Última actualización: 13/09/2024


Curso Académico: 2024/2025

Seguridad del documento digital
(17284)
Máster Universitario en Bibliotecas, Archivos y Continuidad Digital Online (Plan: 500 - Estudio: 335)
Escuela de Humanidades y Comunicación


Coordinador/a: FUENTES GARCIA ROMERO DE TEJADA, JOSE MARIA DE

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Obligatoria
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
No es imprescindible haber superado ninguna materia
Objetivos
El estudiante tras la superación de la materia deberá: - Conocer y comprender los objetivos de la seguridad de la información y las amenazas y las vulnerabilidades de los sistemas de información. - Conocer y comprender los problemas de la autenticación e integridad del documento electrónico y las herramientas para garantizarlas. - Conocer aspectos jurídicos esenciales relacionados con la ciberseguridad y particularmente la seguridad del documento digital.
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
El objetivo primordial es que el estudiante reconozca a la seguridad como una faceta insoslayable de la información digital y de los sistemas que intervienen en su gestión. Subordinado a este objetivo global, se pretende que el alumno identifique las dimensiones de la seguridad (confidencialidad, integridad y disponibilidad), las amenazas (técnicas o físicas) a las que está expuesta información digital y conozca y sepa usar las principales herramientas para protegerla. El programa se divide en cinco grandes bloques: PRIMERA PARTE: Se expondrán las dimensiones de la seguridad (confidencialidad, integridad, disponibilidad) haciendo hincapié en su importancia relativa según los entornos e introducirán las medidas de seguridad específicas para cada una de ellas. A continuación, se expondrán las amenazas de distintos tipos que padece la información y las vulnerabilidades de los sistemas que la tratan. SEGUNDA PARTE: Se analizarán los problemas de conservación del documento electrónico y estudiarán los sistemas de protección, para seguidamente hacer lo propio con la destrucción segura de la información y los soportes que la alojan antes de ser desechados o reutilizados. TERCERA PARTE: Se estudiará el cifrado de datos como herramienta fundamental de la seguridad, exponiendo los distintos sistemas y su utilidad según su uso previsto. CUARTA PARTE: Se tratará la firma y los certificados digitales como herramienta básica de integridad y autenticidad del documento, así como su uso para evitar el rechazo de su autoría. QUINTA PARTE: Se expondrán los problemas de seguridad que conlleva la información ubicada en sistemas accesibles mediante redes de ordenadores y los mecanismos de protección específicos para la transmisión segura de información. Así, el programa se compone de los siguientes temas y epígrafes: 1.- La seguridad del documento electrónico 1.1.- Objetivos de la seguridad 1.2.- Mecanismos de seguridad: legales, administrativos, físicos y técnicos 1.3.- Programas malignos 1.4.- Seguridad de los sistemas informáticos. Vulnerabilidades 2.- El documento electrónico. Integridad y destrucción 2.1.- Integridad. El uso de funciones resumen 2.2.- Destrucción segura del documento electrónico 2.3.- Condiciones legales de conservación y destrucción de soportes de información conteniendo datos personales. 3.- Cifrado de datos 3.1.- Introducción a las técnicas de ocultación de la información 3.2.- Esquema de un cifrador. Ejemplos 3.3.- Cifrados de clave secreta y pública. Ejemplos 3.4.- Cifrado en aplicaciones ofimáticas comunes (Microsoft Office, PDF, etc.) 3.5.- Programas específicos de cifrado 4.- Firma y autenticación de usuarios 4.1.- Introducción a la firma digital. Diferencias con la manuscrita 4.2.- Sellado de tiempo 4.3.- Certificados digitales. Tipos 4.4.- Autoridades de certificación. Ejemplos. El DNI-e 4.5.- La revocación de certificados 4.6.- Autenticación de usuarios 5.- Seguridad en redes de ordenadores 5.1.- Amenazas a las redes de ordenadores. 5.2.- Protocolos seguros de conexión con servidores. TLS/SSL
Actividades formativas, metodología a utilizar y régimen de tutorías
AF1 Trabajo individual para el estudio de materiales teóricos y prácticos elaborados y aportados por el profesor AF2 Trabajo individual para la resolución de problemas y casos prácticos AF3 Clases presenciales teórico-prácticas AF4 Tutorías AF5 Trabajo en grupo AF6 Participación activa en foros habilitados por el profesor en la plataforma educativa virtual AF7 Realización de test de autoevaluación para repaso de contenidos AF8 Debates y coloquios online síncronos Tipo actividad ¿Es síncrona? Horas totales Horas interactividad síncrona Nº Horas Presenciales % Presencialidad Estudiante AF1 NO 24 0 0 0 AF2 NO 22 0 0 0 AF3 SI 3 3 3 100 AF4 SI 3 3 0 0 AF5 NO 30 0 0 0 AF6 NO 1 0 0 0 AF7 SI 3 3 0 0 AF8 SI 3 3 0 0 Total 89 12 3 3,33% * METODOLOGÍAS DOCENTES: MD1 Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. MD2 Lectura crítica de textos recomendados por el profesor de la asignatura: artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. MD3 Resolución de casos prácticos, problemas, etc. planteados por el profesor de manera individual o en grupo. MD4 Exposición y discusión en clase, bajo la moderación del profesor de temas relacionados con el contenido de la materia, así como de casos prácticos. MD5 Elaboración de trabajos e informes de manera individual o en grupo. MD6 Lectura de materiales docentes teóricos y prácticos.
Sistema de evaluación
  • Peso porcentual del Examen Final 25
  • Peso porcentual del resto de la evaluación 75

Calendario de Evaluación Continua


Bibliografía básica
  • Caballero, Pino. Introducción a la criptografía (capítulo 4). Ra-Ma.
  • Fúster, A.; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J.. Técnicas Criptográficas de Protección de Datos (Capitulos 1, 2, 3 y 5). Ra-Ma.
  • José Luis Blasco Díaz, Modesto J. Fabra Valls.. El documento electrónico : aspectos jurídicos, tecnológicos y archivísticos. Centro de publicaciones Univ. Jaume I.
  • Monografías Aranzadi. Guía práctica de Ciberseguridad. Aranzadi Thomson Reuters. 2019
  • Morant J.L; Ribagorda A.; Sancho J. . Seguridad y Protección de la Información. . Centro de Estudios Ramón Areces. 1997
  • Paar, C.; Pelzl, J.. Understanding Cryptography. Springer. 2010
  • Ronald L. Mendell. Document Security: Protecting Physical and Electronic Content.. Charles C Thomas Pub Ltd. 2007
  • Sainz Peña, Rosa María. Ciberseguridad: la protección de la información en un mundo digital. Ariel: Fundación Telefónica. 2016
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Charlie Kaufman, Radia Perlman, Mike Speciner. Network Security: Private Communication in a Public World (Chap. 2). Prentice Hall. Second edition (2002)
  • Christoph Paar, Jan Pelzl. Understanding cryptography (Chap. 1 & 6). Springer-verlag. 2010
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.