![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2020_21 | |||||||||||||||||||||||||||||||||||||||
Asignatura | SISTEMAS CONFIABLES II | Código | 01733116 | |||||||||||||||||||||||||||||||||||||
Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
6 | Optativa | Segundo | Primero |
|||||||||||||||||||||||||||||||||||||
Idioma | ||||||||||||||||||||||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
Departamento | ING.MECANICA,INFORMAT.AEROESP. |
|||||||||||||||||||||||||||||||||||||||
Responsable |
|
Correo-e | agueh@unileon.es jfgars@unileon.es |
|||||||||||||||||||||||||||||||||||||
Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
Web | http:// | |||||||||||||||||||||||||||||||||||||||
Descripción general | ||||||||||||||||||||||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
A17087 | 1733EOPT1 Conocer las principales técnicas de diseño y las tendencias actuales en seguridad de redes y sistemas operativos seguros. Realizar análisis avanzados de sistemas confiables y de seguridad. | |
A17094 | 1733EOPT2 Conocer los mecanismos relacionados con la seguridad en el control de acceso, la autenticación y la administración de los sistemas operativos a nivel básico. Realizar auditorias, copias de seguridad y restauración de datos. | |
Tipo B | Código | Competencias Generales y Transversales |
B5220 | 1733G1 Elaborar y defender argumentos y resolver problemas dentro del área de seguridad informática y de las comunicaciones. | |
B5221 | 1733G2 Reunir e interpretar datos relevantes dentro del área de seguridad informática y de las comunicaciones. | |
B5222 | 1733G3 Emitir juicios sobre temas relevantes de índole social, científica o ética desde la perspectiva de la ciberseguridad. | |
B5223 | 1733G4 Transmitir soluciones al entorno industrial y empresarial en el campo de la ciberseguridad. | |
B5224 | 1733G5 Aprender de forma autónoma. | |
B5225 | 1733G6 Ser capaz de desarrollar proyectos de seguridad informática y de las comunicaciones. | |
Tipo C | Código | Competencias Básicas |
C1 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. | |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. | |
C3 | Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades. | |
C4 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. | |
C5 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
Resultados de aprendizaje |
Resultados | Competencias | ||
Aplicar las principales técnicas de diseño y las tendencias actuales en seguridad de redes y sistemas operativos seguros. Realizar análisis avanzados de sistemas confiables y de seguridad. | A17087 |
B5224 B5225 |
C1 C2 C4 C5 |
Conocer y aplicar los mecanismos relacionados con la seguridad en el control de acceso, la autenticación y la administración de los sistemas operativos a nivel básico. Realizar auditorias, copias de seguridad y restauración de datos. | A17094 |
B5224 B5225 |
C1 C2 C4 C5 |
Que los estudiantes sepan comunicar sus conclusiones. | B5220 B5221 B5222 B5223 |
C3 |
Contenidos |
Bloque | Tema |
Parte 1: diseño de sistemas operativos seguros y redes de computadores seguras. | 1.- Sistemas operativos (SSOO) seguros. 2.- Conceptos generales sobre redes de comunicaciones. 3.- Vectores de ataque a un SO. 4.- Pentesting. |
Parte 2: tendencias actuales en seguridad de red y de sistemas operativos. | 1.- Taxonomía del Malware. 2.- Contramedidas. |
Parte 3: análisis avanzado de sistemas confiables y de seguridad. | 1.- Análisis de tráfico: wireshark, cacti. 2.- Gestión avanzada de logs. |
Parte 4: introducción a mecanismos relacionados con la seguridad en la administración de los sistemas operativos. | 1.- Gestión de permisos. 2.- Claves de registro de Windows. 3.- Cuotas de disco y memoria. |
Parte 5: mecanismos de control de acceso y de autenticación. | 1.- Autenticación web: basic, user/password, token de sesión. 2.- Ataque contra autentición web: fuerza bruta, SQL injection, XSS. 3.- Ataques contra el sistema de autenticación de Windows: bypass del sistema de login, extracción de contraseñas del fichero SAM. |
Parte 6: Auditoría, backup y mecanismos de restauración (planificación, implementación, programación). | 1.- Auditoría de aplicaciones. 2.- Redundant Array of Independent Disks (RAID). |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Practicas a través de TIC en aulas informáticas | 18 | 62 | 80 | ||||||
Sesión Magistral | 24 | 41 | 65 | ||||||
Pruebas mixtas | 3 | 0 | 3 | ||||||
Pruebas prácticas | 2 | 0 | 2 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Practicas a través de TIC en aulas informáticas | Aplicar, a nivel práctico, la teoría de un ámbito de conocimiento en un contexto determinado. |
Sesión Magistral | Exposición por el profesor en el aula de teoría y en el laboratorio de conceptos teóricos, prácticos y metodológicos. Las exposiciones podrán acompañarse de material audio-visual: transparencias proyectadas, vídeos recursos on-line. |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Sesión Magistral | Examen escrito | 50%-70% | |
Practicas a través de TIC en aulas informáticas | Desarrollo/configuración de software | 30%-50% | |
Otros | 0%-20% | ||
Otros comentarios y segunda convocatoria | |||
Para superar la asignatura será necesario obtener una calificación de al menos el 50% del máximo tanto en el examen como en las pruebas prácticas. Los trabajos y prácticas presentados podrán ser revisados con un programa informático anti-plagio que podrá realizar comprobaciones entre los trabajos de los alumnos de la convocatoria actual y anteriores y contra fuentes externas. En el caso de detectarse plagio el trabajo se calificará como suspenso. Durante las pruebas de evaluación no será posible la utilización de recursos electrónicos (calculadoras, tablets, teléfonos, ordenadores, etc), excepto para aquellas pruebas que bajo indicación expresa del profesor requieran el uso de alguno de estos recursos. En caso de producirse alguna irregularidad durante la celebración del examen o prueba de evaluación correspondiente se procederá a la retirada inmediata del examen, expulsión del alumno y calificación como suspenso. En cualquier caso se atenderá a lo establecido en la normativa interna de la ULe incluida en el documento "Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación" (Aprobado Comisión Permanente del Consejo de Gobierno 29/01/2015). La valoración de las prácticas seguirá uno de los siguientes criterios (opcionalmente los dos). El primero será una prueba individual que consistirá bien en una modificación de la práctica presentada, o en una exposición de la misma. El segundo será la valoración de la propia práctica por parte del profesor. En la segunda convocatoria se realizará una prueba de evaluación de contenidos teóricos y prácticos. Se conservará la calificación de las pruebas prácticas si han sido superadas con al menos el 50% del máximo de la calificación en la primera convocatoria y se exigirá la entrega de las prácticas no superadas para su posterior evaluación en los mismos términos que en la primera convocatoria (prueba individual y/o valoración de la práctica). |
ADENDA |
Plan de contingencia para una situación de emergencia que impida actividades docentes presenciales |
Enlace de acceso a la Adenda de la Guia docente por el COVID-19 |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica | |
Complementaria | |
Recomendaciones |
Asignaturas que se recomienda haber cursado previamente | ||
|