Última actualización: 18/05/2023


Curso Académico: 2023/2024

Seguridad del documento digital
(17284)
Máster Universitario en Bibliotecas, Archivos y Continuidad Digital Online (Plan: 500 - Estudio: 335)
Escuela de Humanidades y Comunicación


Coordinador/a: FUENTES GARCIA ROMERO DE TEJADA, JOSE MARIA DE

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Obligatoria
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
No es imprescindible haber superado ninguna materia
Objetivos
El estudiante tras la superación de la materia deberá: - Conocer y comprender los objetivos de la seguridad de la información y las amenazas y las vulnerabilidades de los sistemas de información. - Conocer y comprender los problemas de la autenticación e integridad del documento electrónico y las herramientas para garantizarlas. - Conocer aspectos jurídicos esenciales relacionados con la ciberseguridad y particularmente la seguridad del documento digital.
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
El objetivo primordial es que el estudiante reconozca a la seguridad como una faceta insoslayable de la información digital y de los sistemas que intervienen en su gestión. Subordinado a este objetivo global, se pretende que el alumno identifique las dimensiones de la seguridad (confidencialidad, integridad y disponibilidad), las amenazas (técnicas o físicas) a las que está expuesta información digital y conozca y sepa usar las principales herramientas para protegerla. El programa se divide en cinco grandes bloques: PRIMERA PARTE: Se expondrán las dimensiones de la seguridad (confidencialidad, integridad, disponibilidad) haciendo hincapié en su importancia relativa según los entornos e introducirán las medidas de seguridad específicas para cada una de ellas. A continuación, se expondrán las amenazas de distintos tipos que padece la información y las vulnerabilidades de los sistemas que la tratan. SEGUNDA PARTE: Se analizarán los problemas de conservación del documento electrónico y estudiarán los sistemas de protección, para seguidamente hacer lo propio con la destrucción segura de la información y los soportes que la alojan antes de ser desechados o reutilizados. TERCERA PARTE: Se estudiará el cifrado de datos como herramienta fundamental de la seguridad, exponiendo los distintos sistemas y su utilidad según su uso previsto. CUARTA PARTE: Se tratará la firma y los certificados digitales como herramienta básica de integridad y autenticidad del documento, así como su uso para evitar el rechazo de su autoría. QUINTA PARTE: Se expondrán los problemas de seguridad que conlleva la información ubicada en sistemas accesibles mediante redes de ordenadores y los mecanismos de protección específicos para la transmisión segura de información. Así, el programa se compone de los siguientes temas y epígrafes: 1.- La seguridad del documento electrónico 1.1.- Objetivos de la seguridad 1.2.- Mecanismos de seguridad: legales, administrativos, físicos y técnicos 1.3.- Programas malignos 1.4.- Seguridad de los sistemas informáticos. Vulnerabilidades 2.- El documento electrónico. Integridad y destrucción 2.1.- Integridad. El uso de funciones resumen 2.2.- Destrucción segura del documento electrónico 2.3.- Condiciones legales de conservación y destrucción de soportes de información conteniendo datos personales. 3.- Cifrado de datos 3.1.- Introducción a las técnicas de ocultación de la información 3.2.- Esquema de un cifrador. Ejemplos 3.3.- Cifrados de clave secreta y pública. Ejemplos 3.4.- Cifrado en aplicaciones ofimáticas comunes (Microsoft Office, PDF, etc.) 3.5.- Programas específicos de cifrado 4.- Firma y autenticación de usuarios 4.1.- Introducción a la firma digital. Diferencias con la manuscrita 4.2.- Sellado de tiempo 4.3.- Certificados digitales. Tipos 4.4.- Autoridades de certificación. Ejemplos. El DNI-e 4.5.- La revocación de certificados 4.6.- Autenticación de usuarios 5.- Seguridad en redes de ordenadores 5.1.- Amenazas a las redes de ordenadores. 5.2.- Protocolos seguros de conexión con servidores. TLS/SSL
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS DEL PLAN DE ESTUDIOS REFERIDAS A MATERIAS AF1 Trabajo individual para el estudio de materiales teóricos y prácticos elaborados y aportados por el profesor (40 h) AF3 Clases presenciales/online síncronas teórico-prácticas (3 h) AF4 Tutorías AF5 Trabajo en grupo (47 h) METODOLOGÍAS DOCENTES MD1 Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. MD3 Resolución de casos prácticos, problemas, etc. planteados por el profesor de manera individual o en grupo MD5 Elaboración de trabajos e informes de manera individual o en grupo MD6 Lectura de materiales docentes teóricos y prácticos Los horarios de las tutorías, ajustados a lo dispuesto por la Universidad, se podrán consultar en el espacio propio de la asignatura en la plataforma de enseñanza y aprendizaje (Aula Global). Incluirán al menos dos tramos, uno para atención presencial y otro para atención en línea, que deberán ser solicitados (y posteriormente confirmados) por correo electrónico con antelación suficiente. Además de estas tutorías fijadas oficialmente para la asignatura, los alumnos pueden solicitar y concertar con el profesor tutorías presenciales o en línea fuera de esos horarios.
Sistema de evaluación
  • Peso porcentual del Examen Final 50
  • Peso porcentual del resto de la evaluación 50
Calendario de Evaluación Continua
Bibliografía básica
  • Caballero, Pino. Introducción a la criptografía (capítulo 4). Ra-Ma.
  • Fúster, A.; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J.. Técnicas Criptográficas de Protección de Datos (Capitulos 1, 2, 3 y 5). Ra-Ma.
  • José Luis Blasco Díaz, Modesto J. Fabra Valls.. El documento electrónico : aspectos jurídicos, tecnológicos y archivísticos. Centro de publicaciones Univ. Jaume I.
  • Monografías Aranzadi. Guía práctica de Ciberseguridad. Aranzadi Thomson Reuters. 2019
  • Morant J.L; Ribagorda A.; Sancho J. . Seguridad y Protección de la Información. . Centro de Estudios Ramón Areces. 1997
  • Paar, C.; Pelzl, J.. Understanding Cryptography. Springer. 2010
  • Ronald L. Mendell. Document Security: Protecting Physical and Electronic Content.. Charles C Thomas Pub Ltd. 2007
  • Sainz Peña, Rosa María. Ciberseguridad: la protección de la información en un mundo digital. Ariel: Fundación Telefónica. 2016
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Charlie Kaufman, Radia Perlman, Mike Speciner. Network Security: Private Communication in a Public World (Chap. 2). Prentice Hall. Second edition (2002)
  • Christoph Paar, Jan Pelzl. Understanding cryptography (Chap. 1 & 6). Springer-verlag. 2010
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.