Última actualización: 18/04/2024


Curso Académico: 2024/2025

Identificación y Autenticación
(12392)
Máster Universitario en Ciberseguridad (Plan: 325 - Estudio: 288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: SANCHEZ REILLO, RAUL

Departamento asignado a la asignatura: Departamento de Tecnología Electrónica

Tipo: Obligatoria
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
Ninguno más allá de los necesarios para ser admitido en el Máster.
Objetivos
CB6: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación . CB7: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. CB8: Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. CB9: Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades. CB10: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando. CG2: Concebir, diseñar, poner en práctica y mantener un sistema global de Ciberdefensa en un contexto definido. CG3: Elaborar concisa, clara y razonadamente documentos, planes y proyectos de trabajo en el ámbito de la Ciberseguridad. CG4: Conocer la normativa técnica y las disposiciones legales de aplicación en la materia de ciberseguridad, sus implicaciones en el diseño de sistemas y en la aplicación de herramientas de seguridad. CE4: Analizar sistemas para encontrar evidencias de ataques en los mismos y adoptar las medidas precisas para mantener la cadena de custodia de dichas evidencias. CE5: Aplicar los servicios, mecanismos y protocolos de seguridad oportunos en un caso concreto. CE6: Diseñar y evaluar arquitecturas de seguridad de sistemas y redes. CE7: Conocer y aplicar los mecanismos de cifrado y esteganografiado pertinentes para proteger los datos residentes en un sistema o en tránsito por una red. CE8: Analizar los riesgos de la introducción de dispositivos personales en un entorno profesional. Conocer y aplicar las medidas para controlar dichos riesgos. RESULTADOS DE APRENDIZAJE Esta asignatura contribuye a los siguientes resultados de aprendizaje: Dado un sistema con unos requisitos de seguridad establecidos, proponer mecanismos y protocolos necesarios para proporcionar algunos de los servicios básicos de seguridad: autenticación, autorización, privacidad y control de acceso. Dar una medida de su eficacia y limitaciones. Explicar la problemática de seguridad asociada a los dispositivos móviles personales en un entorno profesional dado y aplicar las técnicas estudiadas a la ingeniería de sistemas seguros. Evaluar la arquitectura de seguridad de un sistema vulnerable dado y proponer mejoras. Diseñar y evaluar medidas apropiadas para la identificación y autenticación de usuarios, así como la gestión de las identidades y las autorizaciones asociadas. Conocer la normativa legal y técnica de aplicación en el marco de la ciberseguridad.
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
En esta asignatura el alumno adquirirá los conocimientos técnicos sobre los procesos de identificación y autenticación. Se familiarizará con distintos esquemas y dispositivos de identificación y autenticación, incluyendo las principales técnicas biométricas utilizadas hoy en día y los sistemas de gestión de identidades. Finalmente se introducirán conceptos claves de privacidad y legislación relacionados con los procesos de identificación y manejo de información personal. Programa: 1. Autenticación de usuarios 1.1. Conceptos y definiciones 1.2. Esquemas de autenticación. Autenticación de varios factores 1.3. Autenticación robusta. Autenticación mediante la firma digital 1.4. Análisis de seguridad 1.5. Arquitecturas de autenticación. Kerberos 2. Identificación biométrica 2.1. Definiciones y principios de funcionamiento 2.2. Sistemas biométricos 2.3. Seguridad, privacidad y aspectos prácticos 3. Gestión de identidades 3.1. Ciclo de vida de la identidad digital 3.2. Gestión de la identidad en sistemas distribuidos 3.3. Estándares y sistemas federados 4. Aspectos éticos y legislación asociada a la privacidad y su relación con los ODS. 4.1. Normativa sobre identificación 4.2. RGPD
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS - Clase teórica - Clases teórico prácticas - Tutorías - Trabajo en grupo - Trabajo individual del estudiante METODOLOGÍAS DOCENTES - Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. - Lectura crítica de textos recomendados por el profesor de la asignatura: - Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. - Resolución de casos prácticos, problemas, etc. planteados por el profesor de manera individual o en grupo - Exposición y discusión en clase, bajo la moderación del profesor de temas relacionados con el contenido de la materia, así como de casos prácticos - Elaboración de trabajos e informes de manera individual o en grupo
Sistema de evaluación
  • Peso porcentual del Examen Final 60
  • Peso porcentual del resto de la evaluación 40

Calendario de Evaluación Continua


Bibliografía básica
  • A. Sigüenza, M. Tapiador. Tecnologias biométricas aplicadas a la seguridad. Ra-Ma. 2005
  • Anil K. Jain. Biometrics : personal identification in networked society. Kluwer Academic. 2005
  • Anil K. Jain, Raúl Sánchez Reíllo, et. al.. Encyclopedia of Biometrics. Springer. 2015
  • Finkenzeller, Klaus.. RFID handbook : fundamentals and applications in contacless smart cards and identification. Wiles and Sons.
  • Li, Stan Z.. Encyclopedia of Biometrics, vols. 1 and 2. Springer. 2009
  • Patrizio Campisi. Security and Privacy in Biometrics. Springer. 2013
  • Rankl, Wolfgang. Smart card handbook. John & Wiley & Sons.
  • Raúl Sánchez Reíllo, et. al.. User-Centric Privacy and Security in Biometrics. IET. 2017
  • Raúl Sánchez Reíllo, et. al.. Iris and Periocular Biometric Recognition . IET. 2017
  • Wayman, James.. Biometric systems : technology, design, and performance evaluation.. Springer.

El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.