Las características diferenciadoras de los dispositivos móviles: su tamaño (usualmente reducido y con importantes limitaciones en cuanto a energía y recursos computacionales) y el uso casi obligatorio de un canal inalámbrico de comunicaciones, hacen que gran parte de los mecanismos de seguridad tradicionales no les sean aplicables, y que otros (e.g. la seguridad física o técnicas poco exigentes de recursos) adquieran una especial relevancia.
En consecuencia, el objetivo de esta asignatura es que el alumno domine las herramientas técnicas específicas que son necesarias para garantizar la seguridad en un entorno de computación móvil.
Para lograr este objetivo, el alumno debe adquirir una serie de conocimientos, capacidades y actitudes. (PO: a, b, c, d, e, f, g, h, j, k)
Por lo que se refiere a los conocimientos, al finalizar el curso el estudiante será capaz de:
- Entender los riesgos de seguridad propios de un entorno móvil. (PO: b, e, j)
- Conocer las medidas de seguridad física aplicables a dispositivos móviles. (PO: b, e, j)
- Dominar las técnicas fundamentales de protección de la información almacenada en dispositivos móviles. (PO: a, b, c, e, f, j, k)
- Dominar los principales protocolos de seguridad existentes para comunicaciones móviles y su espectro de aplicación. (PO: a, e)
Por lo que atañe a las capacidades, el alumno será capaz de:
- Analizar las vulnerabilidades existentes en un entorno de computación móvil. (PO: b, e, j, k)
- Diseñar, en su caso, y aplicar los mecanismos de protección apropiados para garantizar el nivel de seguridad deseado. (PO: a, b, c, d, e, j, k)
En cuanto a las actitudes el alumno tras cursar la asignatura debería tener:
- Una actitud suspicaz respecto de la seguridad de los dispositivos móviles y las comunicaciones entre ellos. (PO: e, g, h, j)
- Una actitud indagadora para hallar nuevas vulnerabilidades y amenazas en los entornos abiertos en los que se mueven estos dispositivos. (PO: e, j, k)
- Una actitud analítica que le permita, a partir de las limitaciones propias del entorno y/o los dispositivos, identificar las soluciones aplicables. (PO: e, h, j, k)