Guia docente | ||||||||||||||||||||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2018_19 | |||||||||||||||||||||||||||||||||||||||
Asignatura | TECNOLOGíAS DE AUTENTICACIóN EN CIBERSEGURIDAD | Código | 01733120 | |||||||||||||||||||||||||||||||||||||
Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
6 | Optativa | Segundo | Primero |
|||||||||||||||||||||||||||||||||||||
Idioma |
|
|||||||||||||||||||||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
Departamento | ING.MECANICA,INFORMAT.AEROESP. |
|||||||||||||||||||||||||||||||||||||||
Responsable |
|
Correo-e | mcasl@unileon.es lsang@unileon.es - jpela@unileon.es |
|||||||||||||||||||||||||||||||||||||
Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
Web | http://agora.unileon.es | |||||||||||||||||||||||||||||||||||||||
Descripción general | Tecnologías de Autenticación en Ciberseguridad | |||||||||||||||||||||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
A17100 | 1733EOPT8 Conocer las tecnologías de autenticación biométricas, sus fundamentos, ventajas y desventajas. Conocer los diferentes sistemas de autenticación en aplicaciones del mundo real. | |
Tipo B | Código | Competencias Generales y Transversales |
B5220 | 1733G1 Elaborar y defender argumentos y resolver problemas dentro del área de seguridad informática y de las comunicaciones. | |
B5221 | 1733G2 Reunir e interpretar datos relevantes dentro del área de seguridad informática y de las comunicaciones. | |
B5222 | 1733G3 Emitir juicios sobre temas relevantes de índole social, científica o ética desde la perspectiva de la ciberseguridad. | |
B5223 | 1733G4 Transmitir soluciones al entorno industrial y empresarial en el campo de la ciberseguridad. | |
B5224 | 1733G5 Aprender de forma autónoma. | |
B5225 | 1733G6 Ser capaz de desarrollar proyectos de seguridad informática y de las comunicaciones. | |
Tipo C | Código | Competencias Básicas |
C1 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. | |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. | |
C3 | Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades. | |
C4 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. | |
C5 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
Resultados de aprendizaje |
Resultados | Competencias | ||
Conocer los diferentes sistemas de autenticación en aplicaciones del mundo real | A17100 |
B5220 B5221 B5222 B5223 B5224 B5225 |
C1 C2 C3 C4 C5 |
Conocer las tecnologías de autenticación biométricas, sus fundamentos, ventajas y desventajas | A17100 |
B5220 B5221 B5222 B5223 B5224 B5225 |
C1 C2 C3 C4 C5 |
Que los estudiantes sepan aplicar sus conclusiones | A17100 |
B5220 B5221 B5222 B5223 B5224 B5225 |
C1 C2 C3 C4 C5 |
Contenidos |
Bloque | Tema |
I. Tecnologías de autenticación | I. Tecnologías de autenticación |
II. Vulnerabilidades de la autenticación | II. Vulnerabilidades de la autenticación |
III. Autenticación multifactorial | III. Autenticación multifactorial |
IV. Tecnologías de autenticación biométricas | IV. Tecnologías de autenticación biométricas |
V. Sistemas de autenticación en aplicaciones del mundo real | V. Sistemas de autenticación en aplicaciones del mundo real |
VI. Mercado, reglamento, y aceptación del usuario | VI. Mercado, reglamento, y aceptación del usuario |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Tutorías | 4 | 8.5 | 12.5 | ||||||
Tutoría de Grupo | 6 | 15.5 | 21.5 | ||||||
Trabajos | 15 | 37 | 52 | ||||||
Presentaciones/exposiciones | 5 | 9 | 14 | ||||||
Sesión Magistral | 12 | 28 | 40 | ||||||
Pruebas mixtas | 5 | 5 | 10 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Tutorías | Tiempo que cada profesor tiene reservado para atender y resolver dudas de los alumnos. |
Tutoría de Grupo | Reunión del profesor con un grupo reducido de alumnos apoyándose conceptualmente en las teorías del aprendizaje más que en las de enseñanza. |
Trabajos | Trabajos que realiza el alumno. |
Presentaciones/exposiciones | Exposición oral por parte de los alumnos de un tema concreto o de un trabajo. |
Sesión Magistral | Exposición de los contenidos de la asignatura. |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Trabajos | Trabajos | 40% | |
Pruebas mixtas | Tests y pruebas sobre los temas tratados en los contenidos | Ver 'Otros comentarios y segunda convocatoria' 60% |
|
Otros | Análisis de las tareas entregadas por los estudiantes | Ver 'Otros comentarios y segunda convocatoria' | |
Otros comentarios y segunda convocatoria | |||
El sistema de evaluación consta de 'Evaluación sumativa' (S1) y 'Evaluación contínua' (S2). El peso de S1 en la nota final variará entre 50% y 70%. En consecuencia, el peso de S2 variará entre un máximo del 50% y un mínimo del 30%, en función del peso de S1. La segunda convocatoria sigue las mismas reglas que la primera. En la modalidad online existirá una prueba final de carácter presencial y obligatorio. |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica |
The National Academies Press, Authentication technologies related documents, Cybersecurity collection, http://www.nap.edu/collection/31/cybersecurity Ravindra Das, Biometric Technology: Authentication, Biocryptography, and Cloud-Based Architecture, CRC-PRESS, Manuel Castejón Limas, Textbook, Javier Alfonso Cendón, Laura Fernández Robles |
Complementaria |
, Moodle materials, , |
Recomendaciones |