Materia

Contenido de XSL

Seguridad y sistemas distribuidos

Datos generales de la materia

Modalidad
Presencial
Idioma
Castellano

Descripción y contextualización de la asignatura

Los alumnos tendrán una visión completa y práctica de los conceptos y las tecnologías empleadas para el diseño de aplicaciones, servicios e infraestructuras telemáticas con requisitos específicos de seguridad y de la auditoria y normativa relacionada.



En esta asignatura se abordan los protocolos, metodologías y herramientas para la especificación, el diseño, la implementación y validación de redes, sistemas, servicios y aplicaciones seguras. También se analiza la legislación aplicable en este ámbito.



En el caso de que las condiciones sanitarias impidan la realización de una actividad docente y/o evaluación presencial, se activará una modalidad no presencial de la que los/las estudiantes serán informados puntualmente.

Profesorado

NombreInstituciónCategoríaDoctor/aPerfil docenteÁreaEmail
JACOB TAQUET, EDUARDO JUANUniversidad del País Vasco/Euskal Herriko UnibertsitateaProfesorado Catedratico De UniversidadDoctorNo bilingüeIngeniería Telemáticaeduardo.jacob@ehu.eus

Competencias

DenominaciónPeso
Conocimiento de conceptos de seguridad, criptografía y diseño de protocolos de seguridad, que permitirán diseñar y validar soluciones telemáticas que tengan las necesidades de seguridad adaptadas a cada escenario.80.0 %
Conocimiento de los procedimientos conducentes a validar el correcto desempeño de los mecanismos de seguridad de acuerdo a la legislación vigente.20.0 %

Tipos de docencia

TipoHoras presencialesHoras no presencialesHoras totales
Magistral263965
Seminario4610
P. Laboratorio1522.537.5

Actividades formativas

DenominaciónHorasPorcentaje de presencialidad
Clases magistrales65.040 %
Prácticas con ordenador, laboratorio, prácticas de campo0.00 %
Prácticas con ordenador, laboratorio, salidas de campo, visitas externas37.540 %
Prácticas de laboratorio37.540 %
Seminarios10.040 %
Trabajo individual y/o en grupo0.00 %

Sistemas de evaluación

DenominaciónPonderación mínimaPonderación máxima
Realización de prácticas (ejercicios, casos o problemas)40.0 % 70.0 %
Realización y presentación de trabajos e informes5.0 % 25.0 %
Trabajos en equipo (resolución de problemas, diseño de proyectos)25.0 % 35.0 %

Resultados del aprendizaje de la asignatura

De manera genérica, el resultado de aprendizaje que se persigue en la asignatura es el siguiente:



Conocimiento amplio y coherente en el área de la seguridad en sistemas distribuidos cubriendo toda la cadena de servicio: desde la autenticación de terminales o usuarios hasta la verificación de los sistemas.



De manera detallada:



RA1: Capacidad para definir, implementar y validar protocolos de seguridad a diferentes niveles haciendo uso de las herramientas habituales empleadas por los profesionales de ingeniería en su desempeño profesional.

RA2: Conocimientos sobre la securización de sistemas, servicios y aplicaciones telemáticas, como pueden ser el voto telemático, el comercio electrónico y la securización de transacciones e intercambio de datos en general.

RA3: Capacidad para definir, implementar y verificar sistemas de control de acceso a sistemas de información, gestión de claves e identidades digitales en sistemas distribuidos incluyendo la problemática asociada a los entornos móviles y a la movilidad de los usuarios en general.

RA4: Capacidad para definir, implementar y validar políticas de seguridad en sistemas distribuidos, llevar a cabo análisis de riesgos utilizando herramientas y métodos específicos, así como la realización de auditorías de seguridad a sistemas en funcionamiento.

RA5: Conocimiento del marco legal aplicable y la legislación vigente relativa a la seguridad en sistemas de información, así como las implicaciones de la misma en el diseño, implementación y operación de sistemas distribuidos.



Convocatoria ordinaria: orientaciones y renuncia

La evaluación de la asignatura en la convocatoria ordinaria está basada en la evaluación continua y se realizará según los siguientes criterios:



60% - Realización de las prácticas de laboratorio y elaboración de informe (que cubren los contenidos de los temas 1, 2 y 3)

30% - Resolución de un problema complejo (que cubre los contenidos del tema 4) utilizando la metodología ABP (aprendizaje basado en problemas). Evaluación de los entregables definidos en la propuesta ABP.

10% - Realización y entrega de un trabajo breve de investigación (relacionado con los contenidos del tema 5)



Para aprobar la asignatura en la convocatoria ordinaria siguiendo el método de evaluación continua es necesario que la media ponderada de las calificaciones de los apartados anteriormente descritos sea superior a 5 puntos.



En este caso de no seguir el método de evaluación continua, se realizará una prueba por el 100% de la nota que permita evaluar los conocimientos teóricos, prácticos y de resolución de problemas complejos en la fecha oficial asignada a la convocatoria ordinaria.



El alumnado que desee renunciar a la evaluación continua deberá hacerlo de acuerdo con el procedimiento y plazos establecidos en el Artículo 8.3 de la Normativa de Evaluación del Alumnado de la UPV/EHU.

Convocatoria extraordinaria: orientaciones y renuncia

Prueba final por el 100% de asignatura que permita evaluar los conocimientos teóricos, prácticos y de resolución de problemas complejos en la fecha oficial asignada a la convocatoria ordinaria.

Temario

Bloque C11

Tema 1. Conceptos básicos de seguridad:

1.1 Introducción y repaso de conceptos de seguridad.

Tema 2. Conceptos de criptografía y diseño de protocolos:

2.1 Algoritmos de cifrado.

2.2 Firma ciega. Aplicación en servicios de pago y voto.

2.3 Protección de contenidos digitales.

2.4 Verificación formal de protocolos de seguridad.

Bloque C12

Tema 3. Arquitecturas y protocolos de autenticación y autorización:

3.1 Sistemas de autenticación.

3.2 Sistemas de control de acceso.

3.3 Gestión de identidades.

Tema 4. Diseño y auditoría de la seguridad de sistemas distribuidos:

4.1 Políticas de seguridad. Seguridad multinivel y multilateral.

4.2 Metodologías para el diseño de sistemas seguros, evaluación de seguridad y análisis de riesgos

4.3 Auditoría y análisis de seguridad.

Tema 5. Legislación relacionada:

5.1 Legislación aplicable.

Bibliografía

Materiales de uso obligatorio

R. Anderson: Security engineering. 2nd Ed. John Wiley & Sons Inc. 2008.



J. Carracedo: Seguridad en Redes Telemáticas. Mc Graw Hill. 2004







Bibliografía básica

D. Gollman: Computer security. 1st Edition, John Wiley & Sons Inc. 1999.

B. Schneier: Applied Cryptography. 2nd Edition. John Wiley & Sons Inc. 1996.

S. Garfinkel, G. Spafford: Practical Unix and Internet Security. 2nd Edition. O'Reilly. 1996

Bibliografía de profundización

J. Viega, G. McGraw: Building secure software. Addison-Wesley Professional Computing Series. 2002



W. Chewick, S. Bellovin, A Rubin: Firewalls and Internet Security: Repelling the Willy Hacker. Addison-Wesley Professional Computing Series. 2003



R. Housley, T. Polk: Planning for PKI. John Wiley & Sons. 2001



S. Barman: Writing Information Security Policies. New Riders Publishing. 2002



M. Bishop: Computer Security: Art and Science. 2002 by Addison-Wesley Professional. 2002



Revistas

Revista de Seguridad en Informática y Comunicaciones: http://www.revistasic.com/



IEEE Security and Privacy: http://www.computer.org/security







Enlaces

Red temática Iberoamericana de Criptografía y Seguridad de la Información: http://www.criptored.upm.es



Herramienta Cryptool: http://www.cryptool.com



Herramienta Span: http://www.irisa.fr/celtique/genet/span/



Agencia Vasca de Protección de datos: http://www.avpd.es



Agencia Española de Protección de Datos: http://www.agpd.es











Contenido de XSL

Sugerencias y solicitudes