Última actualización: 06/05/2025 19:23:03


Curso Académico: 2025/2026

Protección de datos y ciberseguridad
(16495)
Grado en Ciencia e Ingeniería de Datos (Plan 2018) (Plan: 392 - Estudio: 350)


Coordinador/a: MOURE GARRIDO, MARTA

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Objetivos
· Conocimiento y comprensión de los fundamentos de la protección de datos y los principios de la ciberseguridad aplicados al ciclo de vida de los datos en ciencia de datos. · Capacidad para aplicar técnicas criptográficas (simétricas, asimétricas, funciones hash, firmas digitales) para garantizar la confidencialidad, integridad y autenticidad de los datos. · Capacidad para analizar vulnerabilidades, amenazas y ataques en sistemas y redes, y aplicar medidas de defensa, detección y respuesta. · Conocimiento de los aspectos legales y normativos relacionados con la protección de datos (incluyendo RGPD) y su aplicación.
Descripción de contenidos: Programa
1. Introducción a la Ciberseguridad 2. Principios de Protección de Datos 3. Privacidad en Big Data 4. Gestión y Administración de la Seguridad 5. Aspectos Legales de la Protección de Datos
Actividades formativas, metodología a utilizar y régimen de tutorías
Se hará uso de las siguientes actividades formativas: AF1. CLASES TEÓRICO-PRÁCTICAS. En ellas se presentarán los conocimientos que deben adquirir los alumnos. Estos recibirán las notas de clase y tendrán textos básicos de referencia para facilitar el seguimiento de las clases y el desarrollo del trabajo posterior. Se resolverán ejercicios, prácticas problemas por parte del alumno y se realizarán talleres y pruebas de evaluación para adquirir las capacidades necesarias. AF2. TUTORÍAS. Asistencia individualizada (tutorías individuales) o en grupo (tutorías colectivas) a los estudiantes por parte del profesor. AF3. TRABAJO INDIVIDUAL O EN GRUPO DEL ESTUDIANTE. AF8: TALLERES Y LABORATORIOS. AF9: EXAMEN FINAL. Se valorarán de forma global los conocimientos, destrezas y capacidades adquiridas a lo largo del curso. Se usará la siguiente metodología: MD1: CLASE TEORÍA. Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporcionan los materiales y la bibliografía para complementar el aprendizaje de los alumnos. MD2: PRÁCTICAS. Resolución de casos prácticos, problemas, etc. planteados por el profesor de manera individual o en grupo. MD3: TUTORÍAS. Asistencia individualizada (tutorías individuales) o en grupo (tutorías colectivas) a los estudiantes por parte del profesor. MD6: PRÁCTICAS DE LABORATORIO. Docencia aplicada/experimental a talleres y laboratorios bajo la supervisión de un tutor.
Sistema de evaluación
  • Peso porcentual del Examen/Prueba Final 30
  • Peso porcentual del resto de la evaluación 70

Calendario de Evaluación Continua


Convocatoria extraordinaria: normativa
Bibliografía básica
  • Alfred J. Menezes , Jonathan Katz , Paul C. van Oorschot , Scott A. Vanstone . Handbook of Applied Cryptography (Discrete Mathematics and Its Applications). CRC Press. 1996
  • Josep Domingo-Ferrer, David Sánchez, Jordi Soria-Comas. Database Anonymization: Privacy Models, Data Utility, and Microaggregation-based Inter-model Connections. Morgan & Claypool Publishers . 2017
  • Seth James Nielson, Christopher K. Monson. Practical Cryptography in Python: Learning Correct Cryptography by Example. Apress. 2019
  • William Stallings. Cryptography and Network Security: Principles and Practice. Pearson. 2023
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Charlie Kaufman, Radia Perlman, Mike Speciner, Ray Perlner. Network Security: Private Communications in a Public World. Pearson. 2022
  • David Wong. Real-World Cryptography. Manning. 2021
Recursos electrónicosRecursos Electrónicos *
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.