Recomendaciones previas |
Conocimientos matemático-estadísticos básicos obtenidos en una ingeniería (teoría de probabilidades, combinatoria, álgebra). Conocimientos del funcionamiento de redes, especialmente Internet y la capa de transporte. Capacidades de programación avanzada en un lenguaje de programación. Capacidades de análisis de la complejidad algorítmica
|
|
|
Objetivos de la asignatura |
- Conocimiento de la problemática criptográfica: historia, terminología y fundamentos matemáticos.
- Conocimiento de la criptografía moderna: sistemas de clave simétrica y de clave pública, criptoanálisis y criptosistemas.
- Capacidad para implementar o modificar algoritmos criptográficos básicos
- Capacidad para integrar la criptografía en aplicaciones software
- Capacidad para analizar la calidad de un sistema de seguridad: fortalezas, vulnerabilidades, tiempos de descifrado, ingeniería social, etc.
|
|
|
Contenidos |
Contenidos Teóricos
Tema 1.- Introducción: terminología, historia y fundamentos matemáticos
Tema 2.- Sistemas de clave simétrica
Tema 3.- Sistemas de clave pública
Tema 4.- Criptoanálisis
Tema 5.- Protocolos criptográficos
Tema 5.- Perspectivas de la criptografía
|
|
|
Competencias a adquirir |
Básicas / Generales: CG1, CG7
Específicas:
De Tecnologías informáticas: CE-TI1, CE-TI2, CE-TI4, CE-TI6
|
|
|
Metodologías |
Las actividades formativas que se proponen para esta materia son las siguientes:
Actividades presenciales: Lección magistral: exposición de teoría y resolución de problemas Talleres: Realización de prácticas guiadas en laboratorio, empleando metodología basada en problemas Pruebas de evaluación
Estudio autónomo por parte del estudiante Revisión bibliográfica y búsqueda de información Realización de trabajos, prácticas libres, informes de prácticas… Tutorías a través del campus virtual
El contenido teórico de las materias presentado en las clases magistrales junto con su aplicación en las clases de problemas y las prácticas guiadas facilitará la asimilación de las competencias anteriormente descritas.
|
|
|
Previsión de Técnicas (Estrategias) Docentes |
Nombre
|
Horas presenciales
|
Horas no presenciales dirigidas por el profesor
|
Horas de trabajo autónomo del estudiante
|
Horas totales
|
Clases magistrales
|
4
|
0
|
10
|
14
|
Seminarios
|
1
|
0
|
0
|
1
|
Prácticas en aula
|
0
|
0
|
0
|
0
|
Prácticas en el laboratorio
|
0
|
0
|
0
|
0
|
Prácticas en aula de informática
|
3
|
0
|
10
|
13
|
Prácticas de campo
|
0
|
0
|
0
|
0
|
Prácticas de visualización
|
0
|
0
|
0
|
0
|
Trabajo personal de contenidos presenciales y recursos on line
|
0
|
0
|
0
|
0
|
Exposiciones y debates
|
0
|
0
|
0
|
0
|
Tutorías
|
0
|
0
|
2
|
2
|
Actividades de seguimiento on line
|
0
|
0
|
6
|
6
|
Preparación de trabajos
|
0
|
0
|
22
|
22
|
Otras actividades
|
0
|
0
|
0
|
0
|
Exámenes
|
2
|
0
|
15
|
17
|
Prácticas: Realización del TFM
|
0
|
0
|
0
|
0
|
Documentación TFM
|
0
|
0
|
0
|
0
|
TOTAL
|
10
|
0
|
65
|
75
|
|
|
|
|
|
Evaluación |
Criterios de evaluación:
- Peso de los diferentes tipos de evaluación:
- Evaluación continua (EC): 30%
- Presentación de trabajos (PT): 60%
- Examen de teoría y problemas (ETP): 10%
La nota final de la asignatura se obtendrá de forma ponderada a través de las notas finales conseguidas en los apartados anteriores.
NOTA FINAL = 0,30 EC + 0,60 SP + 0,10 ETP
La asignatura se supera cuando la nota ponderada sea superior o igual a 5 y en cada uno de los apartados anteriores se haya obtenido una calificación mínima de 4
Sistemas de evaluación:
- Preguntas de respuesta abierta, de forma concisa y razonada
- Resolución de problemas
- Documentación de trabajos prácticos
|
|
|
Recomendaciones |
Consideraciones generales y recomendaciones para la evaluación y la recuperación:
Consideraciones generales
- Evaluación continua (actividades de evaluación presenciales y autónomas)
Se tendrá en cuenta la asistencia y la participación activa en clase
- Realización de exámenes de teoría y problemas: prueba con preguntas sobre los contenidos teóricos y problemas de aplicación de dichos contenidos
- Realización de prácticas, trabajos o proyectos: La evaluación de la parte práctica se realizará a partir de la documentación de los trabajos de prácticas realizados individualmente o en grupos de dos estudiantes.
Recomendaciones para la evaluación
Hacer uso de las tutorías para consultar cualquier duda que surja.
Recomendaciones para la recuperación
Asistir a una tutoría con el profesor para que se le indique al estudiante las partes que debe recuperar.
|
|
|
Datos de interés |
BIBLIOGRAFÍA
A.J. Menezes, “Handbook of Applied Cryptography”, CRC Press, 2001.
|
|
|
|
Otros datos |
Créditos: 3.0 (1.5 T + 1.5 P)
,
Primer cuatrimestre
,
Optativa
,
Número de grupos de teoría: 1
,
Número de grupos de práctica: 1
|
Máster Universitario en Ingeniería Informática
|
Segundo curso
|
|
|
|
|
|

|