![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2022_23 | |||||||||||||||||||||||||||||||||||||||
Asignatura | SISTEMAS CONFIABLES | Código | 01747006 | |||||||||||||||||||||||||||||||||||||
Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
5 | Obligatoria | Primer | Primero |
|||||||||||||||||||||||||||||||||||||
Idioma |
|
|||||||||||||||||||||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
Departamento | ING.MECANICA,INFORMAT.AEROESP. |
|||||||||||||||||||||||||||||||||||||||
Responsable |
|
Correo-e | agueh@unileon.es jfgars@unileon.es |
|||||||||||||||||||||||||||||||||||||
Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
Web | http://agora.unileon.es | |||||||||||||||||||||||||||||||||||||||
Descripción general | ||||||||||||||||||||||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
A18793 | 1747CE1 Gestionar sistemas operativos, redes y servicios informáticos en el área de seguridad informática y de las comunicaciones./Managing operating systems, computer networks and services in the field of computer and communications security. | |
A18808 | 1747CE5 Detectar, analizar y prevenir amenazas de seguridad y tecnológicas. Conocer y valorar diversos sistemas de gestión de seguridad./ Detecting, analyzing and preventing security and technological threats. Knowing and assessing several security management systems. | |
A18809 | 1747CE6 Desplegar sistemas en red confiables desarrollando sistemas de seguridad en diversos entornos y sistemas operativos./ Development trustworthy network systems by developing security systems in several environments and operating systems. | |
A18811 | 1747CE8 Analizar la fiabilidad y robustez de sistemas informáticos complejos. Conocer herramientas científico técnicas para el análisis de robustez de sistemas. / Analyzing the reliability and robustness of complex operating systems. Knowing scientific/ technical tools used for analyzing the robustness of systems. | |
Tipo B | Código | Competencias Generales y Transversales |
B5729 | 1747CG1 Elaborar y defender argumentos y resolver problemas dentro del área de seguridad informática y de las comunicaciones./ Developing and defending arguments and resolving problems in the field of computer and communications security. | |
B5730 | 1747CG2 Reunir e interpretar datos relevantes dentro del área de seguridad informática y de las comunicaciones/Collecting and understanding relevant data in the field of computer and communications security. | |
B5731 | 1747CG3 Emitir juicios sobre temas relevantes de índole social, científica o ética desde la perspectiva de la ciberseguridad./ Judging relevant subjects of social, scientific, or ethical nature from a cybersecurity perspective. | |
B5732 | 1747CG4 Transmitir soluciones al entorno industrial y empresarial en el campo de la ciberseguridad./ Convey solutions to the industrial and corporate environment in the field of cybersecurity. | |
B5733 | 1747CG5 Ser capaz de desarrollar proyectos de seguridad informática y de las comunicaciones./ Being able to develop computer and communications security projects. | |
Tipo C | Código | Competencias Básicas |
C1 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. | |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. | |
C3 | Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades. | |
C4 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. | |
C5 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
Resultados de aprendizaje |
Resultados | Competencias | ||
Manejo de sistemas operativos, redes y servicios informáticos en el área de seguridad informática y de las comunicaciones | A18793 |
B5729 B5730 B5731 B5732 B5733 |
C1 C2 C3 C4 C5 |
Detección, análisis y prevención de amenazas de seguridad. Manejo de sistemas de gestión de seguridad. | A18808 |
B5729 B5730 B5731 B5732 B5733 |
C1 C2 C3 C4 C5 |
Despliegue de sistemas en red confiables en diversos entornos y sistemas operativos. | A18809 |
B5729 B5730 B5731 B5732 B5733 |
C1 C2 C3 C4 C5 |
Análisis de la fiabilidad y la robustez de sistemas informáticos complejos. | A18811 |
B5729 B5730 B5731 B5732 B5733 |
C1 C2 C3 C4 C5 |
Contenidos |
Bloque | Tema |
Boque 1: ASEGURANDO SISTEMAS OPERATIVOS. | Tema 1: CONCEPTOS BÁSICOS DE SISTEMAS OPERATIVOS Y SU SEGURIDAD. Tema 2: MANEJO DE LAS HERRAMIENTAS PROPIAS DEL SO (LINUX): MANEJO BÁSICO, ADMINISTRACIÓN, PLANIFICACIÓN DE TAREAS, SERVICIOS, INFORMACIÓN DEL SISTEMA, AUTOMATIZACIÓN (SHELL SCRIPT), ACTUALIZACIÓN Y APLICACIÓN DE PARCHES, CONTROL DE ACCESO, GESTIÓN DE LOGS, ETC. Tema 3: CONTENEDORIZACIÓN DE APLICACIONES. |
Bloque 2: ASEGURANDO REDES DE COMPUTADORAS | Tema 1: CONCEPTOS BÁSICOS DE CREACIÓN DE REDES Y SU SEGURIDAD Y CONFIABILIDAD. Tema 2: CIFRADO DE COMUNICACIONES. Tema 3: FILTRADO DE COMUNICACIONES. Tema 4: DMZS. |
Bloque 3: ANÁLISIS DE SISTEMAS CONFIABLES Y DE SEGURIDAD | Tema 1: DETECCIÓN DE INTRUSIONES Y VULNERABILIDADES. Tema 2: HONEYPOTS |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Practicas a través de TIC en aulas informáticas | 45 | 55 | 100 | ||||||
Sesión Magistral | 20 | 0 | 20 | ||||||
Pruebas mixtas | 3 | 0 | 3 | ||||||
Pruebas prácticas | 2 | 0 | 2 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Practicas a través de TIC en aulas informáticas | Aplicar, a nivel práctico, la teoría de un ámbito de conocimiento en un contexto determinado. |
Sesión Magistral | Exposición por el profesor en el aula de teoría y en el laboratorio de conceptos teóricos, prácticos y metodológicos. Las exposiciones podrán acompañarse de material audio-visual: transparencias proyectadas, vídeos recursos on-line. |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Practicas a través de TIC en aulas informáticas | Desarrollo/configuración de componentes software | 30-70% | |
Sesión Magistral | Examen escrito con preguntas de desarrollo/problemas/test | 30-70% | |
Otros | 0% - 20% | ||
Otros comentarios y segunda convocatoria | |||
<p>Para superar la asignatura será necesario obtener una calificación de al menos el 50% del máximo tanto en el examen como en las pruebas prácticas.</p><p>Los trabajos y prácticas presentados podrán ser revisados con un programa informático anti-plagio que podrá realizar comprobaciones entre los trabajos de los alumnos de la convocatoria actual y anteriores y contra fuentes externas. En el caso de detectarse plagio el trabajo se calificará como suspenso. Durante las pruebas de evaluación no será posible la utilización de recursos electrónicos (calculadoras, tablets, teléfonos, ordenadores, etc), excepto para aquellas pruebas que bajo indicación expresa del profesor requieran el uso de alguno de estos recursos. En caso de producirse alguna irregularidad durante la celebración del examen o prueba de evaluación correspondiente se procederá a la retirada inmediata del examen, expulsión del alumno y calificación como suspenso. En cualquier caso se atenderá a lo establecido en la normativa interna de la ULe incluida en el documento "Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación" (Aprobado Comisión Permanente del Consejo de Gobierno 29/01/2015).</p><p>La valoración de las prácticas seguirá uno de los siguientes criterios (opcionalmente los dos). El primero será una prueba individual que consistirá bien en una modificación de la práctica presentada, o en una exposición de la misma. El segundo será la valoración de la propia práctica por parte del profesor.</p><p>En la segunda convocatoria se realizará una prueba de evaluación de contenidos teóricos y prácticos. Se conservará la calificación de las pruebas prácticas si han sido superadas con al menos el 50% del máximo de la calificación en la primera convocatoria y se exigirá la entrega de las prácticas no superadas para su posterior evaluación en los mismos términos que en la primera convocatoria (prueba individual y/o valoración de la práctica).</p> |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica | |
Complementaria | |
Recomendaciones |