![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2021_22 | |||||||||||||||||||||||||||||||||||||||
Asignatura | TECNOLOGÍAS DE AUTENTICACIÓN | Código | 01746017 | |||||||||||||||||||||||||||||||||||||
Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
3 | Optativa | Primer | Segundo |
|||||||||||||||||||||||||||||||||||||
Idioma |
|
|||||||||||||||||||||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
Departamento | ING.MECANICA,INFORMAT.AEROESP. |
|||||||||||||||||||||||||||||||||||||||
Responsable |
|
Correo-e | agueh@unileon.es jfgars@unileon.es |
|||||||||||||||||||||||||||||||||||||
Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
Web | http:// | |||||||||||||||||||||||||||||||||||||||
Descripción general | ||||||||||||||||||||||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
A18838 | 1746CEOPT1 Conocer las principales técnicas de diseño y las tendencias actuales en a seguridad en el control de acceso, la autenticación y la administración segura de los sistemas operativos. Realizar análisis avanzados de sistemas confiables y de seguridad./Knowing the main techniques and the last tendencies of access control security, authentication and the secure management of operating systems. Advanced analysis of trustworthy and secure security systems. | |
A18839 | 1746CEOPT3 Conocer las tecnologías de autenticación biométricas, sus fundamentos, ventajas y desventajas. Conocer los diferentes sistemas de autenticación en aplicaciones del mundo real./ Knowing the biometrics authentiecation technologies, its foundation, advantages and disadvantages. Knowing the different authentication systems of real world applications. | |
Tipo B | Código | Competencias Generales y Transversales |
B5741 | 1746CG1 Elaborar y defender argumentos y resolver problemas dentro del área de seguridad informática y de las comunicaciones./ Developing and defending arguments and resolving problems in the field of computer and communications security. | |
B5742 | 1746CG2 Reunir e interpretar datos relevantes dentro del área de seguridad informática y de las comunicaciones/Collecting and understanding relevant data in the field of computer and communications security. | |
B5743 | 1746CG3 Emitir juicios sobre temas relevantes de índole social, científica o ética desde la perspectiva de la ciberseguridad./ Judging relevant subjects of social, scientific, or ethical nature from a cybersecurity perspective. | |
B5744 | 1746CG4 Transmitir soluciones al entorno industrial y empresarial en el campo de la ciberseguridad./ Convey solutions to the industrial and corporate environment in the field of cybersecurity. | |
B5745 | 1746CG5 Ser capaz de desarrollar proyectos de seguridad informática y de las comunicaciones./ Being able to develop computer and communications security projects. | |
Tipo C | Código | Competencias Básicas |
C1 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. | |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. | |
C3 | Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades. | |
C4 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. | |
C5 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
Resultados de aprendizaje |
Resultados | Competencias | ||
Conocimiento las principales técnicas de diseño y las tendencias actuales en a seguridad en el control de acceso, la autenticación y la administración segura de los sistemas operativos. Análisis avanzados de sistemas confiables y de seguridad | A18838 |
B5741 B5742 B5743 B5744 B5745 |
C1 C2 C3 C4 C5 |
Conocimiento de las tecnologías de autenticación biométricas, sus fundamentos, ventajas y desventajas. Conocimiento de los diferentes sistemas de autenticación en aplicaciones del mundo real. | A18839 |
B5741 B5742 B5743 B5744 B5745 |
C1 C2 C3 C4 C5 |
Contenidos |
Bloque | Tema |
Bloque 1: TENDENCIAS ACTUALES EN SEGURIDAD DE RED Y SISTEMAS OPERATIVOS | Tema 1: TENDENCIAS ACTUALES EN SEGURIDAD DE RED Y SISTEMAS OPERATIVOS |
Bloque 2: MECANISMOS DE CONTROL DE ACCESO Y DE AUTENTICACIÓN | Tema 2: MECANISMOS DE CONTROL DE ACCESO Y DE AUTENTICACIÓN |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Practicas a través de TIC en aulas informáticas | 24 | 33 | 57 | ||||||
Sesión Magistral | 15 | 0 | 15 | ||||||
Pruebas mixtas | 3 | 0 | 3 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Practicas a través de TIC en aulas informáticas | Aplicar, a nivel práctico, la teoría de un ámbito de conocimiento en un contexto determinado. |
Sesión Magistral | Exposición por el profesor en el aula de teoría y en el laboratorio de conceptos teóricos, prácticos y metodológicos. Las exposiciones podrán acompañarse de material audio-visual: transparencias proyectadas, vídeos recursos on-line. |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Sesión Magistral | Examen escrito con preguntas de desarrollo/problemas/test | 30-70% | |
Practicas a través de TIC en aulas informáticas | Desarrollo/configuración/utilización de componentes software | 30-70% | |
Otros | 0-20% | ||
Otros comentarios y segunda convocatoria | |||
Para superar la asignatura será necesario obtener una calificación de al menos el 50% del máximo tanto en el examen como en las pruebas prácticas. Los trabajos y prácticas presentados podrán ser revisados con un programa informático anti-plagio que podrá realizar comprobaciones entre los trabajos de los alumnos de la convocatoria actual y anteriores y contra fuentes externas. En el caso de detectarse plagio el trabajo se calificará como suspenso. Durante las pruebas de evaluación no será posible la utilización de recursos electrónicos (calculadoras, tablets, teléfonos, ordenadores, etc), excepto para aquellas pruebas que bajo indicación expresa del profesor requieran el uso de alguno de estos recursos. En caso de producirse alguna irregularidad durante la celebración del examen o prueba de evaluación correspondiente se procederá a la retirada inmediata del examen, expulsión del alumno y calificación como suspenso. En cualquier caso se atenderá a lo establecido en la normativa interna de la ULe incluida en el documento "Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación" (Aprobado Comisión Permanente del Consejo de Gobierno 29/01/2015). La valoración de las prácticas seguirá uno de los siguientes criterios (opcionalmente los dos). El primero será una prueba individual que consistirá bien en una modificación de la práctica presentada, o en una exposición de la misma. El segundo será la valoración de la propia práctica por parte del profesor. En la segunda convocatoria se realizará una prueba de evaluación de contenidos teóricos y prácticos. Se conservará la calificación de las pruebas prácticas si han sido superadas con al menos el 50% del máximo de la calificación en la primera convocatoria y se exigirá la entrega de las prácticas no superadas para su posterior evaluación en los mismos términos que en la primera convocatoria (prueba individual y/o valoración de la práctica). |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica | |
Complementaria | |
Recomendaciones |