Guia docente
DATOS IDENTIFICATIVOS 2018_19
Asignatura TECNOLOGíAS DE AUTENTICACIóN EN CIBERSEGURIDAD Código 01733120
Enseñanza
1732 - MASTER UNIVERSITARIO EN INVESTIGACION EN CIBERSEGURIDAD (OL)
Descriptores Cr.totales Tipo Curso Semestre
6 Optativa Segundo Primero
Idioma
Castellano
Ingles
Prerrequisitos
Departamento ING.MECANICA,INFORMAT.AEROESP.
Responsable
CASTEJÓN LIMAS , MANUEL
Correo-e mcasl@unileon.es
lsang@unileon.es
-
jpela@unileon.es
Profesores/as
CASTEJÓN LIMAS , MANUEL
SÁNCHEZ GONZÁLEZ , LIDIA
DIEZ RODRIGUEZ , ALEJANDRO
PELAEZ ALVAREZ , JUAN DELFIN
Web http://agora.unileon.es
Descripción general Tecnologías de Autenticación en Ciberseguridad
Tribunales de Revisión
Tribunal titular
Cargo Departamento Profesor
Presidente ING.MECANICA,INFORMAT.AEROESP. PEREZ GARCIA , HILDE
Secretario ING.MECANICA,INFORMAT.AEROESP. CUERVO FERNANDEZ , EVA MARIA
Vocal ING.MECANICA,INFORMAT.AEROESP. FERNANDEZ DIAZ , RAMON ANGEL
Tribunal suplente
Cargo Departamento Profesor
Presidente ING.MECANICA,INFORMAT.AEROESP. PANIZO ALONSO , LUIS
Secretario ING.MECANICA,INFORMAT.AEROESP. FERNANDEZ LLAMAS , CAMINO
Vocal ING.MECANICA,INFORMAT.AEROESP. MATELLAN OLIVERA , VICENTE

Competencias
Tipo A Código Competencias Específicas
  A17100 1733EOPT8 Conocer las tecnologías de autenticación biométricas, sus fundamentos, ventajas y desventajas. Conocer los diferentes sistemas de autenticación en aplicaciones del mundo real.
Tipo B Código Competencias Generales y Transversales
  B5220 1733G1 Elaborar y defender argumentos y resolver problemas dentro del área de seguridad informática y de las comunicaciones.
  B5221 1733G2 Reunir e interpretar datos relevantes dentro del área de seguridad informática y de las comunicaciones.
  B5222 1733G3 Emitir juicios sobre temas relevantes de índole social, científica o ética desde la perspectiva de la ciberseguridad.
  B5223 1733G4 Transmitir soluciones al entorno industrial y empresarial en el campo de la ciberseguridad.
  B5224 1733G5 Aprender de forma autónoma.
  B5225 1733G6 Ser capaz de desarrollar proyectos de seguridad informática y de las comunicaciones.
Tipo C Código Competencias Básicas
  C1 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  C2 Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  C3 Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades.
  C4 Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.
  C5 Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación

Resultados de aprendizaje
Resultados Competencias
Conocer los diferentes sistemas de autenticación en aplicaciones del mundo real A17100
B5220
B5221
B5222
B5223
B5224
B5225
C1
C2
C3
C4
C5
Conocer las tecnologías de autenticación biométricas, sus fundamentos, ventajas y desventajas A17100
B5220
B5221
B5222
B5223
B5224
B5225
C1
C2
C3
C4
C5
Que los estudiantes sepan aplicar sus conclusiones A17100
B5220
B5221
B5222
B5223
B5224
B5225
C1
C2
C3
C4
C5

Contenidos
Bloque Tema
I. Tecnologías de autenticación I. Tecnologías de autenticación
II. Vulnerabilidades de la autenticación II. Vulnerabilidades de la autenticación
III. Autenticación multifactorial III. Autenticación multifactorial
IV. Tecnologías de autenticación biométricas IV. Tecnologías de autenticación biométricas
V. Sistemas de autenticación en aplicaciones del mundo real V. Sistemas de autenticación en aplicaciones del mundo real
VI. Mercado, reglamento, y aceptación del usuario VI. Mercado, reglamento, y aceptación del usuario

Planificación
Metodologías  ::  Pruebas
  Horas en clase Horas fuera de clase Horas totales
Tutorías 4 8.5 12.5
 
Tutoría de Grupo 6 15.5 21.5
Trabajos 15 37 52
Presentaciones/exposiciones 5 9 14
 
Sesión Magistral 12 28 40
 
Pruebas mixtas 5 5 10
 
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologías
Metodologías   ::  
  descripción
Tutorías Tiempo que cada profesor tiene reservado para atender y resolver dudas de los alumnos.
Tutoría de Grupo Reunión del profesor con un grupo reducido de alumnos apoyándose conceptualmente en las teorías del aprendizaje más que en las de enseñanza.
Trabajos Trabajos que realiza el alumno.
Presentaciones/exposiciones Exposición oral por parte de los alumnos de un tema concreto o de un trabajo.
Sesión Magistral Exposición de los contenidos de la asignatura.

Tutorías
 
Tutorías
descripción
Orientación sobre aspectos que no hayan quedado suficientemente claros o sobre los que surjan dudas al aprender los temas recogidos en el temario

Evaluación
  descripción calificación
Trabajos Trabajos 40%
Pruebas mixtas Tests y pruebas sobre los temas tratados en los contenidos Ver 'Otros comentarios y segunda convocatoria'
60%
Otros Análisis de las tareas entregadas por los estudiantes Ver 'Otros comentarios y segunda convocatoria'
 
Otros comentarios y segunda convocatoria

El sistema de evaluación consta de 'Evaluación sumativa' (S1) y 'Evaluación contínua' (S2).


El peso de S1 en la nota final variará entre 50% y 70%. En consecuencia, el peso de S2 variará entre un máximo del 50% y un mínimo del 30%, en función del peso de S1.

La segunda convocatoria sigue las mismas reglas que la primera.

En la modalidad online existirá una prueba final de carácter presencial y obligatorio.

Fuentes de información
Acceso a la Lista de lecturas de la asignatura

Básica The National Academies Press, Authentication technologies related documents, Cybersecurity collection, http://www.nap.edu/collection/31/cybersecurity
Ravindra Das, Biometric Technology: Authentication, Biocryptography, and Cloud-Based Architecture, CRC-PRESS,
Manuel Castejón Limas, Textbook, Javier Alfonso Cendón, Laura Fernández Robles

Complementaria , Moodle materials, ,


Recomendaciones