Menú local
Guía docente 2017-18 - 77212004 - Protocolos de seguridad
TITULACIÓN: | Máster Univ. en Seguridad informática (77212004) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
TITULACIÓN: | Doble Máster en Ingeniería informática y Seguridad informática (77612015) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2017-18 |
ASIGNATURA: | Protocolos de seguridad |
NOMBRE: Protocolos de seguridad | |||||
CÓDIGO: 77212004 (*) | CURSO ACADÉMICO: 2017-18 | ||||
TIPO: Obligatoria | |||||
Créditos ECTS: 4.0 | CURSO: 1 | CUATRIMESTRE: PC | |||
WEB: http://dv.ujaen.es/goto_docencia_crs_805256.html |
NOMBRE: RIVERA RIVAS, ANTONIO JESÚS | ||
IMPARTE: Teoría [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 035 - ARQUITECTURA Y TECNOLOGÍA DE COMPUTADORES | ||
N. DESPACHO: A3 - 125 | E-MAIL: arivera@ujaen.es | TLF: 953212891 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57945 | ||
URL WEB: - | ||
ORCID: https://orcid.org/0000-0002-1062-3127 | ||
NOMBRE: Gomez Ortega, Julio | ||
E-MAIL: - | TLF: - | |
URL WEB: https://www.linkedin.com/in/juliogomezortega/?ppe=1 | ||
INSTITUCIÓN: Telefonica |
-
código | Denominación de la competencia |
CB7 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
CB8 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios |
CG1MSEGI | Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática |
CG2MSEGI | Conocer y aplicar la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática. |
CG3MSEGI | Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática. |
CTI1 | Conocer y desarrollar el respeto y la promoción de los Derechos Humanos, de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable. |
CTI5 | Analizar, razonar críticamente, pensar con creatividad y evaluar el propio proceso de aprendizaje discutiendo asertiva y estructuradamente las ideas propias y ajenas. |
E4MSEGI | Conocer, aplicar y gestionar protocolos avanzados de Seguridad Informática |
Resultados de aprendizaje | |
Resultado RB7c | Haber desarrollado la autonomía suficiente para participar en proyectos de investigación y colaboraciones científicas o tecnológicas dentro su ámbito temático, en contextos interdisciplinares y, en su caso, con una alta componente de transferencia del conocimiento. |
Resultado RB8 | Saber evaluar y seleccionar la teoría científica adecuada y la metodología precisa de sus campos de estudio para formular juicios a partir de in- formación incompleta o limitada incluyendo, cuando sea preciso y pertinente, una reflexión sobre la responsabilidad social o ética ligada a la solución que se proponga en cada caso. |
Resultado RT1 | Demuestra el conocimiento y respeto de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos bási- cos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable. |
Resultado RB7 | Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de problemas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales al- tamente especializados. |
Resultado RB7b | Ser capaces de predecir y controlar la evolución de situaciones complejas mediante el desarrollo de nuevas e innovadoras metodologías de tra- bajo adaptadas al ámbito científico/investigador, tecnológico o profesional concreto, en general multidisciplinar, en el que se desarrolle su actividad |
Resultado RE4MSEGI | Aplica y gestiona protocolos avanzados de Seguridad Informática. |
Resultado RG1mSEGI | Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática |
Resultado RG2mSEGI | Demuestra que conoce y aplica la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Infor- mática. |
Resultado RG3mSEGI | Demuestra que comprende y utiliza las herramientas básicas de investigación en el ámbito de la Seguridad Informática. |
Resultado RT5 | Analiza y razona críticamente, discutiendo asertiva y estructuradamente las ideas propias y ajenas, demostrando pensamiento creativo y capaci- dad para evaluar el propio proceso de aprendizaje |
- Estructuras de Incentivos y Diseño de protocolos.
- Elementos de un protocolo seguro
- Protocolos de Seguridad en la capa de Transporte.
- Ataques conocidos a la capa de Transporte
- Protocolos de Seguridad en la capa de Aplicación.
- Protocolos de encriptación extremo a extremo en mensajería
- Otros protocolos.
- Diseño de protocolos de seguridad
1.1. Conceptos preliminares: Confianza y estructura de incentivos
1.2. Elementos de un protocolo seguro - Administración y distribución de claves
2.1. Distribución de claves públicas y simétricas
2.2. Certificados
2.3. Infraestructura de clave pública - Protocolos de Seguridad en la capa de Transporte.
3.1. SSL
3.2. TLS - Protocolos de Seguridad en la capa de Aplicación.
4.1. Web
4.2. SSH
4.3. Correo electrónico - Otros protocolos.
5.1. Protocolos de encriptación extremo a extremo en mensajería
5.2. Tor
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A1 - Clases expositivas en gran grupo
|
8.0 | 12.0 | 20.0 | 0.8 |
|
A2a - Actividades en pequeño grupo
|
8.0 | 12.0 | 20.0 | 0.8 |
|
A3a - Actividades dirigidas en plataforma de docencia virtual
|
0.0 | 60.0 | 60.0 | 2.4 |
|
TOTALES: | 16.0 | 84.0 | 100.0 | 4.0 |
En las clases expositivas en gran grupo se expondrán los fundamentos teóricos de la materia.
En las clases expositivos para pequeños se realizarán prácticas sobre diferentes conceptos de la materia.
En la metodología relacionada con la enseñanza virtual se propondrán actividades y trabajos dirigidos y supervisados por el profesor.
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Asistencia y/o participación en actividades presenciales y/o virtuales | Asistencia en actividades presenciales | - | 3.0% |
Conceptos teóricos de la materia | Examen sobre los conceptos teóricos y prácticos de la materia | - | 40.0% |
Realización de trabajos, casos o ejercicios | Realización de trabajos, casos o ejercicios prácticos | - | 50.0% |
Prácticas de laboratorio/campo/uso de herramientas TIC | Participación en actividades presenciales | - | 7.0% |
La nota de teoría de la asignatura se obtendrán a partir de un examen teórico final que tendrá un peso de un 40% sobre la nota final.
La realización de trabajos y de actividades dirigidas y supervisadas, incluidas las de docencia virtual, tendrá un peso de un 50% sobre la nota final.
La asistencia y participación en actividades presenciales tendrá un peso de un 10% de la nota final.
- Cryptography and network security : principles and practice. Edición: 7th. ed. Autor: Stallings, William. Editorial: 2016 (C. Biblioteca)
- Applied Cryptography and Network Security [Recurso electrónico] : 12th International Conference, ACN. Edición: -. Autor: -. Editorial: Cham : Springer International Publishing : Imprint: Springer, 2014 (C. Biblioteca)
- Implementing SSL TLS using cryptography and PKI [Recurso electrónico]. Edición: -. Autor: Davies, Joshua A. (Joshua Aaron). Editorial: Indianapolis, Ind. : Wiley Pub., 2011 (C. Biblioteca)
- Implementing SSL TLS using cryptography and PKI [Recurso electrónico]. Edición: -. Autor: Davies, Joshua A. (Joshua Aaron). Editorial: Indianapolis, Ind. : Wiley Pub., 2011 (C. Biblioteca)
- Implementing SSL TLS using cryptography and PKI [Recurso electrónico]. Edición: -. Autor: Davies, Joshua A. (Joshua Aaron). Editorial: Indianapolis, Ind. : Wiley Pub., 2011 (C. Biblioteca)
Sesiones presenciales
Sesión 1: Diseño de protocolos de seguridad
Sesión 2: Administración y distribución de claves
Sesión 3: Protocolos de Seguridad en la capa de Transporte
Sesión 4: Protocolos de Seguridad en la capa de Aplicación
Sesión 5: Otros protocolos