Universidad de Jaén

Menú local

Guía docente 2018-19 - 77212004 - Protocolos de seguridad

TITULACIÓN: Máster Univ. en Seguridad informática (77212004)
CENTRO: Centro de Estudios de Postgrado de UJA

TITULACIÓN: Doble Máster en Ingeniería informática y Seguridad informática (77612015)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)

CURSO ACADÉMICO: 2018-19
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Protocolos de seguridad
CÓDIGO: 77212004 (*) CURSO ACADÉMICO: 2018-19
TIPO: Obligatoria
Créditos ECTS: 4.0 CURSO: 1 CUATRIMESTRE: PC
WEB: http://dv.ujaen.es/goto_docencia_crs_805256.html
 
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: RIVERA RIVAS, ANTONIO JESÚS
IMPARTE: Teoría [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 035 - ARQUITECTURA Y TECNOLOGÍA DE COMPUTADORES
N. DESPACHO: A3 - 125 E-MAIL: arivera@ujaen.es TLF: 953212891
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57945
URL WEB: -
 
NOMBRE: Gomez Ortega, Julio
E-MAIL: - TLF: -
URL WEB: https://www.linkedin.com/in/juliogomezortega/?ppe=1
INSTITUCIÓN: Telefonica
 
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

-

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
-
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB7 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
CB8 Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios
CG1MSEGI Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática
CG2MSEGI Conocer y aplicar la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática.
CG3MSEGI Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
CTI1 Conocer y desarrollar el respeto y la promoción de los Derechos Humanos, de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable.
CTI5 Analizar, razonar críticamente, pensar con creatividad y evaluar el propio proceso de aprendizaje discutiendo asertiva y estructuradamente las ideas propias y ajenas.
E4MSEGI Conocer, aplicar y gestionar protocolos avanzados de Seguridad Informática
Resultados de aprendizaje
Resultado RB7c Haber desarrollado la autonomía suficiente para participar en proyectos de investigación y colaboraciones científicas o tecnológicas dentro su ámbito temático, en contextos interdisciplinares y, en su caso, con una alta componente de transferencia del conocimiento.
Resultado RB8 Saber evaluar y seleccionar la teoría científica adecuada y la metodología precisa de sus campos de estudio para formular juicios a partir de in- formación incompleta o limitada incluyendo, cuando sea preciso y pertinente, una reflexión sobre la responsabilidad social o ética ligada a la solución que se proponga en cada caso.
Resultado RT1 Demuestra el conocimiento y respeto de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos bási- cos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable.
Resultado RB7 Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de problemas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales al- tamente especializados.
Resultado RB7b Ser capaces de predecir y controlar la evolución de situaciones complejas mediante el desarrollo de nuevas e innovadoras metodologías de tra- bajo adaptadas al ámbito científico/investigador, tecnológico o profesional concreto, en general multidisciplinar, en el que se desarrolle su actividad
Resultado RE4MSEGI Aplica y gestiona protocolos avanzados de Seguridad Informática.
Resultado RG1mSEGI Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática
Resultado RG2mSEGI Demuestra que conoce y aplica la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Infor- mática.
Resultado RG3mSEGI Demuestra que comprende y utiliza las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
Resultado RT5 Analiza y razona críticamente, discutiendo asertiva y estructuradamente las ideas propias y ajenas, demostrando pensamiento creativo y capaci- dad para evaluar el propio proceso de aprendizaje
5. CONTENIDOS

- Estructuras de Incentivos y Diseño de protocolos.

- Elementos de un protocolo seguro

- Protocolos de Seguridad en la capa de Transporte.

- Ataques conocidos a la capa de Transporte

- Protocolos de Seguridad en la capa de Aplicación.

- Protocolos de encriptación extremo a extremo en mensajería

- Otros protocolos.

  1. Diseño de protocolos de seguridad
    1.1. Conceptos preliminares: Confianza y estructura de incentivos
    1.2. Elementos de un protocolo seguro
  2. Administración y distribución de claves
    2.1. Distribución de claves públicas y simétricas
    2.2. Certificados
    2.3. Infraestructura de clave pública
  3. Protocolos de Seguridad en la capa de Transporte.
    3.1. SSL
    3.2. TLS
  4. Protocolos de Seguridad en la capa de Aplicación.
    4.1. Web 
    4.2. SSH
    4.3. Correo electrónico
  5. Otros protocolos.
    5.1. Protocolos de encriptación extremo a extremo en mensajería
    5.2. Tor

6. METODOLOGÍA Y ACTIVIDADES
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1 - Clases expositivas en gran grupo
  • M 32 - Conferencia plenaria, sesión magistral
8.0 12.0 20.0 0.8
  • CB7
  • CG3MSEGI
  • CTI1
  • CTI5
A2a - Actividades en pequeño grupo
  • M2a - Docencia en pequeño grupo: seminarios, debates, actividades prácticas y aclaración de dudas
8.0 12.0 20.0 0.8
  • CB7
  • CB8
  • E4MSEGI
A3a - Actividades dirigidas en plataforma de docencia virtual
  • M3A - -
0.0 60.0 60.0 2.4
  • CG1MSEGI
  • CG2MSEGI
  • CG3MSEGI
TOTALES: 16.0 84.0 100.0 4.0  
 
INFORMACIÓN DETALLADA:

En las clases expositivas en gran grupo se expondrán los fundamentos teóricos de la materia.

En las clases expositivos para pequeños se realizarán prácticas sobre diferentes conceptos de la materia.

En la metodología relacionada con la enseñanza virtual se propondrán actividades y trabajos dirigidos y supervisados por el profesor.

7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Asistencia en actividades presenciales - 3.0%
Conceptos teóricos de la materia Examen sobre los conceptos teóricos y prácticos de la materia - 40.0%
Realización de trabajos, casos o ejercicios Realización de trabajos, casos o ejercicios prácticos - 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Participación en actividades presenciales - 7.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global.

La nota de teoría de la asignatura se obtendrán a partir de un examen teórico final que tendrá un peso de un 40% sobre la nota final. Se incide en los resultados de aprendizaje RB7, RB7b, RB7c, RG3mSEGI, RE4MSEGI,  RT1 y RT5, y en el nivel de competencias CB7 CG3MSEGI, E4MSEGI, CTI1 y CTI5.

La realización de trabajos y de actividades dirigidas y supervisadas, incluidas las de docencia virtual, tendrá un peso de un 50% sobre la nota final. Se incide en los resultados de aprendizaje RG1MSEGI, RG2MSEGI y RG3MSEGI, y en el nivel de competencias CG1MSEGI, CG2MSEGI y CG3MSEGI.

La asistencia y participación en actividades presenciales tendrá un peso de un 10% de la nota final. Se incide en los resultados de aprendizaje RB7, RB7b, RB7c, RB8 y RE4MSEGI, y en el nivel de competencias CB7, CB8 y E4MSEGI.

 

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Cryptography and network security : principles and practice. Edición: 7th. ed. Autor: Stallings, William. Editorial: 2016  (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Applied Cryptography and Network Security [Recurso electrónico] : 12th International Conference, ACN. Edición: -. Autor: -. Editorial: Cham : Springer International Publishing : Imprint: Springer, 2014  (C. Biblioteca)
  • Implementing SSL TLS using cryptography and PKI [Recurso electrónico]. Edición: -. Autor: Davies, Joshua A. (Joshua Aaron). Editorial: Indianapolis, Ind. : Wiley Pub., 2011  (C. Biblioteca)
  • Implementing SSL TLS using cryptography and PKI [Recurso electrónico]. Edición: -. Autor: Davies, Joshua A. (Joshua Aaron). Editorial: Indianapolis, Ind. : Wiley Pub., 2011  (C. Biblioteca)
  • Implementing SSL TLS using cryptography and PKI [Recurso electrónico]. Edición: -. Autor: Davies, Joshua A. (Joshua Aaron). Editorial: Indianapolis, Ind. : Wiley Pub., 2011  (C. Biblioteca)
9. CRONOGRAMA

Sesiones presenciales

Sesión 1: Diseño de protocolos de seguridad

Sesión 2: Administración y distribución de claves

Sesión 3: Protocolos de Seguridad en la capa de Transporte

Sesión 4: Protocolos de Seguridad en la capa de Aplicación

Sesión 5: Otros protocolos