónClase Teórica
Clasesteóricas
LecciónMagistral Aula 4 hrs. No 2,56
EstudioAutónomo
Estudioy trabajoautónomo
Estudio deTeoría Otros 5 hrs. No 3,21
2
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teórica Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasesPrácticas
Clasesprácticas
AprendizajeBasado enProblemas
Laboratorio 2 hrs. No 1,28
EstudioAutónomo
Estudioy trabajoautónomo
Estudio deTeoría Otros 5 hrs. No 3,21
3
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teórica Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasesPrácticas
Clasesprácticas
Resoluciónde Ejerciciosy Problemas
Laboratorio 2 hrs. No 1,28
EstudioAutónomo
Estudioy trabajoautónomo
Estudio deTeoría Otros 5 hrs. No 3,21
4
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teórica Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasesPrácticas
Clasesprácticas
Resoluciónde Ejerciciosy Problemas
Laboratorio 2 hrs. No 1,28
EstudioAutónomo
Estudioy trabajoautónomo
Estudio deTeoría Otros 5 hrs. No 3,21
5
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teórica Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
Claseprácticas
Clasesprácticas
Resoluciónde Ejerciciosy Problemas
Laboratorio 2 hrs. No 1,28
Entrega dePrácticas
Estudioy trabajoautónomo
AprendizajeBasado enProyectos
Otros 0 hrs. SíEvaluacióncontinua 5 3,21
6Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
ClasesTeóricas
Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
Laboratorio 2 hrs. No 1,28
ClasesPrácticas
Clasesprácticas
Resoluciónde Ejerciciosy Problemas
EstudioAutónomo
Estudioy trabajoautónomo
Estudio deTeoría Laboratorio 5 hrs. No 3,21
7
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teórica Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasePrácticas
Clasesprácticas
Resoluciónde Ejerciciosy Problemas
Laboratorio 1 hrs. No 0,64
CuestionarioEstudioy trabajoautónomo
Estudio deTeoría Otros 1 hrs. Sí
Evaluacióncontinua 5 3,85
8
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teóriica Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
Clasepracticas
Clasesprácticas
Resoluciónde Ejerciciosy Problemas
Laboratorio 2 hrs. No 1,28
Entrega dePractica
Estudioy trabajoautónomo
Estudio deCasos Otros 0 hrs. Sí
Evaluacióncontinua 5 3,21
9
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teórica Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasePrácticas
Clasesprácticas
Estudio deCasos Laboratorio 2 hrs. No 1,28
EstudioAutónomo
Estudioy trabajoautónomo
Estudio deCasos Otros 5 hrs. No 3,21
10
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teórica Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasePrácticas
Clasesprácticas
Resoluciónde Ejerciciosy Problemas
Laboratorio 2 hrs. No 1,28
Entrega dePrácticas
Clasesprácticas
Estudio deCasos Otros 0 hrs. Sí Evaluación
continua 5 3,21
11
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teórica Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasePrácticas
Clasesprácticas
Estudio deCasos Laboratorio 2 hrs. No 1,28
EstudioAutónomo
Estudioy trabajoautónomo
Estudio deTeoría Otros 5 hrs. No 3,21
12
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teoría Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasePrácticas
Clasesprácticas
Estudio deCasos Laboratorio 2 hrs. No 1,28
Entrega dePráctica
Clasesprácticas
Estudio deCasos Otros 0 hrs. Sí Evaluación
continua 5 3,21
13
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teóra Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasePrácticas
Clasesprácticas
Estudio deCasos Laboratorio 1 hrs. No 0,64
CuestionarioEstudioy trabajoautónomo
Estudio deCasos Otros 1 hrs. Sí
Evaluacióncontinua 5 3,85
14
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teoría Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasePrácticas
Clasesprácticas
Estudio deCasos Laboratorio 2 hrs. No 1,28
Entrega dePractica
Clasesprácticas
Estudio deCasos Otros 0 hrs. Sí Evaluación
continua 5 3,21
15
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clase Teoría Clasesteóricas
LecciónMagistral Aula 2 hrs. No 1,28
ClasesPrácticas
Clasesprácticas
Estudio deCasos Laboratorio 2 hrs. No 1,28
EstudioAutónomo
Estudioy trabajoautónomo
Estudio deTeoría Otros 5 hrs. No 3,21
16
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
Clases deTeoría
Clasesteóricas
MétodoExpositivo Aula 2 hrs. No 1,28
Clases dePrácticas
Clasesprácticas
Resoluciónde Ejerciciosy Problemas
Aula 1 hrs. No 0,64
CuestionarioEstudioy trabajoautónomo
Estudio deTeoría Aula 1 hrs. Sí
Evaluacióncontinua 5 3,85
17
Actividad Modalidad Met.Ense. Lugar Duración Evaluación Tipo Prep. Carga(%)
ExamenPrueba Final
Estudioy trabajoautónomo
Resoluciónde Ejerciciosy Problemas
Aula 3 hrs. SíEvaluacióncontinua 9 7,69
Examen SóloPrueba Final
Estudioy trabajoautónomo
Estudio deTeoría Aula 3 hrs. Sí
Examen final52 35,26
Asistencia Tutorías MétodoExpositivo Otros 0 hrs. Sí Evaluación
continua 0 0
Evaluación de la asignaturaSEMANA EVALUACIONES
5
Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.
Entrega dePrácticas Otros Evaluación
continua
Informes/memorias deprácticas
7,5
7
Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.
Cuestionario Otros Evaluacióncontinua
Informes/memorias deprácticas
10
8
Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.
Entrega dePractica Otros Evaluación
continua
Informes/memorias deprácticas
7,5
10
Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.
Entrega dePrácticas Otros Evaluación
continua
Informes/memorias deprácticas
7,5
12
Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.
Entrega dePráctica Otros Evaluación
continua
Informes/memorias deprácticas
5
13
Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.
Cuestionario Otros Evaluacióncontinua
Pruebasobjetivas(verdadero/falso, elecciónmúltiple,
10
emparejamientodeelementos,...)
14
Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.
Entrega dePractica Otros Evaluación
continua
Informes/memorias deprácticas
7,5
16
Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.
Cuestionario Aula Evaluacióncontinua
Pruebasobjetivas(verdadero/falso, elecciónmúltiple,emparejamientodeelementos,...)
10
17
Actividad Lugar Tipo Técnica eval. Peso(%) Eval. min.
ExamenPrueba Final Aula Evaluación
continua
Pruebas derespuesta larga,de desarrollo
30
Examen SóloPrueba Final Aula Examen
final
Pruebas derespuesta larga,de desarrollo
100
Asistencia Otros Evaluacióncontinua
Técnicas deobservación(registros, listasde control, ...)
5
Criterios de calificación de la asignaturaCONVOCATORIA ORDINARIA
EVALUACIÓN CONTINUA. El sistema de evaluación de la asignatura utilizadovendrá dado por un seguimiento cuantitativo de las actividades solicitadas a lolargo de la impartición de la misma, la asistencia y participación en las sesionespresenciales y por último de la realización de un examen al finalizar el curso. Losinstrumentos que se van a utilizar en la evaluación de proceso de aprendizaje de losalumnos se detallan en el apartado siguiente:
Asistencia y participación en el aula 05 %Actividades prácticas 35 %Cuestionario parciales 30 %Examen escrito final (obligación de asistir) 30 %
EVALUACIÓN “SÓLO EXAMEN FINAL”. Los alumnos que hayan decidido NOSEGUIR la evaluación continua, tendrán la posibilidad de presentarse a un examenescrito final sobre 10 puntos. En el mismo se evaluará tanto los contenidos teóricoscomo las actividades prácticas realizadas durante el curso
CONVOCATORIA EXTRAORDINARIA
TODOS los alumnos que no hayan superado la asignatura en la convocatoriaordinaria tendrán la posibilidad de presentarse a un examen escrito final sobre 10puntos. En el mismo se evaluará tanto los contenidos teóricos como las actividadesprácticas realizadas durante el curso
Recursos didácticosTIPO DESCRIPCIÓN
Bibliografía Ramió Aguirre, Jorge. Seguridad Informática y Criptografía v4.1 (texto guía de clases) Dpto. de Publicaciones E.U.I., 2006(edición impresa). Libro electrónico gratuito disponible en lapágina Web del autor. Aplicaciones Criptográficas. SegundaEdición), Dpto. de Publicaciones EUI 1999.
Menezes, Alfred; Oorsschof, Paul; Vanstone, Scott. Handbookof Applied Cryptography – CRC Press, 1977. Libro electrónicogratuito disponible en la página Web del autor
Stallings, William. Cryptography and Network Security.Principles and Practice. Third ed., Prentice Hall InternationalEditions, 2003.
Pastor, José; Sarasa, Miguel Angel. Criptografía Digital.,Colección Textos Docentes; Prensas Universitarias deZaragoza, 1998.
Schneier, Bruce. Applied Cryptography. Protocols, Algorithms,and Source Code in C. 2nd ed., John Wiley & Sons, Inc., 1996.
Fúster, A.; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz,J. Técnicas Criptográficas de Protección de Datos, 2ª ed,Ra-Ma, 2000.
Caballero, Pino. Introducción a la Criptografía, Ra-Ma, TextosUniversitarios, 1996
Carracedo Gallardo, Justo. Seguridad en Redes Telemáticas,McGraw Hill, 2004.
Areitio, Javier. Seguridad de la Información. Redes, informáticay sistemas de información, Paraninfo, 2008
Recursos web Pagina web de la asignaturahttp://www.lpsi.eui.upm.es/webseginf/
Plataforma Moodle de GATE para la asignaturahttp://moodle.upm.es/titulaciones/oficiales/course/view.php?id=1790
Todas aquellos sitios web oficiales que esténrelacionados con la materia impartida: Red TemáticaIberoamericana de Criptografía y Seguridad de laInformación (http://www.criptored.upm.es/), Inteco(http://www.inteco.es/ ), Agencia de Protección de Datos(https://www.agpd.es/portalwebAGPD/index-ides-idphp.php),
Normas UNE (NorWeb)(http://www.upm.es/institucional/Biblioteca/NORWEB ), etc.
Equipamiento Hardware: El proporcionado por el Centro de Informáticay Comunicaciones (C.I.C.) de la Escuela Universitaria deInformática.
Software: software de laboratorio propio de libre distribución(http://www.criptored.upm.es/paginas/software.htm)
Otra información reseñable
Top Related