Menú local
Técnicas Criptográficas Avanzadas. Cifrados asimétricos - Criptografía de Curva Elíptica - Funciones resumen - Números Aleatorios
Protocolos Criptográficos. Introducción a los Protocolos Criptográficos - Diseño de un Protocolo - Consideraciones Prácticas - Ejemplos
Infraestructuras de Clave Pública y Certificados Digitales. Papel del Reloj - Servidores de Claves - Infraestructuras de Clave Pública - PKIs en el mundo real
Identidad Digital. Identificación de Agentes y usuarios en entornos complejos. El problema de la Identificación - Identificación mediante Contraseñas
Vulnerabilidades en el Software y medidas de protección. Vulnerabilidades - Detección y Eliminación - Programación Segura
Sistemas de Detección de Intrusiones y Sistemas Trampa. Introducción - Sistemas de Detección de Intrusiones - Cortafuegos - Sistemas Trampa
Ingeniería Inversa y Análisis Forense de Computadores. Introducción - Análisis Forense - Adquisión y Análisis de la Información - Ingeniería Inversa
Práctica 1: Uso avanzado de GnuPG
Práctica 2: Compromiso local de equipos
Práctica 3: Compromiso remoto de sistemas
Práctica 4: Herramientas automatizadas de auditoría remota
Práctica 5: Sistemas de Detección de Intrusiones
Práctica 6: Ingeniería Inversa
- M1 - Clases magistrales
- M2 - Exposición de teoría y ejemplos generales
- M3 - Actividades introductorias
- M4 - Conferencias
- M10 - Aulas de informática
- M11 - Resolución de ejercicios
- M12 - Presentaciones/exposiciones
- M6 - Actividades practicas
- M7 - Seminarios
- M8 - Debates
- M16 - Foros
- M17 - Aclaración de dudas
| ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
|---|---|---|---|---|---|
| A1 - Clases expositivas en gran grupo | 30.0 | 45.0 | 75.0 | 3.0 | CB2R |
| A2R - Clases en pequeño grupo | 25.0 | 37.5 | 62.5 | 2.5 | CB2R |
| A3R - Tutorías colectivas | 0.0 | 12.5 | 12.5 | 0.5 | CB2R |
| TOTALES: | 55.0 | 95.0 | 150.0 | 6.0 |
| ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
|---|---|---|---|
| Asistencia y/o participación en actividades presenciales y/o virtuales | Participación activa en clase. Participación en los debates. Participación en el trabajo grupal | Observación y notas del profesor | 15.0% |
| Conceptos teóricos de la materia | Dominio de los conocimientos teóricos y operativos de la materia | Examen teórico | 50.0% |
| Prácticas de laboratorio/campo/uso de herramientas TIC | Entrega de los informes. Calidad del código y la documentación. Ortografía y presentación. Aplicación de las técnicas explicadas. | Un informe por cada sesión de prácticas, y un trabajo en grupo. | 35.0% |
- Seguridad En Unix Y Redes : Versión 2.1 . Autor: Villalón Huerta, Antonio. Editorial: [s.n.].
- Fundamentos De Seguridad En Redes: Aplicaciones Y Estándares. Autor: Stallings, William. Editorial: Prentice Hall.
- Criptografía Y Seguridad En Computadores . Autor: Lucena López, Manuel José. Editorial: [s.n.].
- Know Your Enemy: Learning About Security Threats. Editorial: Addison-Wesley.
- File System Forensic Analysis. Autor: Carrier, Brian. Editorial: Addison-Wesley.
- Reversing: Secrets Of Reverse Engineering. Autor: Eilam, Eldad. Editorial: Wiley.
- Network Security: A Practical Approach. Autor: Harrington, Jan L.. Editorial: Elsevier.
Responsable del tratamiento: Universidad de Jaén, Paraje Las Lagunillas, s/n; Tel.953 212121; www.ujaen.es
Delegado de Protección de Datos (DPO): TELEFÓNICA, S.A.U. ; Email: dpo@ujaen.es
Finalidad del tratamiento: Gestionar la adecuada grabación de las sesiones docentes con el objetivo de hacer posible la enseñanza en un escenario de docencia multimodal y/o no presencial.
Plazo de conservación: Las imágenes serán conservadas durante los plazos legalmente previstos en la normativa vigente.
Legitimación: Los datos son tratados en base al cumplimiento de obligaciones legales (Ley Orgánica 6/2001, de 21 de diciembre, de Universidades) y el consentimiento otorgado mediante la marcación de la casilla habilitada a tal efecto.
Destinatarios de los datos (cesiones o transferencias): Toda aquella persona que vaya a acceder a las diferentes modalidades de enseñanza.
Derechos: Ud. podrá ejercitar los derechos de Acceso, Rectificación, Cancelación, Portabilidad, Limitación del tratamiento, Supresión o, en su caso, Oposición. Para ejercitar los derechos deberá presentar un escrito en la dirección arriba señalada dirigido al Servicio de Información, Registro y Administración Electrónica de la Universidad de Jaén, o bien, mediante correo electrónico a la dirección de correo electrónico. Deberá especificar cuál de estos derechos solicita sea satisfecho y, a su vez, deberá acompañarse de la fotocopia del DNI o documento identificativo equivalente. En caso de que actuara mediante representante, legal o voluntario, deberá aportar también documento que acredite la representación y documento identificativo del mismo. Asimismo, en caso de considerar vulnerado su derecho a la protección de datos personales, podrá interponer una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es
Responsable del tratamiento: Universidad de Jaén, Campus Las Lagunillas, s/n, 23071 Jaén
Delegado de Protección de Datos:dpo@ujaen.es
Finalidad: Conforme a la Ley de Universidades y demás legislación estatal y autonómica vigente, realizar los exámenes correspondientes a las asignaturas en las que el alumno o alumna se encuentre matriculado. Con el fin de evitar fraudes en la realización del mismo, el examen se realizará en la modalidad de video llamada, pudiendo el personal de la Universidad de Jaén contrastar la imagen de la persona que está realizando la prueba de evaluación con los archivos fotográficos del alumno en el momento de la matrícula. Igualmente, con la finalidad de dotar a la prueba de evaluación de contenido probatorio de cara a revisiones o impugnaciones de la misma, de acuerdo con la normativa vigente, la prueba de evaluación será grabada.
Legitimación: cumplimiento de obligaciones legales (Ley de Universidades) y demás normativa estatal y autonómica vigente.
Destinatarios: prestadores de servicios titulares de las plataformas en las que se realicen las pruebas con los que la Universidad de Jaén tiene suscritos los correspondientes contratos de acceso a datos.
Plazos de conservación: los establecidos en la normativa aplicable. En el supuesto en concreto de las grabaciones de los exámenes, mientras no estén cerradas las actas definitivas y la prueba de evaluación pueda ser revisada o impugnada.
Derechos: puede ejercitar sus derechos de acceso, rectificación, cancelación, oposición, supresión, limitación y portabilidad remitiendo un escrito a la dirección postal o electrónica indicada anteriormente. En el supuesto que considere que sus derechos han sido vulnerados, puede presentar una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es