Guia docente | ||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2021_22 | |||||||||||||||||||||
Asignatura | TECNOLOGíAS DE AUTENTICACIóN EN CIBERSEGURIDAD | Código | 01732020 | |||||||||||||||||||
Enseñanza | ||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||
6 | Optativa | Segundo | ||||||||||||||||||||
Idioma |
|
|||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||
Departamento | ||||||||||||||||||||||
Responsable | Correo-e | |||||||||||||||||||||
Profesores/as | |
|||||||||||||||||||||
Web | http://agora.unileon.es | |||||||||||||||||||||
Descripción general | Tecnologías de Autenticación en Ciberseguridad | |||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
Tipo B | Código | Competencias Generales y Transversales |
Tipo C | Código | Competencias Básicas |
C1 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. | |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. | |
C3 | Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades. | |
C4 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. | |
C5 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
Resultados de aprendizaje |
Resultados | Competencias | ||
Conocer los diferentes sistemas de autenticación en aplicaciones del mundo real | A17056 |
B5218 B5219 |
C1 C2 C4 C5 |
Conocer las tecnologías de autenticación biométricas, sus fundamentos, ventajas y desventajas | B5218 B5219 |
C1 C2 C4 C5 |
|
Que los estudiantes sepan aplicar sus conclusiones | B5214 B5215 B5216 B5217 |
C3 |
Contenidos |
Bloque | Tema |
I. Tecnologías de autenticación | I. Tecnologías de autenticación |
II. Vulnerabilidades de la autenticación | II. Vulnerabilidades de la autenticación |
III. Autenticación multifactorial | III. Autenticación multifactorial |
IV. Tecnologías de autenticación biométricas | IV. Tecnologías de autenticación biométricas |
V. Sistemas de autenticación en aplicaciones del mundo real | V. Sistemas de autenticación en aplicaciones del mundo real |
VI. Mercado, reglamento, y aceptación del usuario | VI. Mercado, reglamento, y aceptación del usuario |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Tutorías | 4 | 8.5 | 12.5 | ||||||
Tutoría de Grupo | 6 | 15.5 | 21.5 | ||||||
Trabajos | 12 | 40 | 52 | ||||||
Presentaciones/exposiciones | 4 | 10 | 14 | ||||||
Sesión Magistral | 12 | 28 | 40 | ||||||
Pruebas mixtas | 5 | 5 | 10 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Tutorías | Tiempo que cada profesor tiene reservado para atender y resolver dudas de los alumnos. |
Tutoría de Grupo | Reunión del profesor con un grupo reducido de alumnos apoyándose conceptualmente en las teorías del aprendizaje más que en las de enseñanza. |
Trabajos | Trabajos que realiza el alumno. |
Presentaciones/exposiciones | Exposición oral por parte de los alumnos de un tema concreto o de un trabajo. |
Sesión Magistral | Exposición de los contenidos de la asignatura. |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Trabajos | Trabajos | 40% | |
Pruebas mixtas | Tests y pruebas sobre los temas tratados en los contenidos | Ver 'Otros comentarios y segunda convocatoria' 60% |
|
Otros | Análisis de las tareas entregadas por los estudiantes | Ver 'Otros comentarios y segunda convocatoria' | |
Otros comentarios y segunda convocatoria | |||
<p>El sistema de evaluación consta de 'Evaluación sumativa' (S1) y 'Evaluación contínua' (S2).</p><div><br />El peso de S1 en la nota final variará entre 50% y 70%. En consecuencia, el peso de S2 variará entre un máximo del 50% y un mínimo del 30%, en función del peso de S1.<br /><br />La segunda convocatoria sigue las mismas reglas que la primera.<br /></div> |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica |
The National Academies Press, Authentication technologies related documents, Cybersecurity collection, http://www.nap.edu/collection/31/cybersecurity Ravindra Das, Biometric Technology: Authentication, Biocryptography, and Cloud-Based Architecture, CRC-PRESS, Manuel Castejón Limas, Textbook, Javier Alfonso Cendón, Laura Fernández Robles |
Complementaria |
, Moodle materials, , |
Recomendaciones |