Identidad digital Código:  M1.802    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los materiales de los que dispone la asignatura  
ATENCIÓN: Esta información recoge los apartados del plan docente de la asignatura durante el último semestre con docencia. Al iniciar el periodo de matrícula, podrás consultar el calendario y modelo de evaluación para el siguiente semestre en Trámites / Matrícula / Horarios de las pruebas de evaluación final.

Identidad digital es una asignatura que está pensada para ofrecer a los estudiantes una sólida base de conocimientos y capacidades en cuanto a las técnicas de identificación y gestión de las identidades en los sistemas informáticos. En este sentido, la identificación y la autenticación son una de las protecciones para acceder de forma segura a los recursos que ofrece un sistema informático.

Actualmente existe un amplio abanico de técnicas que permiten realizar este proceso, y que pueden ser implementadas con varias tecnologías. En el primer módulo se presentan estas técnicas, que van desde los identificadores de usuario y contraseña hasta la identificación biométrica pasando por los certificados digitales. En este módulo también se estudia el ciclo de vida de la identidad digital (alta y obtención de credenciales, baja, procedimientos, etc. ) y la gestión del control de acceso. Es decir, una vez se ha autenticado un usuario qué puede hacer en función del rol que tenga asignado. En el siguiente módulo se trabaja como implementar algunas de las técnicas explicadas al módulo anterior con tres lenguajes de programación: Java, PHP y ASP.NET.

Por lo tanto, los usuarios disponen de unas credenciales que hay que gestionar de forma eficiente, y los servicios de directorios se han mostrado como una buena forma de hacerlo. El módulo tres desarrolla los servicios de directorios, y se ven los conceptos básicos, como se diseña un servicio y las implementaciones más importantes.

Cada vez interactuamos con más sistemas. Por ejemplo, cuando reservamos un vuelo en avión, también podemos alquilar un coche y reservar una habitación de hotel. Podemos llegar a interactuar con tres compañías diferentes que nos pueden pedir registrarnos a cada una de ellas. Para dar un mejor servicio surge el concepto de federación de identidades que se detalla al módulo 4. En este módulo se dan los conceptos previos, qué patrones de federación hay, y las principales tecnologías. En el mismo módulo también se explica el concepto de single sign-on. Es decir, que una vez autenticados en un sistema informático no nos tenga que volver a identificar por cada recurso en el que queremos acceder.

Finalmente, en el módulo 5 estudiamos la privacidad de los usuarios. Cada una de nuestras interacciones a la red deja un rastro o huella digital que se puede seguir. Es decir, las acciones que hacemos están identificadas y los sistemas informáticos las registran. Por lo tanto, si las agregan todas se puede construir un perfil que puede desvelar información sensible sobre nosotros. Esta información tiene un importante valor por las empresas y organismos. En el módulo se explican varias técnicas que permiten proteger la privacidad de los usuarios.

Amunt

Esta asignatura es obligatoria para todos los itinerarios: seguridad en redes y sistemas, seguridad en servicios y aplicaciones, gestión y auditoría de seguridad, e investigación en seguridad de las TIC. El contenido de la asignatura tiene dos puntos básicos siguientes:

  • Técnicas de autenticación, autorización y gestión de usuarios
  • Privacidad y anonimato

Amunt

El módulo permite a los estudiantes adquirir las competencias propias de profesionales especializados en las nuevas tecnologías de seguridad que implementan y gestionan de manera eficaz la gestión de la identidad de los usuarios en los sistemas informáticos.

Amunt

Para que los estudiantes sigan adecuadamente la asignatura se recomienda a los estudiantes que dispongan de los conocimientos previos siguientes:

  • Criptografía: criptografía de clave simétrica, criptografía de clave pública y infraestructura de clave pública.
  • Programación: lenguajes de programación Java (Servlets y JSP) y PHP.
  • Redes de comunicaciones: TCP/IP.
  • Conocimientos básicos de sistemas distribuidos.

 

Amunt

Para que los estudiantes sigan adecuadamente la asignatura se recomienda a los estudiantes que dispongan de los conocimientos previos siguientes:

  • Criptografía: algunas de las técnicas de autenticación emplean la criptografía para que ésta ofrezca un elevado nivel de seguridad. En caso de que el estudiante tenga unas nociones básicas sobre criptografía le ayudará en la comprensión del temario.
  • Programación: además de las nociones teóricas hay módulos prácticos. En estos módulos se programan algunas de las técnicas más importantes explicadas previamente. La programación refuerza los conceptos explicados. Un buen nivel de programación ayudará al estudiante en esta parte. Además, hay dos prácticas a entregar para superar la asignatura donde la programación tiene un peso importante. Entre los lenguajes de programación se recomienda especialmente el lenguaje Java.
  • Redes de comunicaciones: los sistemas de identificación y autenticación que se ven en la asignatura son empleados mayoritariamente en sistemas accesibles a través de una red de comunicaciones. los conocimiento de redes ayudan a entender mejor todo el proceso de autenticación, es decir, los protocolos de autenticación.
  • Sistemas: los conocimientos sobre sistemas y su configuración ayudarán al estudiante a entender mejor los conceptos de esta asignatura y a realizar las prácticas.

Amunt

Módulo 1:

  • Comprender qué es la autenticación de la identidad.
  • Conocer técnicas y conceptos relacionados con las contraseñas, el certificado electrónico, los dispositivos de usuario que se pueden utilizar en la autenticación, y la biometría.
  • Comprender los pasos necesarios para dar de alta usuarios de un servicio telemático.
  • Comprender los mecanismos de autenticación en un servicio telemático.
  • Conocer el procedimiento de la baja de usuarios de un servicio telemático.
  • Comprender qué es el control de acceso.
  • Conocer las fases y políticas del control de acceso.
  • Comprender el funcionamiento de los principales tipos de control de acceso.

Módulo 2:

  • Conocer las tecnologías que permiten hacer una autenticación y autorización en aplicaciones multiusuario con los lenguajes de programación: Java, PHP y. NET.
  • Saber utilizar la tecnología Java AuthenticationandAuthorizationServices (JAAS).
  • Saber utilizar las tecnologías CakePHP, y Zend Framework.
  • Saber utilizar la autenticación y autorización con ASP.NET.

Módulo 3:

  • Comprender el concepto y utilidad de un servicio de directorio.
  • Comprender el concepto de espacio de nombres.
  • Conocer las operaciones que ofrece un servicio de directorio como LDAP.
  • Diseñar un espacio de nombres para un servicio de directorio.
  • Diseñar el esquema de un servicio de directorio, manejando los conceptos de atributo y clase.
  • Comprender qué aspectos inciden en la seguridad, la eficiencia y la disponibilidad en un servicio de directorio.
  • Conocer implantaciones de servicios de directorio.

Módulo 4:

  • Definir el concepto de Federación de Identidades, los términos asociados y su relación con los diferentes elementos de la gestión de la identidad y acceso.
  • Describir los diferentes patrones de Federación de identidad que existe basado en el establecimiento de la confianza inicial entre los pares.
  • Presentar los diferentes estándares de Federación de Identidad, además de las tecnologías asociadas y sus principales componentes y acciones.
  • Introducir métodos y tecnologías que permiten la federación de identidades.

Módulo 5:

  • Entender qué es la huella digital de un usuario, que contiene y cómo se crea.
  • Conocer los mecanismos utilizados habitualmente en Internet para identificar y rastrear a un usuario sin que éste se dé cuenta.
  • Conocer los atributos y datos personales que forman un perfil de usuario y entender los diferentes métodos utilizados para generarlos.
  • Entender cómo las empresas y organizaciones pueden utilizar los perfiles de usuario para aumentar sus beneficios.
  • Conocer la definición de privacidad en el marco de las tecnologías de la información y entender las implicaciones de las políticas de privacidad aplicadas por las empresas de Internet que tratan con datos personales.
  • Poseer nociones básicas sobre las técnicas disponibles para preservar la privacidad de los usuarios conociendo sus virtudes, inconvenientes y sus diferentes ámbitos de aplicación.

 

Competencias

A continuación se detallan las competencias específicas de la asignatura:

  • CE14-Comprender y tener conocimientos de las arquitecturas más importantes de AAA (Authentication, Authorization, Accounting), así como sistemas de federación de identidades y de autenticación única (SSO-Single SignOn).
  • CE15 - Capacidad para identificar las vulnerabilidades de privacidad de los sistemas (especialmente en aplicaciones web) y también capacidad para proteger los mismos.

 

Amunt

Módulo 1: Identificación, autenticación y control de acceso

1. Técnicas de identificación y autenticación
   1.1. Contraseñas
   1.2. Certificados electrónicos
      1.2.1. Sistemas de clave pública
      1.2.2. Autenticidad de la clave pública
      1.2.3. Legalidad de la firma electrónica
      1.2.4. Firmas XML
   1.3. Dispositivos de usuario
      1.3.1. el DNIe
   1.4. Biometría
2. Ciclo de vida de la identidad digital
   2.1. Alta de usuarios
      2.1.1. Confirmación no presencial de la identidad
      2.1.2. Contraseñas, códigos y recomendaciones
   2.2. Procedimiento de autenticación
      2.2.1. Autenticación con contraseña
      2.2.2. Autenticación mediante certificados electrónicos
      2.2.3. Autenticación Single Sign-On
   2.3. Baja de usuarios
      2.3.1. Baja de contraseñas
      2.3.2. Baja de certificados electrónicos
3. Control de acceso
   3.1. Fases del desarrollo de un sistema de control de acceso
   3.2. Políticas de acceso: concepto y elementos básicos
   3.3. Tipos de control de acceso
      3.3.1. Control de acceso obligatorio
      3.3.2. Control de acceso discrecional
      3.3.3. Control de acceso basado en roles

Módulo 2: Autenticación y autorización en aplicaciones multiusuario

1. Autenticación y autorización en Java
   1.1. Autenticación con JAAS
      1.1.1. Desarrollando nuestro propio módulo de autenticación
   1.2. Autorización con JAAS
   1.3. Autenticación y autorización: ejecutando acciones privilegiadas
   1.4. Autenticación web usando JAAS
2. Autenticación y Autorización en PHP
   2.1. Autenticación en PHP
   2.2. Autorización y autenticación en CakePHP
      2.2.1. Autenticación en CakePHP
      2.2.2. Autorización en CakePHP
   2.3. Autorización y autenticación en Zend Framework
      2.3.1. Autenticación en Zend Framework
      2.3.2. Autorización en Zend Framework
3. Autorización y autenticación en aplicaciones. NET
   3.1. Autenticación en ASP.NET
      3.1.1. Autenticación basada en Windows
      3.1.2. Autenticación basada en formularios
      3.1.3. Autenticación contra un árbol LDAP
      3.1.4. Autenticación contra otros depósitos de información
      3.1.5. Controles ASP.NET para la gestión de usuarios
      3.1.6. Autenticación Passport
      3.1.7. Gestión de roles mediante Proveedores
   3.2. Autorización en ASP.NET
   3.3. Identidad del código y personalización
      3.3.1. Modelo SSO en una intranet
   3.4. Autenticación en aplicaciones Windows Forms
      3.4.1. Aplicaciones stand-alone
      3.4.2. Aplicaciones cliente-servidor

Módulo 3: Servicios de directorio

1. Concepto y uso de los directorios
   1.1. Ejemplos y tipos de directorios
      1.1.1. Directorios y su uso en la seguridad y la autenticación
   1.2. Espacio de nombres
      1.2.1. Sistema DNS
      1.2.2. Sistema WINS
      1.2.3. Sistema LDAP
   1.3. Operaciones de cliente
      1.3.1. Operaciones de interrogación
      1.3.2. Operaciones de actualización
      1.3.3. Operaciones de autenticación
   1.4. Acceso desde otras aplicaciones
2. Diseño
   2.1. Diseño del espacio de nombres
      2.1.1. Elección del sufijo
      2.1.2. Estructura
      2.1.3. Identificación de objetos
   2.2. Esquema
      2.2.1. Atributo
      2.2.2. Clase de objeto
   2.3. Seguridad, eficiencia y disponibilidad del directorio
      2.3.1. Seguridad al directorio
      2.3.2. Eficiencia y disponibilidad
3. Implementaciones del servicio de directorio
   3.1. OpenLDAP
   3.2. Apache Directory Server
   3.3. Active Directory

Módulo 4: Single sign-on y federación de identidades

1. La Federación de Identidades
   1.1. Ejemplos prácticos
      1.1.1. Unas vacaciones cómodas
      1.1.2. El servicio mundial de movilidad académica
   1.2. Conceptos previos
      1.2.1. Iniciando el camino
      1.2.2. La dificultad de federarse identidades
      1.2.3. Propuestas iniciales
   1.3. Definición
   1.4. Patrones de federación
      1.4.1. Federación ad-hoc
      1.4.2. Federación hub-and-spoke
      1.4.3. Red de federación de identidad
   1.5. Single sign-on
2. Estándares
   2.1. Microsoft / IBM
   2.2. OASIS
   2.3. Liberty Alliance
   2.4 Internet2 y Shibboleth
3 Tecnología
   3.1. SAML
      3.1.1. Aserciones SAML
      3.1.2. Protocolo SAML
      3.1.3. SAML bindings
      3.1.4. Binding SOAP 1.1
      3.1.5. Binding mensaje HTTP con método POST
   3.2. Seguridad servicios web
      3.2.1. Tokens de seguridad
      3.2.2. Token de nombre de usuario
      3.2.3. Token XML
   3.3. OpenID
   3.4. OAuth
      3.4.1. Protocolo de autenticación
      3.4.2. Ejemplo de un consumidor
   3.5. XACML
   3.6. SPML
   3.7. Otras tecnologías delegadas de control de acceso
      3.7.1. Kerberos
      3.7.2. Radius
      3.7.3. 802.1x

Módulo 5: Privacidad

1. La huella digital
   1.1. El contenido de la huella digital
   1.2. Cómo se crea la huella digital en Internet
      1.2.1. HTTP cookies
      1.2.2. Alternativas a las cookies
2. Perfiles de usuario
   2.1. Atributos de los perfiles de usuario
   2.2. Creación de los perfiles de usuario
      2.2.1. Creación activa: aplicaciones sociales
      2.2.2. Creación pasiva navegación y motores de búsqueda
   2.3. Explotación de los perfiles de usuario
      2.3.1. Explotación de los intereses
      2.3.2. Explotación de las opiniones
      2.3.3. Explotación de la localización
      2.3.4. Explotación de los perfiles de forma global
3. Definición y políticas de privacidad
   3.1. Definición de privacidad
   3.2. Políticas de privacidad: ¿quién es el propietario de la información personal
      3.2.1. Políticas relativas a la creación activa de la huella digital
      3.2.2. Políticas relativas a la creación pasiva de la huella digital
4. Técnicas para proporcionar privacidad
   4.1. Control de la creación activa de la huella digital
      4.1.1. Sentido común
      4.1.2. Control de acceso a los datos personales
      4.1.3. Perturbación de los datos personales
   4.2. Control de la creación pasiva de la huella digital
      4.2.1. Nodo central de confianza
      4.2.2. Mix networks
      4.2.3. Onion routing

 

Amunt

Identidad digital - MISTIC Software en línea
Manual Web

Amunt