06.05.2013 Views

Grado en Información y Documentación - Universidad de Salamanca

Grado en Información y Documentación - Universidad de Salamanca

Grado en Información y Documentación - Universidad de Salamanca

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

222<br />

Guía Académica 2012-2013 <strong>Grado</strong> <strong>en</strong> <strong>Información</strong> y Docum<strong>en</strong>tación<br />

<strong>Universidad</strong> <strong>de</strong> <strong>Salamanca</strong><br />

3. Recom<strong>en</strong>daciones previas<br />

T<strong>en</strong>er superadas las asignaturas <strong>de</strong> “Introducción a la informática”, “Bases <strong>de</strong> datos”, “Re<strong>de</strong>s <strong>de</strong> Ord<strong>en</strong>adores” favorece el seguimi<strong>en</strong>to <strong>de</strong> esta<br />

asignatura.<br />

4. Objetivos <strong>de</strong> la asignatura<br />

El tratami<strong>en</strong>to seguro <strong>de</strong> la información es necesario cuando se gestiona a través <strong>de</strong> las nuevas tecnologías que se aplican a todos los ámbitos<br />

<strong>de</strong> la vida. Por ello vamos a realizar un breve recorrido por los aspectos más interesantes, t<strong>en</strong>i<strong>en</strong>do <strong>en</strong> cu<strong>en</strong>ta la <strong>en</strong>orme amplitud <strong>de</strong>l tema, y<br />

c<strong>en</strong>trándonos <strong>en</strong> elem<strong>en</strong>tos necesarios para t<strong>en</strong>er una perspectiva correcta y a<strong>de</strong>cuada <strong>de</strong> la problemática <strong>de</strong> la seguridad o <strong>de</strong> la inseguridad<br />

(<strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong> cómo se mire) que actualm<strong>en</strong>te planea por todos los elem<strong>en</strong>tos que forman parte <strong>de</strong> las nuevas tecnologías<br />

5. Cont<strong>en</strong>idos<br />

TEORÍA<br />

1. Introducción a la seguridad <strong>de</strong> la información.<br />

2. Ámbito legal <strong>de</strong> la seguridad.<br />

a. Legislación Nacional<br />

i. LSSICE<br />

ii. LOPD<br />

b. Legislación Internacional<br />

3. Seguridad física y lógica.<br />

4. Criptología.<br />

a. Historia<br />

b. Criptografía<br />

i. Algoritmos simétricos (DES, IDEA, AES, RIJNDAEL)<br />

ii. Algoritmos asimétricos (RSA)<br />

iii Usos <strong>de</strong>l cifrado<br />

Firma digital, Funciones Hash, Intercambio <strong>de</strong> claves, Certificados<br />

c. Criptoanálisis<br />

5. Seguridad <strong>de</strong>l software<br />

a. Errores <strong>en</strong> el código<br />

b. Software malicioso (malware).<br />

6. Seguridad <strong>en</strong> Sistemas Operativos.<br />

a. Niveles <strong>de</strong> seguridad<br />

7. Seguridad <strong>en</strong> re<strong>de</strong>s e Internet.<br />

a. Protocolos <strong>de</strong> seguridad<br />

b. Am<strong>en</strong>azas <strong>en</strong> re<strong>de</strong>s<br />

c. Controles <strong>de</strong> seguridad<br />

d. Cortafuegos y sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusos<br />

e. Comercio electrónico

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!