Última actualización: 15/05/2024


Curso Académico: 2024/2025

BlockChain y Tecnologías de Seguridad
(17879)
Máster Universitario en Tecnologías del Sector Financiero: FinTech (Plan: 461 - Estudio: 313)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: FUENTES GARCIA ROMERO DE TEJADA, JOSE MARIA DE

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Optativa
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
Ninguna
Objetivos
El objetivo de la asignatura es mostrar las amenazas a las que se enfrentan los sistemas informáticos, poniendo el énfasis en la protección de los datos que manejan. Conocidas las amenazas, se estudian los mecanismos criptográficos que permiten paliarlas. Estos mecanismos son los que, además, se emplean de manera directa o indirecta en las cadenas de bloques (o blockchain). Los fundamentos de estas cadenas, así como de la programación de aplicaciones basados en las mismas y sus problemas de seguridad asociados, son también explorados en esta asignatura. Por último, se ofrece una panorámica superficial acerca de los aspectos normativos y regulatorios asociados a la ciberseguridad.
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
1.- Introducción a la seguridad en las TIC 1.1. Definiciones 1.2. Servicios de seguridad 1.3. Mecanismos de seguridad 1.4. Amenazas y vulnerabilidades. Situación actual 2.- Fundamentos criptográficos 2.1. Entropía y aleatoriedad 2.2. Ataques. Complejidad 3.- Mecanismos de aseguramiento de la información financiera 3.1. Cifrado de información 3.2. Autenticación 3.3. Funciones resumen 3.4. Firma electrónica 4.- Blockchain. Fundamentos y aplicaciones 4.1. Conceptos básicos de Blockchain 4.2. Estrategias de consenso 4.3. Contratos inteligentes 4.4. Aplicaciones de Blockchain 5.- Criptomonedas 5.1. Bitcoin 5.2. Ethereum 5.3. Monero 5.4. Otras altcoins 6.- Marco regulatorio 6.1. GDPR 6.2. Reglamento eIDAS 6.3. Directiva NIS 6.4. Esquema Nacional de Seguridad 6.5. Otras regulaciones
Actividades formativas, metodología a utilizar y régimen de tutorías
Actividades formativas AF1 Clase teórica AF2 Actividades de e-learning AF3 Clases teórico prácticas AF4 Prácticas de laboratorio AF5 Tutorías AF6 Trabajo en grupo AF7 Trabajo individual del estudiante METODOLOGÍAS DOCENTES FORMATIVAS DEL PLAN REFERIDAS A MATERIAS MD1 Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. MD2 Lectura crítica de textos recomendados por el profesor de la asignatura: Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. MD3 Resolución de casos prácticos, problemas, etc. planteados por el profesor de manera individual o en grupo MD5 Elaboración de trabajos e informes de manera individual o en grupo MD6 Actividades específicas de e-learning, relacionadas con el carácter semi-presencial del título, incluyendo la visualización de contenidos grabados, actividades de auto-corrección, participación en foros, y cualquier otro mecanismo de enseñanza on-line Los horarios de las tutorías, ajustados a lo dispuesto por la Universidad, se podrán consultar en el espacio propio de la asignatura en la plataforma de enseñanza y aprendizaje (Aula Global). Incluirán al menos dos tramos, uno para atención presencial y otro para atención en línea, que deberán ser solicitados por correo electrónico con suficiente antelación. Además de estas tutorías fijadas oficialmente para la asignatura, los alumnos pueden solicitar y concertar con el profesor tutorías presenciales o en línea fuera de esos horarios.
Sistema de evaluación
  • Peso porcentual del Examen Final 60
  • Peso porcentual del resto de la evaluación 40

Calendario de Evaluación Continua


Bibliografía básica
  • Anderson, Ross. Security Engineering: A guide to Building Dependable Distributed Sistems (2nd edition). Wiley. 2008
  • Antonopoulos, Andreas. Mastering Bitcoin. O'Reilly. 2015
  • Antonopoulos, Andreas; Wood, Gavin. Mastering Ethereum. O'Reilly. 2018
  • Pfleeger, Charles et al. Security in Computing (4th edition). Prentice Hall. 2007
  • Stallings, William. Cryptography and Network Security: Principles and Practice. Prentice Hall. 2013
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Antonopoulos, Andreas. Mastering Ethereum: Building Smart Contracts and Dapps. O' Reilly. 2018
  • Bishop, Matt. Computer Security: Art & Science.. Addison-Wesley. 2015
Recursos electrónicosRecursos Electrónicos *
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.