![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2024_25 | |||||||||||||||||||||||||||||||||||||||
Asignatura | CIBERSEGURIDAD INDUSTRIAL II | Código | 01747020 | |||||||||||||||||||||||||||||||||||||
Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
3 | Optativa | Primer | Segundo |
|||||||||||||||||||||||||||||||||||||
Idioma |
|
|||||||||||||||||||||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
Departamento | ING.ELECTR.DE SIST. Y AUTOMATI |
|||||||||||||||||||||||||||||||||||||||
Responsable |
|
Correo-e | mapram@unileon.es rgonh@unileon.es dperl@unileon.es |
|||||||||||||||||||||||||||||||||||||
Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
Web | http:// | |||||||||||||||||||||||||||||||||||||||
Descripción general | ||||||||||||||||||||||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
A18816 | 1747CEOPT5 Conocer las amenazas y vulnerabilidades de seguridad específicas en los entornos industriales y de infraestructuras crítucas. Conoce las principales iniciativas, programas y procedimientos en seguirdad enfocadas a sistemas, redes y aplicaciones en entornos industriales. / Knowing the specific threats ans security vulnerabilities in industrial and critical infrastructure environments. Knowing the main initiativas, programs and procedures of security focused to systems, networks and applications in industry environments. | |
Tipo B | Código | Competencias Generales y Transversales |
B5729 | 1747CG1 Elaborar y defender argumentos y resolver problemas dentro del área de seguridad informática y de las comunicaciones./ Developing and defending arguments and resolving problems in the field of computer and communications security. | |
B5730 | 1747CG2 Reunir e interpretar datos relevantes dentro del área de seguridad informática y de las comunicaciones/Collecting and understanding relevant data in the field of computer and communications security. | |
B5731 | 1747CG3 Emitir juicios sobre temas relevantes de índole social, científica o ética desde la perspectiva de la ciberseguridad./ Judging relevant subjects of social, scientific, or ethical nature from a cybersecurity perspective. | |
B5732 | 1747CG4 Transmitir soluciones al entorno industrial y empresarial en el campo de la ciberseguridad./ Convey solutions to the industrial and corporate environment in the field of cybersecurity. | |
B5740 | 1747CT7 Aprender de forma autónoma./Self-learning ability. | |
Tipo C | Código | Competencias Básicas |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. | |
C4 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. | |
C5 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
Resultados de aprendizaje |
Resultados | Competencias | ||
Conocimiento de las principales iniciativas, programas y procedimientos en seguridad enfocadas a sistemas, redes y aplicaciones en entornos industriales.. | A18816 |
B5730 B5731 B5740 |
C2 C4 |
Conocimiento de las principales técnicas de seguridad en sistemas de control industrial. | A18816 |
B5729 B5730 B5732 B5740 |
C2 C4 C5 |
Contenidos |
Bloque | Tema |
I. Arquitectura de seguridad en profundidad. | T1. Políticas y procedimientos. Privilegios y autenticación. T2. Seguridad de los equipos. T3. Seguridad de red. Seguridad perimetral y segmentación. Modelo de zonas y conductos |
II. Medidas y tecnologías en el ámbito de la ciberseguridad industrial. | T4. Tecnologías T5. Filtrado de protocolos. T6. Detección de intrusiones. |
III. Detección y respuesta ante incidentes en entornos industriales | T7. Supervisión de eventos de seguridad. T8. Análisis forense y procedimiento de respuesta ante incidentes. |
IV. Programas de seguridad en las infraestructuras críticas. | T9. Esquema Nacional de Seguridad Industrial. Evaluación de las capacidades. T10. Planes de Seguridad del Operador. Planes de Protección Específicos. |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Presentaciones/exposiciones | 2 | 13 | 15 | ||||||
Practicas a través de TIC en aulas informáticas | 10 | 18 | 28 | ||||||
Tutorías | 1 | 0 | 1 | ||||||
Sesión Magistral | 10 | 20 | 30 | ||||||
Pruebas objetivas de tipo test | 1 | 0 | 1 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Presentaciones/exposiciones | Realización y presentación de trabajo de la asignatura. |
Practicas a través de TIC en aulas informáticas | Actividades prácticas |
Tutorías | Tutorías individuales o grupales |
Sesión Magistral | Sesiones magistrales |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Presentaciones/exposiciones | Realización y presentación de trabajo de la asignatura | 20% | |
Practicas a través de TIC en aulas informáticas | Evaluación de prácticas | 20% | |
Pruebas objetivas de tipo test | El examen podrá incluir preguntas relacionadas tanto con la teoría como con la práctica. | 60% | |
Otros comentarios y segunda convocatoria | |||
Para aprobar la asignatura es necesario alcanzar un mínimo de 3 puntos sobre 6 en el examen escrito, un mínimo de 1 en la evaluación de prácticas y una nota final de al menos 5 puntos. MODALIDAD ONLINE En referencia a los programas de proctoring utilizados (SMOWL) durante los exámenes de las convocatorias oficiales, la navegación en páginas externas a la del propio examen salvo indicación expresa puede suponer el suspenso en dicha actividad, a discreción del profesorado. En caso de surgir problemas en la identificación del alumnado, el profesorado puede requerir actividades de evaluación adicionales mediante videoconferencia. Las condiciones de estas pruebas pueden verse condicionadas por la conectividad, iluminación,... siendo responsabilidad del alumnado seguir las indicaciones recibidas al respecto, así como proteger su privacidad, realizando el examen en un entorno apropiado (aislado, con buena conexión, iluminación...). Las recomendaciones para el alumnado en el uso de SMOWL pueden encontrarse en este enlace: http://bit.ly/3ZrtxVs
EVALUACIÓN EN LA SEGUNDA CONVOCATORIA: Nota del examen escrito: 60% Evaluación de prácticas: 20% Nota del trabajo: 20% |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica | |
Industrial Network Security, Second Edition: Securing critical infrastructure networks for smart grid, SCADA, and other Industrial Control Systems. Eric Knapp, Joel Thomas Langill. Syngress, 2014. Applied Cyber Security and the Smart Grid: Implementing Security Controls into the Modern Power Infrastructure. Eric Knapp, Raj Samani, Joel Thomas Langill. Syngress, 2013. NIST SP 800-82 Rev. 3. Guide to Operational Technology (OT) security. Keith Stouffer, Michael Pease, CheeYee Tang, Timothy Zimmerman, Victoria Pillitteri, Suzanne Lightman, Adam Hahn, Stephanie Saravia, Aslam Sherule, Michael Thompson. National Institute of Standards and Technology, 2023. Informe de Amenazas CCN-CERT IA-04/16. Amenazas y análisis de riesgos en Sistemas de Control Industrial (ICS). Centro Criptológico Nacional, 2016 |
|
Complementaria | |
Recommended Practice: Improving Industrial Control System Cybersecurity with Defense-in-Depth Strategies, US Homeland Security, 2016 Estándar ISA/IEC 62443. https://ics-cert.us-cert.gov/ |
Recomendaciones |
Asignaturas que se recomienda haber cursado previamente | ||
|