Identidad digital Código:  M1.802    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los materiales de los que dispone la asignatura   Materiales y herramientas de apoyo   Informaciones sobre la evaluación a la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

Identidad digital es una asignatura que está pensada para ofrecer a los estudiantes una sólida base de conocimientos y capacidades en cuanto a las técnicas de identificación y gestión de las identidades en los sistemas informáticos. En este sentido, la identificación y la autenticación son una de las protecciones para acceder de forma segura a los recursos que ofrece un sistema informático.

Actualmente existe un amplio abanico de técnicas que permiten realizar este proceso, y que pueden ser implementadas con varias tecnologías. En el primer módulo se presentan estas técnicas, que van desde los identificadores de usuario y contraseña hasta la identificación biométrica pasando por los certificados digitales. En este módulo también se estudia el ciclo de vida de la identidad digital (alta y obtención de credenciales, baja, procedimientos, etc. ) y la gestión del control de acceso. Es decir, una vez se ha autenticado un usuario qué puede hacer en función del rol que tenga asignado. En el siguiente módulo se trabaja como implementar algunas de las técnicas explicadas al módulo anterior con tres lenguajes de programación: Java, PHP y ASP.NET.

Por lo tanto, los usuarios disponen de unas credenciales que hay que gestionar de forma eficiente, y los servicios de directorios se han mostrado como una buena forma de hacerlo. El módulo tres desarrolla los servicios de directorios, y se ven los conceptos básicos, como se diseña un servicio y las implementaciones más importantes.

Cada vez interactuamos con más sistemas. Por ejemplo, cuando reservamos un vuelo en avión, también podemos alquilar un coche y reservar una habitación de hotel. Podemos llegar a interactuar con tres compañías diferentes que nos pueden pedir registrarnos a cada una de ellas. Para dar un mejor servicio surge el concepto de federación de identidades que se detalla al módulo 4. En este módulo se dan los conceptos previos, qué patrones de federación hay, y las principales tecnologías. En el mismo módulo también se explica el concepto de single sign-on. Es decir, que una vez autenticados en un sistema informático no nos tenga que volver a identificar por cada recurso en el que queremos acceder.

Finalmente, en el módulo 5 estudiamos la privacidad de los usuarios. Cada una de nuestras interacciones a la red deja un rastro o huella digital que se puede seguir. Es decir, las acciones que hacemos están identificadas y los sistemas informáticos las registran. Por lo tanto, si las agregan todas se puede construir un perfil que puede desvelar información sensible sobre nosotros. Esta información tiene un importante valor por las empresas y organismos. En el módulo se explican varias técnicas que permiten proteger la privacidad de los usuarios.

Amunt

Esta asignatura es obligatoria para todos los itinerarios: seguridad en redes y sistemas, seguridad en servicios y aplicaciones, gestión y auditoría de seguridad, e investigación en seguridad de las TIC. El contenido de la asignatura tiene dos puntos básicos siguientes:

  • Técnicas de autenticación, autorización y gestión de usuarios
  • Privacidad y anonimato

Amunt

El módulo permite a los estudiantes adquirir las competencias propias de profesionales especializados en las nuevas tecnologías de seguridad que implementan y gestionan de manera eficaz la gestión de la identidad de los usuarios en los sistemas informáticos.

Amunt

Para que los estudiantes sigan adecuadamente la asignatura se recomienda a los estudiantes que dispongan de los conocimientos previos siguientes:

  • Criptografía: algunas de las técnicas de autenticación usan la criptografía para que éstas ofrezcan un alto nivel de seguredad. En el caso que el estudiante tenga nociones básicas de criptografía le ayudará en su comprensión.
  • Programación:  además de las nociones teóricas hay módulos prácticos. En estos módulos se programan algunas de las técnicas más importantes explicadas previamente. La programación refuerza los conceptos explicados. Un buen nivel de programación ayudará al estudiante en la elaboración de los módulos prácticos. Además, existen dos prácticas que hay que entregar para superar la asignatura, donde la programación tiene un peso importante. Entre los lenguajes de programación se recomienda especialmente el lenguaje Java.
  • Redes de comunicaciones: los sistemas de identificación y autenticación que se ven en la asignatura se usan mayoritariamente en sistemas accesibles a través de redes de comunicaciones. Un conocimiento sobre redes ayudan a entender mejor todo el proceso de autenticación, esto es, los protocolos de autenticación.
  • Sistemas: los conocimientos sobre sistemas y su configuración ayudarán al estudiante a entender mejor los conceptos de esta asignatura y realizar las prácticas. 

Amunt

Para que los estudiantes sigan adecuadamente la asignatura se recomienda a los estudiantes que dispongan de los conocimientos previos siguientes:

  • Criptografía: algunas de las técnicas de autenticación emplean la criptografía para que ésta ofrezca un elevado nivel de seguridad. En caso de que el estudiante tenga unas nociones básicas sobre criptografía le ayudará en la comprensión del temario.
  • Programación: además de las nociones teóricas hay módulos prácticos. En estos módulos se programan algunas de las técnicas más importantes explicadas previamente. La programación refuerza los conceptos explicados. Un buen nivel de programación ayudará al estudiante en esta parte. Además, hay dos prácticas a entregar para superar la asignatura donde la programación tiene un peso importante. Entre los lenguajes de programación se recomienda especialmente el lenguaje Java.
  • Redes de comunicaciones: los sistemas de identificación y autenticación que se ven en la asignatura son empleados mayoritariamente en sistemas accesibles a través de una red de comunicaciones. los conocimiento de redes ayudan a entender mejor todo el proceso de autenticación, es decir, los protocolos de autenticación.
  • Sistemas: los conocimientos sobre sistemas y su configuración ayudarán al estudiante a entender mejor los conceptos de esta asignatura y a realizar las prácticas.

Amunt

Módulo 1:

  • Comprender qué es la autenticación de la identidad.
  • Conocer técnicas y conceptos relacionados con las contraseñas, el certificado electrónico, los dispositivos de usuario que se pueden utilizar en la autenticación, y la biometría.
  • Comprender los mecanismos de autenticación en un servicio telemático.
  • Comprender qué es el control de acceso.
  • Comprender el funcionamiento de los principales tipos de control de acceso.

Módulo 2:

  • Conocer las tecnologías que permiten hacer una autenticación y autorización en aplicaciones multiusuario.

Módulo 3:

  • Comprender el concepto y utilidad de un servicio de directorio.
  • Conocer las operaciones que ofrece un servicio de directorio como LDAP.
  • Diseñar el esquema de un servicio de directorio.

Módulo 4:

  • Definir el concepto de Federación de Identidades, los términos asociados y su relación con los diferentes elementos de la gestión de la identidad y acceso.
  • Describir los diferentes patrones de Federación de identidad que existe basado en el establecimiento de la confianza inicial entre los pares.
  • Conocer métodos y tecnologías que permiten la federación de identidades.

Módulo 5:

  • Entender qué es la huella digital de un usuario, qué contiene y cómo se crea.
  • Conocer los mecanismos utilizados habitualmente en Internet para identificar y rastrear a un usuario sin que éste se dé cuenta.
  • Conocer los atributos y datos personales que forman un perfil de usuario y entender los diferentes métodos utilizados para generarlos.
  • Entender cómo las empresas y organizaciones pueden utilizar los perfiles de usuario para aumentar sus beneficios.
  • Poseer nociones básicas sobre las técnicas disponibles para preservar la privacidad de los usuarios.

 

Competencias

A continuación se detallan las competencias específicas de la asignatura:

  • CE14-Comprender y tener conocimientos de las arquitecturas más importantes de AAA (Authentication, Authorization, Accounting), así como sistemas de federación de identidades y de autenticación única (SSO-Single SignOn).
  • CE15 - Capacidad para identificar las vulnerabilidades de privacidad de los sistemas (especialmente en aplicaciones web) y también capacidad para protegerlos.

 

Amunt

Módulo 1: Identificación, autenticación y control de acceso

1. Técnicas de identificación y autenticación
   1.1. Contraseñas
   1.2. Certificados electrónicos
      1.2.1. Sistemas de clave pública
      1.2.2. Autenticidad de la clave pública
      1.2.3. Legalidad de la firma electrónica
      1.2.4. Firmas XML
   1.3. Dispositivos de usuario
      1.3.1. el DNIe
   1.4. Biometría
2. Ciclo de vida de la identidad digital
   2.1. Alta de usuarios
      2.1.1. Confirmación no presencial de la identidad
      2.1.2. Contraseñas, códigos y recomendaciones
   2.2. Procedimiento de autenticación
      2.2.1. Autenticación con contraseña
      2.2.2. Autenticación mediante certificados electrónicos
      2.2.3. Autenticación Single Sign-On
   2.3. Baja de usuarios
      2.3.1. Baja de contraseñas
      2.3.2. Baja de certificados electrónicos
3. Control de acceso
   3.1. Fases del desarrollo de un sistema de control de acceso
   3.2. Políticas de acceso: concepto y elementos básicos
   3.3. Tipos de control de acceso
      3.3.1. Control de acceso obligatorio
      3.3.2. Control de acceso discrecional
      3.3.3. Control de acceso basado en roles

Módulo 2: Autenticación y autorización en aplicaciones multiusuario

1. Autenticación y autorización en Java
   1.1. Autenticación con JAAS
      1.1.1. Desarrollando nuestro propio módulo de autenticación
   1.2. Autorización con JAAS
   1.3. Autenticación y autorización: ejecutando acciones privilegiadas
   1.4. Autenticación web usando JAAS
2. Autenticación y Autorización en PHP
   2.1. Autenticación en PHP
   2.2. Autorización y autenticación en CakePHP
      2.2.1. Autenticación en CakePHP
      2.2.2. Autorización en CakePHP
   2.3. Autorización y autenticación en Zend Framework
      2.3.1. Autenticación en Zend Framework
      2.3.2. Autorización en Zend Framework
3. Autorización y autenticación en aplicaciones. NET
   3.1. Autenticación en ASP.NET
      3.1.1. Autenticación basada en Windows
      3.1.2. Autenticación basada en formularios
      3.1.3. Autenticación contra un árbol LDAP
      3.1.4. Autenticación contra otros depósitos de información
      3.1.5. Controles ASP.NET para la gestión de usuarios
      3.1.6. Autenticación Passport
      3.1.7. Gestión de roles mediante Proveedores
   3.2. Autorización en ASP.NET
   3.3. Identidad del código y personalización
      3.3.1. Modelo SSO en una intranet
   3.4. Autenticación en aplicaciones Windows Forms
      3.4.1. Aplicaciones stand-alone
      3.4.2. Aplicaciones cliente-servidor

Módulo 3: Servicios de directorio

1. Concepto y uso de los directorios
   1.1. Ejemplos y tipos de directorios
      1.1.1. Directorios y su uso en la seguridad y la autenticación
   1.2. Espacio de nombres
      1.2.1. Sistema DNS
      1.2.2. Sistema WINS
      1.2.3. Sistema LDAP
   1.3. Operaciones de cliente
      1.3.1. Operaciones de interrogación
      1.3.2. Operaciones de actualización
      1.3.3. Operaciones de autenticación
   1.4. Acceso desde otras aplicaciones
2. Diseño
   2.1. Diseño del espacio de nombres
      2.1.1. Elección del sufijo
      2.1.2. Estructura
      2.1.3. Identificación de objetos
   2.2. Esquema
      2.2.1. Atributo
      2.2.2. Clase de objeto
   2.3. Seguridad, eficiencia y disponibilidad del directorio
      2.3.1. Seguridad al directorio
      2.3.2. Eficiencia y disponibilidad
3. Implementaciones del servicio de directorio
   3.1. OpenLDAP
   3.2. Apache Directory Server
   3.3. Active Directory

Módulo 4: Single sign-on y federación de identidades

1. La Federación de Identidades
   1.1. Ejemplos prácticos
      1.1.1. Unas vacaciones cómodas
      1.1.2. El servicio mundial de movilidad académica
   1.2. Conceptos previos
      1.2.1. Iniciando el camino
      1.2.2. La dificultad de federarse identidades
      1.2.3. Propuestas iniciales
   1.3. Definición
   1.4. Patrones de federación
      1.4.1. Federación ad-hoc
      1.4.2. Federación hub-and-spoke
      1.4.3. Red de federación de identidad
   1.5. Single sign-on
2. Estándares
   2.1. Microsoft / IBM
   2.2. OASIS
   2.3. Liberty Alliance
   2.4 Internet2 y Shibboleth
3 Tecnología
   3.1. SAML
      3.1.1. Aserciones SAML
      3.1.2. Protocolo SAML
      3.1.3. SAML bindings
      3.1.4. Binding SOAP 1.1
      3.1.5. Binding mensaje HTTP con método POST
   3.2. Seguridad servicios web
      3.2.1. Tokens de seguridad
      3.2.2. Token de nombre de usuario
      3.2.3. Token XML
   3.3. OpenID
   3.4. OAuth
      3.4.1. Protocolo de autenticación
      3.4.2. Ejemplo de un consumidor
   3.5. XACML
   3.6. SPML
   3.7. Otras tecnologías delegadas de control de acceso
      3.7.1. Kerberos
      3.7.2. Radius
      3.7.3. 802.1x

Módulo 5: Privacidad

1. La huella digital
   1.1. El contenido de la huella digital
   1.2. Cómo se crea la huella digital en Internet
      1.2.1. HTTP cookies
      1.2.2. Alternativas a las cookies
2. Perfiles de usuario
   2.1. Atributos de los perfiles de usuario
   2.2. Creación de los perfiles de usuario
      2.2.1. Creación activa: aplicaciones sociales
      2.2.2. Creación pasiva navegación y motores de búsqueda
   2.3. Explotación de los perfiles de usuario
      2.3.1. Explotación de los intereses
      2.3.2. Explotación de las opiniones
      2.3.3. Explotación de la localización
      2.3.4. Explotación de los perfiles de forma global
3. Definición y políticas de privacidad
   3.1. Definición de privacidad
   3.2. Políticas de privacidad: ¿quién es el propietario de la información personal
      3.2.1. Políticas relativas a la creación activa de la huella digital
      3.2.2. Políticas relativas a la creación pasiva de la huella digital
4. Técnicas para proporcionar privacidad
   4.1. Control de la creación activa de la huella digital
      4.1.1. Sentido común
      4.1.2. Control de acceso a los datos personales
      4.1.3. Perturbación de los datos personales
   4.2. Control de la creación pasiva de la huella digital
      4.2.1. Nodo central de confianza
      4.2.2. Mix networks
      4.2.3. Onion routing

 

Amunt

Protección de la privacidad para datos complejos PDF
Protocolos criptográficos que preservan la privacidad PDF
Introducción a la privacidad en la publicación de datos PDF
Protocolos de comunicación que preservan la privacidad PDF
Introducción a la privacidad PDF
Ataques a la privacidad de los usuarios en internet PDF
MV - Python 3 Software en línea

Amunt

A continuación se describe el software que se utilizará en cada uno de los módulos donde hay una vertiente más práctica (módulos 2, 3 y 4).

Módulo 2: Autenticación y autorización en aplicaciones multiusuario

  • Java Development Kit 1.6 (Oracle)
  • JUnit 4.9b2
  • Apache Ant 1.8.2
  • Apache http Server 2.2.17
  • Apache Tomcat 7.0.14
  • SQLite 3.7.6.2
  • SQLiteJDBC v056
  • MySQL Community Edition
  • MySQL JDBC 05/01/16
  • PHP 5.3.6
  • CakePHP 1.3.8
  • Zent Framework 1.11
  • ASP.NET 4.0: ASP.NET, ASP.NET MVC, Visual Studio 2010 Express Development Tool, SQL Server Express database
  • Mono 2.10.2
  • Internet Information Services 7.5 (trial edition)
  • WSO2 products

Módulo 3: Servicio de directorios

  • Active Directory (trial edition - integración en Windows Server 2008 R2)
  • OpenLDAP 2.4.25
  • Apache Directory Server 1.5.7

Módulo 4: Single sign-on y federación de identidades

  • Metro 2.1
  • Jetty 7.0
  • JBoss 6.0
  • OpenID JanRain PHP 2.2.2
  • OAuth-php 175
  • OpenID4Java 0.9.6
  • OpenAuth 3.4.7
  • FreeRadius 02/01/10
  • GNURadius 1.6.1
  • OpenRadius 0.9.12c
  • Wireshark 1.4.6
  • freeDiameter 1.1.0
  • Central Authentication Server (CAS)

 

Amunt

La Normativa académica de la UOC dispone que el proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de originalidad en la autoría o el mal uso de las condiciones en las que se hace la evaluación de la asignatura es una infracción que puede tener consecuencias académicas graves.

El estudiante será calificado con un suspenso (D/0) si se detecta falta de originalidad en la autoría de alguna actividad evaluable (práctica, prueba de evaluación continua (PEC) o final (PEF), o la que se defina en el plan docente), ya sea porque ha utilizado material o dispositivos no autorizados, ya sea porque ha copiado de forma textual de internet, o ha copiado de apuntes, de materiales, manuales o artículos (sin la citación correspondiente) o de otro estudiante, o por cualquier otra conducta irregular.

La calificación de suspenso (D/0) en la evaluación continua (EC) puede conllevar la obligación de hacer el examen presencial para superar la asignatura (si hay examen y si superarlo es suficiente para superar la asignatura según indique este plan docente).

Cuando esta mala conducta se produzca durante la realización de las pruebas de evaluación finales presenciales, el estudiante puede ser expulsado del aula, y el examinador hará constar todos los elementos y la información relativos al caso.

Además, esta conducta puede dar lugar a la incoación de un procedimiento disciplinario y la aplicación, si procede, de la sanción que corresponda.

La UOC habilitará los mecanismos que considere oportunos para velar por la calidad de sus titulaciones y garantizar la excelencia y la calidad de su modelo educativo.

Amunt

Esta asignatura solo puede superarse a partir de la evaluación continua (EC), nota que se combina con una nota de prácticas (Pr) para obtener la nota final de la asignatura. No se prevé hacer ninguna prueba de evaluación final. La fórmula de acreditación de la asignatura es la siguiente: EC + Pr.

 
 

Amunt