Contenido de XSL

Fundamentos de la Ciberseguridad

Centro
Facultad de Informática
Titulación
Grado en Ingeniería Informática
Curso académico
2022/23
Curso
X
Nº Créditos
6
Idiomas
Castellano
Euskera

DocenciaAlternar navegación

Distribución de horas por tipo de enseñanza
Tipo de docenciaHoras de docencia presencialHoras de actividad no presencial del alumno/a
Magistral4060
P. Laboratorio2030

Guía docenteAlternar navegación

ObjetivosAlternar navegación

Una vez superada la asignatura, el/la estudiante obtendrá los siguientes resultados de aprendizaje:



1. Podrá desarrollar programas utilizando la criptografía clásica, tanto simétrica como asimétrica.

2. Sera capaz de comprender algoritmos de la criptografía cuántica para solucionar el problema de distribución de claves.

3. Conocerá los tipos de ataques más utilizados.

4. Entenderá las metodologías y herramientas utilizadas para la realización de auditorías y análisis de penetración.

5. Comprenderá la arquitectura SCADA utilizada en entornos industriales y sabrá cómo protegerla.



La asignatura se vincula a la especialidad de Ingeniería de Computadores, cuyas competencias (BOE-A-2009-12977) desarrolla.

TemarioAlternar navegación

Tema 1. Introducción

Tema 2. Criptografía clásica

Tema 3. Criptografía avanzada

Tema 4. Criptoanálisis

Tema 5. Auditorías y test de penetración

Tema 6. Vulnerabilidad y exploits

Tema 7. Ciberseguridad industrial

MetodologíaAlternar navegación

En esta asignatura se combinan diversas metodologías de enseñanza. Por una parte, se impartirán clases de exposición de los contenidos conceptuales de la materia, con participación del alumnado en debates sobre los mismos. La resolución de cuestiones y problemas en el aula se realizará de forma participativa, proponiendo problemas y ejercicios que desarrollarán individualmente o en grupo.



Por otra parte, el contenido relacionado con los aspectos de programación de sistemas paralelos se trabajará mediante prácticas de laboratorio y un proyecto final que el alumnado deberá desarrollar de forma autónoma y colaborativa.



Además, se desarrollarán proyectos prácticos individualmente y en grupo. En ellos, los y las estudiantes deberán trabajar los contenidos teóricos utilizando para ello, la bibliografía propuesta y los materiales de clase.



Para facilitar y asegurar el aprendizaje del alumnado, se hará un seguimiento tanto de las prácticas de aula como de las de ordenador. Se proporcionará feedback en base a criterios de evaluación previamente establecidos, de manera que los y las estudiantes tengan la oportunidad de tomar conciencia de su aprendizaje.

Sistemas de evaluaciónAlternar navegación

En convocatoria ordinaria la asignatura tiene dos métodos de evaluación:



a. Evaluación contínua.

Es el modo de evaluación predeterminado, solamente válido para la convocatoria ordinaria. Exige la participación activa y continua por parte del alumnado: asistir a las clases y los laboratorios, entregar los ejercicios y trabajos (tanto grupales como individuales), realizar las pruebas de evaluación y demás actividades planteadas. En caso de no participar en cualquiera de estas actividades, se pasará a la evaluación global.



La asignatura se evaluará en base a estos elementos:

- Pruebas escritas individuales: 40%

- Trabajos prácticos grupales: 60%



Para aprobar la asignatura, además de que la nota final sea superior a 5, habrá que obtener un mínimo de 4 puntos (sobre 10) en cada uno de los apartados de evaluación.



b. Evaluación final.

La asignatura se evaluará en base a estos elementos:

- Pruebas escritas individuales: 40%

- Trabajos prácticos individuales: 60%



Para aprobar la asignatura, además de que la nota final sea superior a 5, habrá que obtener un mínimo de 4 puntos (sobre 10) en cada uno de los apartados de evaluación.

Materiales de uso obligatorioAlternar navegación

Material de eGela (apuntes, documentación para los laboratorios...)

BibliografíaAlternar navegación

Bibliografía básica

- Understanding Cryptography: A Textbook for Students and Practitioners, Christof Paar, Jan Pelzi, Bart Preneel, 2011

- Quantum Cryptography: From Key Distribution to Conference Key Agreement (Quantum Science and Technology), Federico Grasselli, 2021

- Industrial Cybersecurity: Efficiently secure critical infrastructure systems. Pascal Ackerman, 2017.

GruposAlternar navegación

16 Teórico (Castellano - Tarde)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

15:30-17:00

14:00-15:30

Profesorado

16 P. Laboratorio-1 (Castellano - Tarde)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

17:00-18:30

Profesorado

31 Teórico (Euskera - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

10:30-12:00

09:00-10:30

Profesorado

31 P. Laboratorio-1 (Euskera - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
16-30

12:00-13:30

Profesorado