Última actualización: 03/07/2020


Curso Académico: 2020/2021

Aspectos de Movilidad, Seguridad y Usabilidad en Computación Ubicua y en la Internet del Futuro
(16144)
Titulación: Máster Universitario en Ingeniería Telemática (264)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: GARCIA RUBIO, CARLOS

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Optativa
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Materias que se recomienda haber superado
Se espera de los alumnos que cursen esta asignatura un conocimiento previo de fundamentos de seguridad y de las capas superiores de la Internet actual: red, transporte y aplicación.
Competencias que adquiere el estudiante y resultados del aprendizaje.
Después de cursar esta asignatura, los alumnos adquirirán un mayor conocimiento de los aspectos de seguridad, movilidad, y usabilidad referidos a los niveles de transporte y aplicación: - Entenderán el concepto de computación ubicua, y sus retos más importantes en materia de seguridad, movilidad y usabilidad. Asimismo entenderán las limitaciones en dichas materias en la Internet actual, y sus líneas de evolución. - Conocerán el estado actual en las áreas de seguridad de gestión de identidad, confianza, reputación, autorización y gestión de riesgo, en la Internet del Futuro. - Conocerán el estado actual en esquemas nómadas: movilidad de servicios, de usuarios, de terminal, y localización. - Conocerán el estado actual en materia de usabilidad referida a aspectos energético, de predicción de movimiento y de comportamiento de usuario, de personalización, e inmersión social.
Descripción de contenidos: Programa
1. Introducción a la computación ubicua: conceptos y desafíos 2. Seguridad en la computación ubicua. Sistemas de control de acceso. 3. Identidad y gestión de identidad. 4. Cuestiones de privacidad en la computación ubicua 5. Protocolos de capa de aplicación para IoT 6. Problemas de usabilidad en la computación ubicua
Actividades formativas, metodología a utilizar y régimen de tutorías
Los alumnos profundizarán en los contenidos de alguno de los temas propuestos en la asignatura mediante la elaboración de un trabajo y su exposición en público a debate (1 cr ECTS)
Sistema de evaluación
  • Peso porcentual del Examen Final 0
  • Peso porcentual del resto de la evaluación 100
Bibliografía básica
  • A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari and M. Ayyash. "Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications," . IEEE Communications Surveys & Tutorials, vol. 17, no. 4, pp. 2347-2376. Fourthquarter 2015
  • D. Hankerson, A. Menezes, S. Vanstone. Guide to Elliptic Curve Cryptography,. Springer,. 2004.
  • Gopalratnam, K.; Cook, D.J.,. "Online Sequential Prediction via Incremental Parsing: The Active LeZi Algorithm," . in Intelligent Systems, IEEE , vol.22, no.1, pp.52-58, . Jan.-Feb. 2007
  • J. H. Silverman. An Introduction to the Theory of Elliptic Curves. Summer School on Computational Number Theory and Applications to Cryptography. 2006.
  • OASIS. eXtensible Access Control Markup Language (XACML) Version 3.0 Specification. . OASIS Standard. . January 2013
  • OASIS. Security Assertion Markup Language (SAML) Version 2.0 Specification. . OASIS Standard. . March 2005
  • Rahman,Wang. Resource Discovery of IoT. The Internet Protocol Journal, Volume 19, No. 2. June 2016
  • Shelby, Z., Hartke, K., and C. Bormann. The Constrained Application Protocol (CoAP). RFC 7252. June 2014
  • V. Karagiannis, P. Chatzimisios, F. Vázquez-Gallego, J. Alonso-Zarate. A Survey on Application Layer Protocols for the Internet of Things. ransaction on IoT and Cloud Computing, Vol. 1, No. 1. January 2015
  • Villaverde, B.C.; De Paz Alberola, R.; Jara, A.J.; Fedor, S.; Das, S.K.; Pesch, D.. Service Discovery Protocols for Constrained Machine-to-Machine Communications. Communications Surveys & Tutorials, IEEE , vol.16, no.1, pp.41-60. First Quarter 2014
Bibliografía complementaria
  • G. Huston. TCP Protocol Wars. Internet Protocol Journal, Volume 18, Number 2. June 2015
  • N. Cardwell, Y. Cheng, C. S. Gunn, S. H. Yeganeh, V. Jacobson. BBR: Congestion-Based Congestion Control. ACM Queue, vol. 14. September-October 2016
  • Subir Varma. Internet Congestion Control. Morgan Kaufmann Publishers Inc., San Francisco, CA. 2015

El programa de la asignatura y la planificación semanal podrían sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.