Está en la página 1de 16

GUÍA DE APRENDIZAJE

Fundamentos de Seguridad de la Información


GRADUADO EN INGENIERÍA
DEL SOFTWARE
DATOS DESCRIPTIVOS

Escuela Técnica Superior de Ingeniería de Sistemas


CENTRO RESPONSABLE
Informáticos
OTROS CENTROS
IMPLICADOS
CICLO Grado sin atribuciones
MÓDULO
MATERIA: Seguridad de la Información
ASIGNATURA: Fundamentos de Seguridad de la Información
CURSO: 2º
DEPARTAMENTO
L.P.S.I
RESPONSABLE
CRÉDITOS EUROPEOS: 6
CARÁCTER: Obligatorio
ITINERARIO:
CURSO ACADÉMICO: 2013/2014
PERIODO DE
Semestre 2º (Febrero – Junio)
IMPARTICIÓN:
IDIOMAS IMPARTICIÓN: Español
OTROS IDIOMAS DE
IMPARTICIÓN:
HORAS/CRÉDITO 26

1
PROFESORADO

NOMBRE Y DESPACHO Correo electrónico EN INGLÉS


APELLIDOS

MERCEDES DE LA 1109 mcamara@eui.upm.es NO


CÁMARA DELGADO

M. DE LOS ÁNGELES 1110 mariaangeles.mahillo@upm.es NO


MAHILLO GARCÍA amahillo@eui.upm.es

JORGE RAMIÓ 1106 jramio@eui.upm.es NO


AGUIRRE
maxipeque@eui.upm.es
MÁXIMA PEQUE 1104 NO
ÁLVAREZ

TUTORÍAS

TUTORÍAS
NOMBRE Y APELLIDOS
LUGAR DÍA DE A

MERCEDES DE LA 1109
CÁMARA DELGADO

M. DE LOS ÁNGELES 1110


MAHILLO GARCÍA

MÁXIMA PEQUE 1104


ÁLVAREZ

JORGE RAMIÓ 1106


AGUIRRE

GRUPOS

Nº de Grupos

Teoría 3

GRUPOS ASIGNADOS EN: Practicas

Laboratorio 3

2
REQUISITOS PREVIOS NECESARIOS

ASIGNATURAS
SUPERADAS:

OTROS REQUISITOS

CONOCIMIENTOS PREVIOS RECOMENDADOS

ASIGNATURAS PREVIAS
RECOMENDADAS:

CONOCIMIENTOS
PREVIOS

OTROS CONOCIMIENTOS

COMPETENCIAS

CÓDIGO COMPETENCIA NIVEL RA


GENERALES UPM
Capacidad de organización y
G2 2 RA_1
planificación

Comunicación oral y escrita en la RA_1, RA_2,


G3 3
lengua nativa RA_3

G6 Resolución de problemas 2 RA_2,


GENERALES DEL TITULO
G9 Razonamiento crítico 3 RA_2

G14 Motivación por la calidad 3 RA_1, RA_3

COMPETENCIAS COMUNES A LA RAMA DE INFORMÁTICA ASIGNADAS A LA


ASIGNATURA
Capacidad para diseñar, desarrollar,
seleccionar y evaluar aplicaciones y
sistemas informáticos, asegurando su
I1 3 RA_1, RA_3
fiabilidad, seguridad y calidad,
conforme a principios éticos y a la
legislación y normativa vigente.

3
CÓDIGO COMPETENCIA NIVEL RA

Capacidad para elaborar el pliego de


condiciones técnicas de una
I4 2 RA_1, RA_3
instalación informática que cumpla
los estándares y normativas vigentes.
Conocimiento y aplicación de las
herramientas necesarias para el
I13 almacenamiento, procesamiento y 3 RA_1
acceso a los Sistemas de información,
incluidos los basados en Web.
Conocimiento de la normativa y la
regulación de la informática en los
I18 3 RA_1
ámbitos nacional, europeo e
internacional.
Capacidad para comprender y
dominar los conceptos básicos de
matemática discreta, lógica,
algorítmica y complejidad
computacional, y su aplicación para el
I21 2 RA_2
tratamiento automático de la
información por medio de sistemas
computacionales y su aplicación para
la resolución de problemas propios de
la ingeniería.
COMPETENCIAS ESPECÍFICAS DE INGENIERÍA DE COMPUTADORES
ASIGNADAS A LA ASIGNATURA
Capacidad para desarrollar,
mantener y evaluar servicios y
sistemas software que satisfagan todos
los requisitos del usuario y se
comporten de forma fiable y eficiente,
E1 4 RA_1, RA_2
sean asequibles de desarrollar y
mantener y cumplan normas de
calidad, aplicando las teorías,
principios, métodos y prácticas de la
Ingeniería del Software.

RESULTADOS DE APRENDIZAJE

CÓDIGO DESCRIPCIÓN

RA_1 Desarrollar sistemas de gestión de la seguridad de la información SGSI, de


acuerdo a estándares y normas internacionales.
RA_2 Estudiar y aplicar los esquemas de protección de la información basados en
la aplicación de técnicas criptográficas.
RA_3 Integrar los aspectos sociales, éticos y profesionales en las nuevas tecnologías
de información.

4
INDICADORES DE LOGRO

CÓDIGO INDICADOR RA

Conoce los conceptos de la seguridad de la información y las RA_3


IN_01
razones que la definen como un proceso

Conoce y comprende la función los elementos básicos de la RA_3


IN_02
seguridad de la información.

Conoce cómo se analizan los riesgos derivados de las RA_3


IN_03
amenazas a las que se enfrenta un sistema de información.

Conoce la terminología usada en criptografía y sabe dónde


IN_04 RA_2
aplicarla.
Conoce el desarrollo histórico de la criptografía y sabe aplicar
IN_05 algoritmos de cifra clásicos así como las técnicas de RA_2
criptoanálisis.

Conoce y aplica métodos y algoritmos matemáticos que se


IN_06 RA_2
usarán en las implementaciones criptográficas.

Conoce y analiza los hechos más importantes de la


IN_07 RA_2
criptografía.

IN_08 Analiza y sintetiza los algoritmos de cifra clasificándolos. RA_2

Conoce los elementos básicos de la criptografía simétrica y


IN_09 RA_2
asimétrica.

Compara los sistemas de cifra simétrica con los de cifra


IN_10 asimétrica y es capaz de aplicar los algoritmos adecuados a RA_2
cada situación.

IN_11 Comprende cómo se realiza la cifra simétrica. RA_2

IN_12 Conoce los principios de la cifra en flujo. RA_2

Analiza fundamentos de la generación de claves del cifrado en


IN_13 RA_2
flujo.
Aplica las herramientas estudiadas en la utilización de los
IN_14 RA_2
algoritmos A5 y RC4.

IN_15 Conoce los principios de la cifra en bloque. RA_2

Aplica las herramientas estudiadas en la utilización de los


IN_16 RA_2
algoritmos TDES, IDEA y AES.

5
CÓDIGO INDICADOR RA

Analiza y clasifica los diversos sistemas de autenticación


IN_17 RA_2
digital.
Conoce las características de las funciones hash, comprende y
IN_18 RA_2
aplica las propiedades de las mismas.
Analiza el funcionamiento de las funciones hash MD5 y SHA-
IN_19 RA_2
1, aplicando los algoritmos.
Conoce y analiza la situación de debilidad de las funciones
IN_20 RA_2
hash y la creación de nuevos estándares.

IN_21 Conoce y aplica el protocolo de intercambio de clave. RA_2

IN_22 Conoce los fundamentos del algoritmo RSA. RA_2

IN_23 Analiza y aplica el algoritmo para el intercambio de clave. RA_2

IN_24 Analiza y comprende los fundamentos de la firma digital. RA_2

IN_25 Analiza y aplica el algoritmo RSA para la firma digital. RA_2

Comprende y analiza los diferentes procedimientos que se


IN_26 RA_2
utilizan para obtener autenticación.
Conoce las características básicas de una Autoridad de
IN_27 RA_2
Certificación.
Conoce el esquema de un certificado digital X.509 y analiza el
IN_28 RA_2
papel de los algoritmos que éste utiliza.
Comprende la necesidad de disponer de una Política de
IN_29 Seguridad que establece los principios y directrices sobre RA_1
aspectos de seguridad.

IN_30 Analiza la necesidad de la implantación de un SGSI. RA_1

Conoce cada una de las fases de la implantación de un SGSI,


IN_31 las actividades que conllevan y responsabilidades inherentes a RA_1
las mismas.
Conoce la necesidad y obligatoriedad de tener un Plan de
IN_32 RA_1
Seguridad y su estructura.
Comprende la necesidad de contar con un Plan de
IN_33 Continuidad de Negocio y un Plan de Recuperación en caso de RA_1
desastre.
Conoce las fases de la implementación de un Plan de
IN_34 RA_1
Continuidad de Negocio.
Comprende la necesidad de usar estándares en seguridad y
IN_35 RA_1
conoce su historia.

6
CÓDIGO INDICADOR RA

Conoce la familia ISO 27000, nombres y aplicaciones de estos


IN_36 RA_1
estándares de seguridad.
Conoce el modelo que propone la norma ISO-27001 para la
IN_37 implantación de un Sistema de Gestión de Seguridad de la RA_1
Información.
Conoce la estructura de la norma ISO-27002 con buenas
IN_38 RA_1
prácticas y objetivos de control.
Conoce las leyes españolas que abordan temas de seguridad de
IN_39 RA_3
la información y sabe su ámbito de aplicación.

CONTENIDOS ESPECÍFICOS (TEMARIO)

TEMA APARTADOS

Tema 1. Definiciones de seguridad informática y seguridad de la IN_01


información. La seguridad como un proceso.
Introducción a
la seguridad de Elementos de seguridad de la información: triada CIA IN_02
la información. confidencialidad, integridad y disponibilidad.
Amenazas y riesgos en los sistemas de información.. IN_03

Legislación española relacionada con la seguridad de la IN_39


información.
Tema 2. Introducción a los estándares de seguridad de la información. IN_35
Normativas en Introducción a la familia ISO/IEC 27000. IN_36
seguridad. La norma ISO 27001 IN_37
La norma ISO 27002: controles. IN_38
Tema 3. Introducción a políticas y planes de seguridad. IN_29
Sistema de Implantación de un SGSI. IN_30
Gestión de la Fases de un SGSI.
Seguridad de IN_31
la Información

Tema 4 Planes de continuidad y recuperación de negocio BCP-DRP IN_33


Continuidad Fases y activación de un BCP
IN_34
de Negocio

Tema 5. Definición, términos relacionados y usos de la criptografía. IN_04


Fundamentos
de la Historia de la criptografía y técnicas de cifrado clásicas. IN_05
criptografía
Matemáticas discretas en criptografía. IN_06

Tema 6. Hitos en la criptografía. IN_07

7
TEMA APARTADOS
Criptografía Clasificación de los sistemas de cifra. IN_08
moderna.
Introducción a la criptografía simétrica y asimétrica. IN_09
Comparativa entre cifra simétrica y asimétrica. IN_10
Tema 7. Esquema de la cifra simétrica. IN_11
Cifrado con Cifradores de flujo. IN_12
clave secreta o Fundamentos de la cifra en flujo. IN_13
simétrico.
Algoritmos A5 y RC4. IN_14
Cifradores de bloque. IN_15
Algoritmos TDES, IDEA y AES. IN_16
Tema 8. Sistemas de autenticación. IN_17
Funciones Características y propiedades de las funciones hash. IN_18
hash Funciones hash MD5, SHA1. IN_19
Ataques a las funciones hash y el nuevo estándar del NIST. IN_20
Tema 9. Intercambio de clave de Diffie y Hellman. IN_21
Cifrado con Algoritmos RSA. IN_22
clave pública o Cifrado. IN_23
asimétrico.
Fundamentos de la firma digital. IN_24
Firma digital RSA. IN_25
Tema 10. Técnicas de autenticación. IN_26
Introducción a Conceptos de Autoridades de certificación. IN_27
los certificados
digitales Algoritmos y características de un certificado X.509. IN_28

BREVE DESCRIPCIÓN DE LAS MODALIDADES ORGANIZATIVAS UTILIZADAS


Y MÉTODOS DE ENSEÑANZAS EMPLEADOS

MODALIDAD DESCRIPCIÓN MÉTODO MÉTODOS DE ENSEÑANZA


Exposición de forma sistemática y ordenada
de los temas que constituyen el programa de
la materia. Presentación de un esquema de los
puntos que se van a tratar, intentando enlazar
la clase con lo explicado en la clase anterior.
Desarrollo del esquema, destacando los
CLASES aspectos más importantes y relacionando los Método Expositivo
TEÓRICAS conceptos que se van introduciendo con los Lección Magistral
ya conocidos y por último recapitulación,
resaltando los puntos esenciales de la lección
explicada y conectándolos con los contenidos
de la próxima.
Método de enseñanza empleado en el
desarrollo de todos los temas.

8
MODALIDAD DESCRIPCIÓN MÉTODO MÉTODOS DE ENSEÑANZA
Siendo el trabajo autónomo del alumnado
objetivo prioritario en la filosofía del
Espacio Europeo de Educación Superior,
se considera que su implantación en esta
asignatura, permite al alumnado mayor
participación en el proceso de enseñanza-
ESTUDIO Y aprendizaje. Entre los objetivos que se
TRABAJO pretende cabe destacar: la construcción Estudio de Teoría
AUTÓNOMO de su propio conocimiento, la búsqueda
activa de información, la adquisición de
un aprendizaje más significativo, el
desarrollo de un amplio rango de
habilidades prácticas, aprender a
formarse, en definitiva, “aprende a
aprender”.

Como complemento a las clases de teoría,


en las mismas se propondrá ejercicios
para hacer en clase de manera inmediata
o en clases posteriores y discutirá las
soluciones a ejercicios propuestos
anteriormente. El objetivo fundamental
de los ejercicios es que el estudiante
aplique los conceptos teóricos a la
resolución efectiva de problemas. Por
ello es imprescindible que el estudiante
Resolución de Ejercicios y
CLASES intente resolver todos los ejercicios
Problemas
propuestos y que participe activamente.
PRÁCTICAS Estos ejercicios servirán asimismo para Aprendizaje basado en
que el estudiante asimile mejor los problemas
conceptos teóricos, para que
complemente y profundice algunos.
Las prácticas de la asignatura son un
complemento a la teoría de forma que su
análisis y desarrollo permiten comprobar
en equipos informáticos los conceptos
teóricos sobre temas asociados con la
criptografía, así como el funcionamiento
de algoritmos criptográficos. .

Las tutorías fuera de clase constituyen


una parte importante del sistema de
educación ya que complementan las
clases de teoría y prácticas. Las consultas
deben tener los siguientes objetivos:
TUTORÍAS aclarar conceptos explicados pero no del Aprendizaje cooperativo
todo comprendidos por los alumnos,
propiciar aún más el diálogo del profesor-
alumno y posibilitar la discusión de los
trabajos así como realizar un seguimiento
de los mismos

9
CRONOGRAMA DE TRABAJO DE LA ASIGNATURA

ACTIVIDADES
Actividad Modalidad Met.Ense Lugar Duración Evaluación Prep Carga(%)
Clases de Teoría Clases Teóricas Lección Magistral Aula 4 2,56
1 Estudio y trabajo
Estudio Autónomo Estudio de Teoría Otros 5 3,21
autónomo
Clases de Teoría Clases Teóricas Lección Magistral Aula 4 2,56
2 Estudio y trabajo
Estudio Autónomo Estudio de Teoría Otros 5 3,21
autónomo
Clases de Teoría Clases Teóricas Lección Magistral Aula 4 2,56
3 Estudio y trabajo
Estudio Autónomo Estudio de Teoría Otros 5 3,21
autónomo
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28

4 Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 2 1,28


Entrega de
Clase de prácticas Estudio de casos Otros 0 Continua 5 3,21
Practica
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28

5 Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 1 0,64


Estudio y trabajo
Cuestionario Estudio de Teoría Laboratorio 1 Continua 5 3,85
autónomo
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28

6 Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 2 1,28


Estudio y trabajo
Estudio Autónomo Estudio de Teoría Otros 5 3,21
autónomo
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28

7 Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 2 1,28


Entrega de
Clase de prácticas Estudio de casos Otros 0 Continua 5 3,21
Practica

10
ACTIVIDADES
Actividad Modalidad Met.Ense Lugar Duración Evaluación Prep Carga(%)
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28

8 Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 2 1,28


Estudio y trabajo
Estudio Autónomo Estudio de Teoría Otros 5 3,21
autónomo
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28

9 Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 1 0,64


Estudio y trabajo
Cuestionario Estudio de Teoría Laboratorio 1 Continua 5 3,85
autónomo
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28

10 Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 2 1,28


Entrega de
Clase de prácticas Estudio de casos Otros 0 Continua 5 3,21
Practica
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28

11 Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 2 1,28


Estudio y trabajo
Estudio Autónomo Estudio de Teoría Otros 5 3,21
autónomo
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28

12 Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 2 1,28


Estudio y trabajo
Estudio Autónomo Estudio de Teoría Otros 5 3,21
autónomo
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28
Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 1 0,64
13 Estudio y trabajo
Cuestionario Estudio de Teoría Laboratorio 1 Continua 0,64
autónomo
Entrega de
Clase de prácticas Estudio de casos Otros 0 Continua 5 3,21
Practica
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28
14
Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 2 1,28

11
ACTIVIDADES
Actividad Modalidad Met.Ense Lugar Duración Evaluación Prep Carga(%)
Estudio y trabajo
Estudio Autónomo Estudio de Teoría Otros 5 3,21
autónomo
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28

15 Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 2 1,28


Estudio y trabajo
Estudio Autónomo Estudio de Teoría Otros 5 3,21
autónomo
Clases de Teoría Clases Teóricas Método Expositivo Aula 2 1,28
Prácticas Clase de prácticas Resolución de Ejercicios y Problemas Laboratorio 1 0,64
16 Estudio y trabajo
Cuestionario Estudio de Teoría Laboratorio 1 Continua 0,64
autónomo
Entrega de
Clase de prácticas Estudio de casos Otros 0 Continua 5 3,21
Practica
Examen Prueba
Resolución de Ejercicios y Problemas Aula 3 Continua 9 7,69
Final
Sólo
17 Examen Sólo
Resolución de Ejercicios y Problemas Aula 3 Examen 61 41,03
Prueba Final
Final
Asistencia Otros 0 Continua 0,00

12
EVALUACIÓN DE LA ASIGNATURA

SEMANA ACTIVIDADES
Actividad Lugar Tipo Técnica eval. Peso(%) Eval. Min
4 Entrega de Practica 1 Otros Evaluación continua Informes/ memorias de prácticas 7
5 Cuestionario 1 Laboratorio Evaluación continua Pruebas de respuesta corta 7,5
7 Entrega de Practica 2 Otros Evaluación continua Informes/ memorias de prácticas 7
9 Cuestionario 2 Laboratorio Evaluación continua Pruebas de respuesta corta 7,5
10 Entrega de Practica 3 Otros Evaluación continua Informes/ memorias de prácticas 7
Cuestionario 3 Laboratorio Evaluación continua Pruebas de respuesta corta 7,5
13
Entrega de Practica 4 Otros Evaluación continua Informes/ memorias de prácticas 7
Cuestionario 4 Laboratorio Evaluación continua Pruebas de respuesta corta 7,5
16
Entrega de Practica 5 Otros Evaluación continua Informes/ memorias de prácticas 7
Examen Prueba Final Aula Evaluación continua Pruebas de respuesta larga, de desarrollo 30 3 sobre 10
17 Examen Sólo Prueba Final Aula Examen final Pruebas de respuesta larga, de desarrollo 100
Asistencia Evaluación continua Técnicas de observación (registros, listas de control, ...) 5

13
CRITERIOS DE CALIFICACIÓN DE LA ASIGNATURA

CRITERIOS DE CALIFICACIÓN

El alumno que desee seguir el sistema de evaluación mediante sólo prueba final, deberá
comunicarlo por escrito al coordinador de la asignatura en el plazo de un mes a contar
desde el inicio de la actividad docente de la asignatura. En su defecto se considera que el
alumno opta por evaluación continua.

CONVOCATORIA ORDINARIA

EVALUACIÓN CONTINUA. El sistema de evaluación de la asignatura utilizado vendrá dado


por un seguimiento cuantitativo de las actividades solicitadas a lo largo de la impartición de la
misma, la asistencia y participación en las sesiones presenciales y por último de la realización
de una prueba al finalizar el curso. Los instrumentos que se van a utilizar en la evaluación de
proceso de aprendizaje de los alumnos se detallan en el apartado siguiente

BREVE
DESCRIPCIÓN DE
LAS PESO EN LA
MOMENTO LUGAR MÍNIMOS
ACTIVIDADES CALIFICACIÓN
QUE SE
EVALÚAN

Asistencia y
Todo el
participación en Aulas 05 %
semestre
el aula

Aulas y
Actividades Ver
Trabajo 35 %
prácticas cronograma
Autónomo

Cuestionario Ver
Aulas 30 %
parciales cronograma

Al finalizar
Examen escrito el semestre
final en las fechas
3 PUNTOS
indicadas Aulas 30 %
(obligación de SOBRE 10
por
asistir) Ordenación
Académica

EVALUACIÓN “SÓLO EXAMEN FINAL”. Los alumnos que hayan decidido NO SEGUIR
la evaluación continua, tendrán la posibilidad de presentarse a un examen escrito final sobre 10
puntos. En el mismo se evaluará tanto los contenidos teóricos como las actividades prácticas
realizadas durante el curso
CONVOCATORIA EXTRAORDINARIA

TODOS los alumnos que no hayan superado la asignatura en la convocatoria ordinaria tendrán
la posibilidad de presentarse a un examen escrito final sobre 10 puntos. En el mismo se evaluará
tanto los contenidos teóricos como las actividades prácticas realizadas durante el curso

14
RECURSOS DIDÁCTICOS

TIPO DESCRIPCIÓN

BIBLIOGRAFÍA Profesores de la Asignatura. Transparencias. Dpto. de Publicaciones EUI


2011.

Ramió Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1 Dpto.


de Publicaciones E.U.I., 2006 (edición impresa). Libro electrónico gratuito
disponible en la página Web del autor. Aplicaciones Criptográficas.
Segunda Edición), Dpto. de Publicaciones EUI 1999

Stallings, William. Cryptography and Network Security. Principles and


Practice. Third ed., Prentice Hall International Editions, 2003.

Fúster, A.; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J.


Técnicas Criptográficas de Protección de Datos, 2ª ed, Ra-Ma, 2000

Caballero, Pino. Introducción a la Criptografía, Ra-Ma, Textos


Universitarios, 1996

Pastor, José; Sarasa, Miguel Angel. Criptografía Digital., Colección


Textos Docentes; Prensas Universitarias de Zaragoza, 1998.

Areitio, Javier. Seguridad de la Información. Redes, informática y


sistemas de información, Paraninfo, 2008.

Schneier, Bruce. Applied Cryptography. Protocols, Algorithms, and


Source Code in C. 2nd ed., John Wiley & Sons, Inc., 1996.

Menezes, Alfred; Oorsschof, Paul; Vanstone, Scott. Handbook of Applied


Cryptography – CRC Press, 1977. Libro electrónico gratuito disponible en
la página Web del autor.

Carracedo Gallardo, Justo. Seguridad en Redes Telemáticas, McGraw


Hill, 2004

RECURSOS WEB Pagina web de la asignatura


http://www.lpsi.eui.upm.es/webseginf/
Plataforma Moodle de GATE para la asignatura
http://moodle.upm.es/titulaciones/oficiales/course/view.php?id=1790
Todas aquellos sitios web oficiales que estén relacionados con la
materia impartida: Red Temática Iberoamericana de Criptografía y
Seguridad de la Información (http://www.criptored.upm.es/), Inteco
(http://www.inteco.es/ ), Agencia de Protección de Datos
(https://www.agpd.es/portalwebAGPD/index-ides-idphp.php),
Normas UNE (NorWeb)
(http://www.upm.es/institucional/Biblioteca/NORWEB ), etc.
EQUIPAMIENTO Hardware: El proporcionado por el Centro de Informática y
Comunicaciones (C.I.C.) de la Escuela Universitaria de Informática.

15
TIPO DESCRIPCIÓN

Software: software de laboratorio propio de libre distribución


(http://www.criptored.upm.es/paginas/software.htm)

OTRA INFORMACIÓN RESEÑABLE

16

También podría gustarte