![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2024_25 | |||||||||||||||||||||||||||||||||||||||
Asignatura | SISTEMAS CONFIABLES | Código | 01747006 | |||||||||||||||||||||||||||||||||||||
Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
5 | Obligatoria | Primer | Primero |
|||||||||||||||||||||||||||||||||||||
Idioma |
|
|||||||||||||||||||||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
Departamento | ING.MECANICA,INFORMAT.AEROESP. |
|||||||||||||||||||||||||||||||||||||||
Responsable |
|
Correo-e | agueh@unileon.es jfgars@unileon.es calvaa@unileon.es |
|||||||||||||||||||||||||||||||||||||
Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
Web | http://agora.unileon.es | |||||||||||||||||||||||||||||||||||||||
Descripción general | ||||||||||||||||||||||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
A18793 | 1747CE1 Gestionar sistemas operativos, redes y servicios informáticos en el área de seguridad informática y de las comunicaciones./Managing operating systems, computer networks and services in the field of computer and communications security. | |
A18808 | 1747CE5 Detectar, analizar y prevenir amenazas de seguridad y tecnológicas. Conocer y valorar diversos sistemas de gestión de seguridad./ Detecting, analyzing and preventing security and technological threats. Knowing and assessing several security management systems. | |
A18809 | 1747CE6 Desplegar sistemas en red confiables desarrollando sistemas de seguridad en diversos entornos y sistemas operativos./ Development trustworthy network systems by developing security systems in several environments and operating systems. | |
A18811 | 1747CE8 Analizar la fiabilidad y robustez de sistemas informáticos complejos. Conocer herramientas científico técnicas para el análisis de robustez de sistemas. / Analyzing the reliability and robustness of complex operating systems. Knowing scientific/ technical tools used for analyzing the robustness of systems. | |
Tipo B | Código | Competencias Generales y Transversales |
B5729 | 1747CG1 Elaborar y defender argumentos y resolver problemas dentro del área de seguridad informática y de las comunicaciones./ Developing and defending arguments and resolving problems in the field of computer and communications security. | |
B5730 | 1747CG2 Reunir e interpretar datos relevantes dentro del área de seguridad informática y de las comunicaciones/Collecting and understanding relevant data in the field of computer and communications security. | |
B5731 | 1747CG3 Emitir juicios sobre temas relevantes de índole social, científica o ética desde la perspectiva de la ciberseguridad./ Judging relevant subjects of social, scientific, or ethical nature from a cybersecurity perspective. | |
B5732 | 1747CG4 Transmitir soluciones al entorno industrial y empresarial en el campo de la ciberseguridad./ Convey solutions to the industrial and corporate environment in the field of cybersecurity. | |
B5733 | 1747CG5 Ser capaz de desarrollar proyectos de seguridad informática y de las comunicaciones./ Being able to develop computer and communications security projects. | |
B5734 | 1747CT1 Trabajo en equipo: capacidad de compromiso con un equipo, hábito de colaboración y trabajo solucionando conflictos que puedan surgir./Teamwork: the ability to compromise with a team, habit of collaboration, and work solving conflicts that may arise. | |
B5735 | 1747CT2 Liderazgo: capacidad para liderar grupos de trabajo, reuniones, supervisar personas, etc./Leadership: ability to lead workgroups, meetings, supervise people, etc. | |
B5736 | 1747CT3 Toma de decisiones y solución de problemas: localización del problema, identificar causas y alternativas de solución, evaluación y selección de la más idónea./Decision making and problem-solving: problem detection, identification of causes and solution alternatives, evaluation, and selection of the most suitable one. | |
B5737 | 1747CT4 Pensamiento crítico: capacidad de analizar, sintetizar y extraer conclusiones de un artículo (ya sea de opinión o científico)./ Critical thinking: the ability to analyze, synthesize, and draw conclusions from an article (either opinion or scientific). | |
B5738 | 1747CT5 Creatividad: capacidad de innovación, iniciativa, fomento de ideas e inventiva./Creativity: the capacity for innovation, initiative, and inventiveness. | |
B5739 | 1747CT6 Gestión: capacidad de gestionar tiempo y recursos, desarrollar planes, priorizar actividades identificando las críticas, establecer plazos y cumplirlos./Management: ability to manage time and resources, developing plans, prioritize activities to identify critics, establish deadlines, and meet themselves-. | |
B5740 | 1747CT7 Aprender de forma autónoma./Self-learning ability. | |
Tipo C | Código | Competencias Básicas |
C1 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. | |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. | |
C3 | Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades. | |
C4 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. | |
C5 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
Resultados de aprendizaje |
Resultados | Competencias | ||
Manejo de sistemas operativos en el área de seguridad informática y de las comunicaciones. | A18793 |
B5729 B5730 B5731 B5732 B5733 B5734 B5735 B5736 B5737 B5738 B5739 B5740 |
C1 C2 C3 C4 C5 |
Manejo de redes y servicios informáticos desde el punto de vista de seguridad informática y de las comunicaciones. | A18793 |
B5729 B5730 B5731 B5732 B5733 B5734 B5735 B5736 B5737 B5738 B5739 B5740 |
C1 C2 C3 C4 C5 |
Conocimiento sobre la aplicación de propiedades biométricas el área de seguridad informática y de las comunicaciones. | A18809 |
B5729 B5730 B5731 B5732 B5733 B5734 B5735 B5736 B5737 B5738 B5739 B5740 |
C1 C2 C3 C4 C5 |
Detección, análisis y prevención de amenazas de seguridad y tecnológicas. | A18808 |
B5729 B5730 B5731 B5732 B5733 B5734 B5735 B5736 B5737 B5738 B5739 B5740 |
C1 C2 C3 C4 C5 |
Desarrollo de sistemas en red seguros. | A18809 |
B5729 B5730 B5731 B5732 B5733 B5734 B5735 B5736 B5737 B5738 B5739 B5740 |
C1 C2 C3 C4 C5 |
Conocimientos sobre sistemas de gestión de seguridad. | A18808 |
B5729 B5730 B5731 B5732 B5733 B5734 B5735 B5736 B5737 B5738 B5739 B5740 |
C1 C2 C3 C4 C5 |
Análisis de la fiabilidad y robustez de sistemas informáticos complejos. | A18811 |
B5729 B5730 B5731 B5732 B5733 B5734 B5735 B5736 B5737 B5738 B5739 B5740 |
C1 C2 C3 C4 C5 |
Desarrollar sistemas de seguridad en diversos entornos y sistemas operativos. | A18811 |
B5729 B5730 B5731 B5732 B5733 B5734 B5735 B5736 B5737 B5738 B5739 B5740 |
C1 C2 C3 C4 C5 |
Contenidos |
Bloque | Tema |
Boque 1: ASEGURANDO SISTEMAS OPERATIVOS. | Tema 1: CONCEPTOS BÁSICOS DE SISTEMAS OPERATIVOS Y SU SEGURIDAD. Tema 2: MANEJO DE LAS HERRAMIENTAS PROPIAS DEL SO (LINUX): MANEJO BÁSICO, ADMINISTRACIÓN, PLANIFICACIÓN DE TAREAS, SERVICIOS, INFORMACIÓN DEL SISTEMA, AUTOMATIZACIÓN (SHELL SCRIPT), ACTUALIZACIÓN Y APLICACIÓN DE PARCHES, CONTROL DE ACCESO, GESTIÓN DE LOGS, ETC. Tema 3: CONTENEDORIZACIÓN DE APLICACIONES. |
Bloque 2: ASEGURANDO REDES DE COMPUTADORAS | Tema 1: CONCEPTOS BÁSICOS DE CREACIÓN DE REDES Y SU SEGURIDAD Y CONFIABILIDAD. Tema 2: CIFRADO DE COMUNICACIONES. Tema 3: FILTRADO DE COMUNICACIONES. Tema 4: DMZS. |
Bloque 3: ANÁLISIS DE SISTEMAS CONFIABLES Y DE SEGURIDAD | Tema 1: DETECCIÓN DE INTRUSIONES Y VULNERABILIDADES. Tema 2: HONEYPOTS |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Practicas a través de TIC en aulas informáticas | 25 | 75 | 100 | ||||||
Sesión Magistral | 20 | 0 | 20 | ||||||
Pruebas mixtas | 3 | 0 | 3 | ||||||
Pruebas prácticas | 2 | 0 | 2 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Practicas a través de TIC en aulas informáticas | Aplicar, a nivel práctico, la teoría de un ámbito de conocimiento en un contexto determinado. |
Sesión Magistral | Exposición por el profesor en el aula de teoría y en el laboratorio de conceptos teóricos, prácticos y metodológicos. Las exposiciones podrán acompañarse de material audio-visual: transparencias proyectadas, vídeos recursos on-line. |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Practicas a través de TIC en aulas informáticas | Desarrollo/configuración de componentes software | 30-70% | |
Sesión Magistral | Examen escrito con preguntas de desarrollo/problemas/test | 30-70% | |
Otros | 0% - 20% | ||
Otros comentarios y segunda convocatoria | |||
Para superar la asignatura será necesario obtener una calificación de al menos el 50% del máximo tanto en el examen como en las pruebas prácticas. Los trabajos y prácticas presentados podrán ser revisados con un programa informático anti-plagio que podrá realizar comprobaciones entre los trabajos de los alumnos de la convocatoria actual y anteriores y contra fuentes externas. En el caso de detectarse plagio el trabajo se calificará como suspenso. Durante las pruebas de evaluación no será posible la utilización de recursos electrónicos (calculadoras, tablets, teléfonos, ordenadores, etc), excepto para aquellas pruebas que bajo indicación expresa del profesor requieran el uso de alguno de estos recursos. En caso de producirse alguna irregularidad durante la celebración del examen o prueba de evaluación correspondiente se procederá a la retirada inmediata del examen, expulsión del alumno y calificación como suspenso. En cualquier caso se atenderá a lo establecido en la normativa interna de la ULe incluida en el documento "Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación" (Aprobado Comisión Permanente del Consejo de Gobierno 29/01/2015). La valoración de las prácticas seguirá uno de los siguientes criterios (opcionalmente los dos). El primero será una prueba individual que consistirá bien en una modificación de la práctica presentada, o en una exposición de la misma. El segundo será la valoración de la propia práctica por parte del profesor. En la segunda convocatoria se realizará una prueba de evaluación de contenidos teóricos y prácticos. Se conservará la calificación de las pruebas prácticas si han sido superadas con al menos el 50% del máximo de la calificación en la primera convocatoria y se exigirá la entrega de las prácticas no superadas para su posterior evaluación en los mismos términos que en la primera convocatoria (prueba individual y/o valoración de la práctica). En las pruebas de evaluación realizadas por medios telemáticos podrá exigirse el uso de herramientas de proctoring (e.g. SMOWL). En referencia a los programas de proctoring utilizados durante los exámenes de las convocatorias oficiales, la navegación en páginas externas a la del propio examen salvo indicación expresa puede suponer el suspenso en dicha actividad, a discreción del profesorado. En caso de surgir problemas en la identificación del alumnado, el profesorado puede requerir actividades de evaluación adicionales mediante videoconferencia. Las condiciones de estas pruebas pueden verse condicionadas por la conectividad, iluminación, etc. siendo responsabilidad del alumnado seguir las indicaciones recibidas al respecto, así como proteger su privacidad, realizando el examen en un entorno apropiado (aislado, con buena conexión, iluminación, etc). |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica | |
Complementaria | |
Recomendaciones |