Universidad de Jaén

Menú local

Guía docente 2018-19 - 77212003 - Identidad digital

TITULACIÓN: Máster Univ. en Seguridad informática (77212003)
CENTRO: Centro de Estudios de Postgrado de UJA

TITULACIÓN: Doble Máster en Ingeniería informática y Seguridad informática (77612009)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)

CURSO ACADÉMICO: 2018-19
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Identidad digital
CÓDIGO: 77212003 (*) CURSO ACADÉMICO: 2018-19
TIPO: Obligatoria
Créditos ECTS: 3.0 CURSO: 1 CUATRIMESTRE: SC
WEB: https://dv.ujaen.es/goto_docencia_crs_805255.html
 
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: GARCÍA VEGA, MANUEL
IMPARTE: Teoría [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS
N. DESPACHO: A3 - 126 E-MAIL: mgarcia@ujaen.es TLF: 953212465
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57981
URL WEB: http://blogs.ujaen.es/mgarcia/
 
NOMBRE: DEL ÁRBOL PÉREZ, LUIS PABLO
E-MAIL: luispablo.delarbol@11paths.com TLF: -
URL WEB: https://www.elevenpaths.com/
INSTITUCIÓN: TELEFÓNICA
 
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
-
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB10 Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo
CB9 Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades
CG3MSEGI Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
CG4MSEGI Comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática
CTI1 Conocer y desarrollar el respeto y la promoción de los Derechos Humanos, de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable.
CTI2 Conocer y aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos e incorporar los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio
E3MSEGI Conocer y manejar los recursos y módulos para realizar un correcto reconocimiento y control de identidad digital.
Resultados de aprendizaje
Resultado RB10 Ser capaces de asumir la responsabilidad de su propio desarrollo profesional y de su especialización en uno o más campos de estudio.
Resultado RB9 Saber transmitir de un modo claro y sin ambigüedades a un público especializado o no, resultados procedentes de la investigación científica y tecnológica o del ámbito de la innovación más avanzada, así como los fundamentos más relevantes sobre los que se sustentan.
Resultado RE3MSEGI Demuestra que conoce y maneja los recursos y módulos para realizar un correcto reconocimiento y control de identidad digital
Resultado RG3mSEGI Demuestra que comprende y utiliza las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
Resultado RG4mSEGI Es capaz de comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática
Resultado RT1 Demuestra el conocimiento y respeto de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos bási- cos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable.
Resultado RT2 Demuestra conocimiento y es capaz de aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos incorpo- rando los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio.
5. CONTENIDOS

·     Tipos de identificación.

·     Protocolos de identificación delegados.

·     Fingerprinting.

·     Biometría.

.     Identidad en la red y creación de perfiles de usuario.

Temario Teórico

1.- Identificación, autenticación y control de acceso
    1.1. Técnicas de identificación y autenticación
    1.2. Ciclo de vida de la identidad
    1.3. Control de acceso
2.- Sistemas de identificación biométricos
    2.1. Sistemas fisiológicos
    2.2. Sistemas de comportamiento
    2.3. Dispositivos biométricos
    2.4. Fallos de los sistemas biométricos
    2.5. Suplantación de identidad con dispositivos biométricos
3.- Nuevos sistemas de identificación
    3.1.- Segundos factores de identificación y autenticación
    3.2.- Identificación en sistemas IoT 

 

Temario Práctico

1.- Casos de uso con el API de Latch
2.- Aplicaciones móviles con huella digital

6. METODOLOGÍA Y ACTIVIDADES
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1a - Actividades en gran grupo
  • M1a - Docencia en gran grupo: clases magistrales, exposición de teoría y ejemplos generales y conferencias
6.0 9.0 15.0 0.6
  • CG4MSEGI
  • E3MSEGI
A2a - Actividades en pequeño grupo
  • M2a - Docencia en pequeño grupo: seminarios, debates, actividades prácticas y aclaración de dudas
6.0 9.0 15.0 0.6
  • CB10
  • CG3MSEGI
A3a - Actividades dirigidas en plataforma de docencia virtual
  • M3A - -
0.0 45.0 45.0 1.8
  • CB9
  • CTI1
  • CTI2
TOTALES: 12.0 63.0 75.0 3.0  
 
INFORMACIÓN DETALLADA:

Sesiones teóricas

Las sesiones teóricas se organizan en tres bloques dos horas durante el cuatrimestre. Las metodologías empleadas son la clase magistral y las exposiciones de ejemplos y problemas. El contenido teórico, ejemplos y problemas desarrollados versará sobre contenidos centrados en las competencias CB9, CB10, CG3MSEGI, CG4MSEGI, CTI1, CTI2 y E3MSEGI, desarrollando para su correcta resolución conocimientos de estas competencias.
A través de la plataforma de docencia virtual, el alumnado dispondrá con antelación de las diapositivas con el contenido teórico y las relaciones de problemas de cada tema.

Sesiones prácticas

Las sesiones prácticas se desarrollan en aulas de informática organizándose en sesiones de dos horas. El alumno dispondrá del guión de prácticas y, previa explicación de los ejercicios, el alumno los hará de forma autónoma. Los ejercicios a desarrollar versan sobre los contenidos de la competencia E3MSEGI. Una vez finalizadas las prácticas se etregarán en ILIAS y se expondrán telemáticamente.

Trabajos teóricos

Será obligatoria la entrega y exposición de un trabajo sobre contenidos de E3MSEGI, reforzando además las competencias CB9, CB10, CG3MSEGI y CG4MSEGI.

7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Asistencia en actividades presenciales - 5.0%
Conceptos teóricos de la materia Examen sobre los conceptos teóricos y prácticos de la materia - 40.0%
Realización de trabajos, casos o ejercicios Realización de trabajos, casos o ejercicios prácticos - 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Participación en actividades presenciales - 5.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

Para superar la asignatura, el alumnado debe superar el examen teórico, realizar las actividades propuestas y entregar los informes de prácticas y ejercicios que se propongan en la asignatura.

Todo el material debe ser entregado en formato electrónico, a través de la plataforma habilitada a tal efecto y en formatos abiertos.

Se valorará también la participación activa en las clases teóricas y en las actividades presenciales y no presenciales que se desarrollen.

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Biometría y seguridad . Edición: -. Autor: Ortega García, Javier (informático). Editorial: Madrid : Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones, 2008  (C. Biblioteca)
  • Identidad Digital. Material Docente de la UOC. Edición: Primera edición. Autor: Jordi Castellà-Roca y otros. Editorial: Eureca Media, SL
GENERAL Y COMPLEMENTARIA:
  • Handbook of applied cryptography . Edición: -. Autor: Menezes, Alfred J.. Editorial: Boca Raton, [etc.] : CRC Press, cop 1997.  (C. Biblioteca)
9. CRONOGRAMA

Sesiones teóricas

  1. Identificación, autenticación y control de acceso (2h)
  2. Sistemas de identificación biométricos (2h)
  3. Nuevos sistemas de identificación (2h. Prof. Externo)

Sesiones prácticas

  1. Propuesta de retos prácticos (2h. Prof Externo)
  2. Desarrollo de retos prácticos (2h)
  3. Desarrollo de retos prácticos (2h)

Trabajo teórico

  1. Trabajo autónomo en casa

Exposiciones y defensas de prácticas y trabajos

  1. Prácticas. Grupo 1 (3h)
  2. Prácticas. Grupo 2 (3h)
  3. Prácticas. Grupo 3 (3h)
  4. Prácticas. Grupo 4 (3h)
  5. Trabajo teórico. Grupos 1 y 2 (3h. Prof. externo)
  6. Trabajo teórico. Grupos 3 y 4 (3h. Prof. externo)