|
||||||||||||||||||||||||||||||||
Consulta de los datos generales Descripción Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de los que dispone la asignatura Recursos de aprendizaje y herramientas de apoyo Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | ||||||||||||||||||||||||||||||||
Este es el plan docente de la asignatura para el segundo semestre del curso 2022-2023. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||||||||||||||||||||||||||||
Esta asignatura introduce la problemática de la seguridad informática y lo hace describiendo y estudiando una parte concreta de ella, las vulnerabilidades que presentan los sistemas informáticos. La existencia de una vulnerabilidad en un sistema informático es lo que posibilita que este sistema pueda ser atacado. En esta la asignatura estudiaremos las definiciones básicas de las vulnerabilidades, qué tipos hay y cómo se identifican y etiquetan. Una vez entendidos los conceptos básicos, pasaremos a ver algunos ejemplos de diferentes tipos de vulnerabilidades presentes en diferentes niveles. Se ha optado por hacer una clasificación de las vulnerabilidades en base al tipo de sistema que afecta a la vulnerabilidad. Así, la asignatura presenta vulnerabilidades de bajo nivel, vulnerabilidades de redes y vulnerabilidades en aplicaciones web. Por otra parte, también analizaremos uno de los factores a menudo más vulnerable cuando se analizan los sistemas informáticos: los usuarios. Haremos un estudio de diferentes técnicas de ingeniería social, cuáles son sus objetivos y cómo se pueden identificar los elementos vulnerables de estos factores. Finalmente, la asignatura introduce la problemática de las botnets. Como se verá, las botnets se pueden considerar como un sistema complejo que subsiste gracias a la explotación de diferentes vulnerabilidades en diferentes niveles que les permite pasar desapercibidas. Además, a menudo las botnets utilizan técnicas de ingeniería social para conseguir parte de sus objetivos. Por último, es importante destacar que la asignatura no pretende dar una visión exhaustiva de todas las vulnerabilidades existentes en los sistemas informáticos, ya que obviamente esto requeriría unos conocimientos y una concreción que va mucho más allá de una asignatura. El objetivo principal de la asignatura es dar al estudiante un mapa general de diferentes vulnerabilidades existentes para que sea consciente de la problemática que suponen y tenga conocimientos suficientes para desarrollar técnicas que permitan detectarlas y minimizar su impacto . |
||||||||||||||||||||||||||||||||
Para poder matricularse del TFM, el estudiante deberá tener superados al menos 30 créditos ECTS del programa. Las áreas de TFM que se ofrecen son las siguientes: - Aspectos legales de la seguridad informática - Sistemas de gestión de la seguridad de la información - Seguridad en sistemas operativos - Seguridad en bases de datos - Seguridad en redes y aplicaciones distribuidas - Criptografía - Seguridad en aplicaciones web - Seguridad en sistemas biométricos - Ad hoc* * Proyectos que no se enmarcan en ninguna de las áreas predefinidas (p.e. proyectos a través de un convenio universidad-emprendida) |
||||||||||||||||||||||||||||||||
Los objetivos principales de la asignatura son los siguientes:
|
||||||||||||||||||||||||||||||||
Los contenidos de la asignatura se agrupan en seis módulos didácticos que presentan las siguientes temáticas: M1 - Introducción a las vulnerabilidades (0,5 créditos)
M2 - Vulnerabilidad de bajo nivel y software malicioso (1 crédito)
M3 - Vulnerabilidades en redes (1 crédito)
M4 - Ataques a aplicaciones web (1,5 créditos)
M5 - Ingeniería social (1 crédito)
M6 - Botnets (1 crédito)
|
||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||
El material didáctico de la asignatura se compone de 6 módulos didácticos en formato papel. Para realizar algunas de las actividades prácticas se utilizará material complementario, que el estudiante podrá encontrar en el espacio de recursos del aula. |
||||||||||||||||||||||||||||||||
La Normativa académica de la UOC dispone que el proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de originalidad en la autoría o el mal uso de las condiciones en las que se hace la evaluación de la asignatura es una infracción que puede tener consecuencias académicas graves. Se calificará al estudiante con un suspenso (D/0) si se detecta falta de originalidad en la autoría de alguna actividad evaluable (práctica, prueba de evaluación continua (PEC) o final (PEF), o la que se defina en el plan docente), ya sea porque ha utilizado material o dispositivos no autorizados, ya sea porque ha copiado de forma textual de internet, o ha copiado de apuntes, de materiales, manuales o artículos (sin la citación correspondiente) o de otro estudiante, o por cualquier otra conducta irregular. La calificación de suspenso (D/0) en la evaluación continua (EC) puede conllevar la obligación de hacer el examen presencial para superar la asignatura (si hay examen y si superarlo es suficiente para superar la asignatura según indique este plan docente). Cuando esta mala conducta se produzca durante la realización de las pruebas de evaluación finales presenciales, el estudiante puede ser expulsado del aula, y el examinador hará constar todos los elementos y la información relativos al caso. Además, esta conducta puede dar lugar a la incoación de un procedimiento disciplinario y la aplicación, si procede, de la sanción que corresponda. La UOC habilitará los mecanismos que considere oportunos para velar por la calidad de sus titulaciones y garantizar la excelencia y la calidad de su modelo educativo. |
||||||||||||||||||||||||||||||||
|