Guía Docente 2015/2016



Documentos relacionados
Guía Docente 2014/2015

Guía Docente 2014/2015

Guía Docente 2016/2017

Guía Docente 2016/2017

Guía Docente 2017/2018

Guía Docente 2018/2019

Guía Docente 2015/2016

Guía docente de la asignatura

Guía Docente Modalidad Presencial. Estructuras de Datos. Curso 2015/16. Grado en Ingeniería de. Sistemas de Información

SEGURIDAD EN SISTEMAS INFORMÁTICOS

Guía Docente 2015/2016

CALIDAD Y AUDITORÍA (MÁSTER EN INGENIERÍA INFORMÁTICA)

Guía docente de la asignatura

Seguridad Institucional

Curso de Acceso a la Universidad para Mayores de 25 años (CAM-25)

Escuela Técnica Superior de Ingeniería Informática

Guía docente de la asignatura. Curso 14-15

SATCA En la primera unidad, el estudiante conocerá los fundamentos de la administración de redes de acuerdo a los estándares internacionales.

PROGRAMACIÓN III (Curso de Adaptación)

GUÍA DOCENTE 1. DESCRIPCIÓN DE LA ASIGNATURA

Guía Docente 2014/2015

Guía Docente

SIMULACIÓN DE SISTEMAS (I. ELÉCTRICA/I. ELECTRÓNICA)

GUÍA DOCENTE. Curso Ingeniería Informática en Sistemas de Información Doble Grado:

Escuela Técnica Superior de. Informática. Máster en Ingeniería Informática. aplicada a la Industria, la Ingeniería del. Software y a los Sistemas y

Guía Docente

CALIDAD DEL SOFTWARE

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

Guía Docente 2015/2016

Escuela Técnica Superior de Ingeniería Informática

Guía Docente. Tipo: Obligatoria Créditos ECTS: 6. Curso: 3 Código: 3626

GUÍA DOCENTE. Curso Ingeniería Informática en Sistemas de Información Doble Grado: Mantenimiento de Bases de Datos Módulo: Módulo 6

GUÍA DOCENTE. Curso DESCRIPCIÓN DE LA ASIGNATURA. Ingeniería Informática en Sistemas de Información Doble Grado: Módulo: Módulo 6

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Guía de Aprendizaje Información al estudiante

Guía Docente 2015/2016 Gestión integral de la seguridad alimentaria en el marco de la UE

(Auditoría y Certificación de Sistemas Informáticos)

Computación Móvil. Guía de Aprendizaje Información al estudiante. Master Universitario en Tecnologías Informáticas. Tecnologías Informáticas

(Paradigmas de Programación)

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Referencia a la Norma ISO 9001: Página 1 de 6

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO

Guía Docente 2015/2016

GUÍA DOCENTE. Curso

Guía Docente 2014/2015

Guía docente de la asignatura Aplicaciones del SIG en ingeniería civil, ordenación del territorio y medio ambiente

Ingeniería del Software Web

METROLOGÍA INDUSTRIAL

Guía Docente Curso

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

Universitat de les Illes Balears

Guía Docente 2014/2015

Escuela Técnica Superior de Ingeniería Informática

Guía Docente 2015/2016

GUÍA DOCENTE EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA

Tabla Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

INTELIGENCIA DE NEGOCIO (MASTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA)

TÉCNICAS DE SIMULACIÓN

GUÍA DOCENTE SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

GUÍA DOCENTE EXPERIENCIA PILOTO DE APLICACIÓN DEL SISTEMA EUROPEO DE CRÉDITOS (ECTS) UNIVERSIDADES ANDALUZAS

Máster en Formación del Profesorado Universidad de Alcalá Curso Académico 2015/2016 1º Cuatrimestre

Guía Docente 2014/2015

ESCUELA UNIVERSITARIA DE TURISMO ALTAMIRA GRADO EN TURISMO

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

(ISI) Infraestructura de Sistemas de Información. 4º de Grado en Ingeniería Informática - Tecnologías Informáticas

Escuela Técnica Superior de Ingeniería Informática

LA CALIDAD EN LOS LABORATORIOS QUÍMICOS: GESTIÓN, SISTEMA Y CONTROL DE CALIDAD

SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES

INTRODUCCIÓN A LA ECONOMÍA DE LA EMPRESA (TURISMO)

Universidad de las Illes Balears Guía docente

GESTIÓN DE PROYECTOS

ARQUITECTURA DE COMPUTADORES

Programación de Dispositivos Móviles Curso

Guía Docente 2014/2015

Guía Docente

Trabajo final de máster

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)

Guía Docente

Guía Docente

1.Organización general

Fundamentos de la Gobernanza y la Gestión de Servicios de Tecnologías de la Información

Grado en Diseño de Interiores Curso 2014/2015. Asignatura: Fundamentos de Informática Código: IDI108

Guía Docente 2014/15

Guía docente de la asignatura

Datos Descriptivos. Guía de Aprendizaje Información al estudiante. Sólo castellano Sólo inglés Ambos IDIOMA IMPARTICIÓN

Guía Docente

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Denominación de la materia. créditos ECTS = 36 carácter = OBLIGATORIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES

Escuela Universitaria de Turismo Iriarte

prácticos: 3 / 2,25 CURSO: 1º CUATRIMESTRE: 1º CICLO: 2º teóricos: 3 / 2,25

Administración y Gestión de Empresas

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

Guía Docente 2015/16

Escuela Técnica Superior de Ingeniería Informática

Administración e Instalación de Redes de Computadores

GUÍA DOCENTE SOLUCIONES DE FINANCIACIÓN PARA EMPRENDEDORES

Transcripción:

Guía Docente 2015/2016 Seguridad en la Información Information Security Grado en Ingeniería Informática Presencial

Índice Seguridad en la Información... 3 Breve descripción de la asignatura... 3 Requisitos Previos... 4 Objetivos... 4 Competencias y resultados de aprendizaje... 4 Metodología... 6 Temario... 6 Relación con otras asignaturas del plan de estudios... 10 Sistema de evaluación... 10 Bibliografía y fuentes de referencia... 10 Web relacionadas... 11 Recomendaciones para el estudio... 11 Material didáctico... 12 Tutorías... 13

Seguridad en la Información Módulo: Tecnologías de la Información. Materia: Seguridad y administración. Carácter: Básico. Nº de créditos: 4,5 ECTS. Unidad Temporal:3º curso 2º semestre Profesor de la asignatura:fernando Pereñíguez García (web profesorado). Email:fpereniguez@ucam.edu Horario de atención a los alumnos/as: Miércoles de 11:00 a 13:00. Fuera de este horario se pueden atender tutorías a petición del alumno. Preferiblemente se pedirán las citas por el campus virtual, pero se puede poner también por correo electrónico. Profesor coordinador de módulo: Francisco Arcas Túnez. Profesor coordinador de curso: Fernando Pereñíguez García Breve descripción de la asignatura En esta asignatura se estudian los fundamentos básicos de seguridad en redes. Se inicia realizando un repaso a nociones básicas sobre seguridad, terminología asociada y tipos de ataques más representativos. A continuación, se estudian las técnicas criptográficas más relevantes empleadas para la implementación de soluciones de seguridad en redes, cubriendo modelos de criptografía simétrica, asimétrica y firma digital. En este sentido, se hará especial hincapié en el funcionamiento de las infraestructuras de clave pública, por su relevancia y uso en los actuales sistemas de seguridad. Finalmente, el resto de la asignatura plantea el estudio y análisis de soluciones de seguridad concretas, abarcando tanto los protocolos seguros como su uso para el diseño de aplicaciones seguras. Brief Description This subject covers basic security concepts in current computer networks. Initially, the most basic concepts related to security are reviewed, related terminology as well as relevant types of security attacks. Next, the subject studies well-known cryptographic techniques used nowadays for the development of security solutions for computer networks. In this part, the student will analyze not only symmetric and asymmetric models, but also digital signature. In this sense, the subject will emphasize in the operational issues associated to public key infrastructures, due to their relevance and wide use in current security systems. Finally, the remaining of the subject will focus on the study and analysis of concrete security solutions, including security protocols and their use for the design of security applications.

Requisitos Previos Para que el alumno curse la asignatura de forma satisfactoria, es necesario que el alumno sea familiar con los conceptos y nociones básicas del funcionamiento de protocolos de redes de ordenadores. Así mismo, se requiere familiaridad con los comandos de administración y configuración de sistemas operativos.en este sentido, que el alumno esté familiarizado con el trabajo en un entorno tipo Linux, ya que gran parte de las herramientas de seguridad a emplear en la parte práctica de la asignatura están disponibles para esta plataforma. Por este motivo, sería aconsejable que el alumno haya cursado y superado con éxito las asignaturas de Redes de Computadores y Sistemas Operativos. Objetivos 1. Conocer la importancia que representa la seguridad de la información en las redes de computadores. 2. Enumerar los servicios y elementos de seguridad más importantes. 3. Conocer los mecanismos criptográficos básicos. 4. Saber explicar los distintos tipos de ataques más representativos que pueden darse en una red. 5. Conocer los mecanismos de criptografía clásica y su importancia para el desarrollo de las técnicas criptográficas aplicadas en la actualidad. 6. Conocer el funcionamiento de las técnicas de criptografía simétrica. 7. Conocer el funcionamiento de las técnicas de criptografía asimétrica. 8. Conocer el funcionamiento de las técnicas de firma digital. 9. Enumerar los esquemas de cifrado más comunes empleados en la actualidad. 10. Conocer las técnicas de distribución de claves para sistemas criptográficos simétricos. 11. Conocer las técnicas de distribución de claves para sistemas de clave pública. 12. Explicar el formato de los certificados X.509 13. Explicar el funcionamiento de las infraestructuras de clave pública. 14. Conocer los distintos elementos que integran una infraestructura de clave pública. 15. Saber explicar los procesos asociados a la gestión de infraestructuras de clave pública. 16. Conocer los protocolos seguros existentes en cada nivel de la pila TCP/IP. 17. Saber explicar el funcionamiento de los protocolos seguros. 18. Conocer ejemplos de aplicaciones que refuerzan su seguridad en bases al uso de protocolos seguros. Competencias y resultados de aprendizaje Competencias transversales T1 - Capacidad de análisis y síntesis.

T2 - Capacidad de organización y planificación. T3 - Capacidad de gestión de la información. T4 - Resolución de problemas. T5 - Toma de decisiones. T6 - Trabajo en equipo. T11 - Razonamiento crítico. T12 - Compromiso ético. T14 - Aprendizaje autónomo. T15 - Adaptación a nuevas situaciones. T16 - Creatividad e innovación. T18 - Iniciativa y espíritu emprendedor. T19 - Motivación por la calidad. T21 - Capacidad de reflexión. T22 - Comprender los puntos principales de textos claros y en lengua estándar si tratan sobre cuestiones relacionadas con el ámbito deestudio. Competencias específicas TI1 - Capacidad para comprender el entorno de una organización y sus necesidades en el ámbito de las tecnologías de la información y las comunicaciones. TI2 - Capacidad para seleccionar, diseñar, desplegar, integrar, evaluar, construir, gestionar, explotar y mantener las tecnologías de hardware, software y redes, dentro de los parámetros de coste y calidad adecuados. TI4 - Capacidad para seleccionar, diseñar, desplegar, integrar y gestionar redes e infraestructuras de comunicaciones en una organización. TI7 - Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos. Resultados de aprendizaje RA 3.2.1. Describir diferentes procesos de desarrollo software. RA 3.2.2. Explicar diferentes técnicas de modelado software, sus componentes y posibles usos. RA 3.2.3. Aplicar diferentes técnicas de modelado a la resolución de supuestos prácticos mediante el uso de la notación y las herramientas adecuadas.

RA 3.2.4. Identificar los distintos patrones de diseño relacionándolos con los problemas que resuelven. RA 3.2.5. Explicar las características principales de la reutilización y la reingeniería. RA 3.2.6. Comprender las principales metodologías de gestión de proyectos. Metodología Metodología Horas Horas de trabajo presencial Horas de trabajo no presencial Exposición teórica 17 Grupos de discusión, seminarios 16 Evaluación 3 45horas (40 %) Tutoría 9 Estudio personal 29,7 Preparación de trabajo 27 y exposición Análisis de artículos 4 67,5horas (60 %) científicos Búsquedas 6,8 bibliográficas TOTAL 112,5 45 67,5 Temario Tema 1. Introducción. Programa de la enseñanza teórica 1. Introducción al concepto de seguridad de la información. 2. Objetivos básicos de seguridad 3. Arquitectura X.800 4. Terminología 5. Ataques de red

6. Malware Tema 2. Criptografía clásica. 1. Introducción 2. Escítala 3. Polybios 4. Cifrado del César 5. Vignère 6. Playfair 7. Vernam 8. Sistemas de rotor. Tema 2. Criptografía simétrica. 1. Introducción 2. Requisitos 3. Tipos: Stream Ciphers, Block Ciphers 4. Modos de operación de cifrado por bloques: ECB, CBC, CFC, OFB 5. Esquema de cifrado Feistel 6. Algoritmos de criptografía simétrica a. DES b. 3DES c. AES 7. Distribución de claves Tema 3. Criptografía asimétrica. 1. Introducción. 2. Aplicaciones 3. Características 4. Algoritmos de criptografía asimétrica a. Diffie-Hellman

b. RSA Tema 4: Funciones Hash Critpgráficas 1. Introducción. 2. Funciones hash: a. SHA b. MD5 3. Aplicaciones a. Autenticación de mensajes b. Firma digital c. Otras aplicaciones Tema 3. Infraestructuras de clave pública. 1. Introducción. 2. Elementos de la PKI. 3. PKI basada en X.509 4. Esquemas de certificación. 5. Servicios básicos: emisión, renovación, revocación. Tema 4. Protocolos seguros. 1. Introducción. 2. Niveles inferiores: a. IKEv2 b. IPsec. 3. Niveles superiores a. SSL/TLS b. Kerberos. Tema 5. Aplicaciones seguras. 1. HTTPS 2. SSH

3. S/MIME Programa de la enseñanza práctica Los alumnos realizarán una serie de trabajos de prácticas que integren los conceptos y las técnicas de seguridad abarcadas en el programa de enseñanza teórica de la asignatura. Concretamente, las prácticas a desarrollar versarán sobre los siguientes temas: Práctica 1. Introducción a la seguridad. En este práctica pretende que el alumno adquiera consciencia de la situación actual de la problemática de la seguridad de los sistemas de información, centrándose en aspectos como la ciberseguridad y ciberdefensa. Para ello se revisarán noticias actuales publicas en prensa así como documentales. Práctica 2. Sistemas criptográficos clásicos. Esta práctica está orientada al estudio de los sistemas de cifrado clásicos con el fin de familiarizarse con las técnicas tradicionales de sustitución y transposición. Apoyándose del uso de la herramienta CrypTool, el alumno estudiará las ventajas/inconvenientes de cada sistema de cifrado y conocerá aspectos como la entropía o resistencia a ataques de criptoanálisis. Práctica 3. Sistemas criptográficos modernos. Este práctica pretende que el alumno se familiarice con el uso delos algoritmos criptográficos modernos de tipo simétrico y asimétrico, así como lasfunciones de hash. Concretamente, el alumno experimentará con el uso de operacionescriptográficas en Java, el cuál es uno de los lenguajes de programación más usados enla actualidad para el desarrollo de aplicaciones Práctica 4. Certificación. Esta prácticaintroduce al alumno con la manipulación de certificados. Esto incluye la generación y gestión de certificados de forma correcta. Así mismo se experimentará con el uso de certificados en una aplicación real para implementar una operación básica de firma digital y/o autentificación de mensajes. Práctica 5. Seguridad a nivel de transporte. En esta práctica el alumno trabajará el desarrollo de comunicaciones seguras para aplicaciones distribuidas que se comunican de forma remota a través de redes inseguras. Para ello, a modo de ejemplo, se estudiará sobre la plataforma Java las librerías que implementan un transporte seguro mediante el protocolo SSL/TLS. Práctica 6. Estudio de nuevos paradigmas y tendencias de los sistemas seguros. Sobre un conjunto de temas propuestos, el alumno se documentará a través de diversas fuentes bibliográficas. El objetivo de esta práctica consiste en formar al alumno acerca de nuevas tecnologías para el desarrollo de sistemas de comunicación seguros. Con el fin de maximizar los beneficios de esta práctica sobre el alumno, cada grupo presentará su práctica en clase ante el resto de alumnos.

Relación con otras asignaturas del plan de estudios Esta asignatura proporciona un complemento fundamental al resto de materias relacionadas con el desarrollo de aplicaciones así como con el estudio de las comunicaciones en redes. Por un lado, los contenidos vistos en esta asignatura complementan la formación adquirida por el alumno en materias como Desarrollo de Aplicaciones Distribuidas o Redes de Computadores. Por otro lado, esta asignatura proporciona al alumno las capacidades adecuadas para cursar la asignatura de Auditoría y Peritaje. Sistema de evaluación - Primera prueba parcial: 30% del total de la nota. Se evaluarán los conocimientos acerca de los principios básicos de seguridad (Tema 1) y criptografía (Tema 2). - Prueba final: 30% del total de la nota. Se evaluarán los conocimientos acerca de las infraestructuras de clave pública, protocolos y aplicaciones seguras (temas 3 a 5). - Evaluación de prácticas y problemas: 40% del total de la nota. Práctica 1 (70%) Práctica 2(30%) Bibliografía y fuentes de referencia Bibliografía básica W. Stallings. Cryptography and Network Security. Prentice Hall. 1999. ISBN: 0133354695. W. Stallings. Fundamentos de Seguridad en Redes. Prentice Hall. 2003. ISBN: 9788420540023. P. Caballero. Introducción a la Criptografía. 2ª Edición. Editorial Ra-Ma. 2002. ISBN: 978-84- 7897-520-4 J. Ramió. Libro Electrónico de Seguridad Informática y Criptografía. Versión 4.1. 2006. M.A. Huth. Secure Communicating Systems. Design, Analysis and Implementation. Cambridge University Press. 2001. ISBN: 9780521807319 B. Schneier. Secrets & Lies. Digital Security in a Networked World. Jon Wiley & Sons. 2004. ISBN: 978-0-471-45380-2 R. Atkinson. Security Architecture for the Internet Protocol. Internet RFC 2401. 1998. F. Warwick; S. Chokhani. Certificate Policy and Certification Practices Framework. Internet RFC 2527. C. Scott; P. Wolfe. Virtual Private Networks. 2nd Edition. O Reilly. 1998. ISBN: 978-1565925298

Bibliografía complementaria J. Ramió. Aplicaciones criptográficas. Departamento de Publicaciones EUI. UPM. W. Cheswick; S. Bellovin. Firewalls and Internet Security: Repelling the Wily Hacker, Addison-Wesley. 1994. ISBN:0-201-63466-X. B. Schneier. Secure Communicating Systems. Design, Analysis and Implementation. Cambridge University Press. ISBN:9780521807319 J.Seberry; J. Pieprzyk. Cryptography: An Introduction to Computer Security. Prentice Hall. ISBN:0724807246 R. Smith. Internet Cryptography. Addison Wesley. 1997. ISBN:078-5342924800 D. Welsh. Codes and Cryptography. Oxford Science Publications. 1990. ISBN: 978-0198532873 E. Kaufman, A. Newman. Implementing IPsec. John Wiley & Sons. 1999. ISBN:0471344672 M. Murhammer; T. Bourne; T. Gaidosch; C. Kunzinger; L. Rademacher; A. Weinfurter. A Comprehensive Guide to Virtual Private Networks, Volume I. IBM Redbooks. 1998. ISBN: 0738400076 A. O. Alan; P. Freier; P.C. Kocher. The SSL Protocol Version 3.0. Internet RFC. 1996. W. Ford; M. Baum. Secure Electonic Commerce: Building the Infraestructure for Digital Signatures and Encryption. Prentice Hall. 1997. ISBN: 0130272760 Web relacionadas Internet Engineering Task Force: http://www.ietf.org/ Institute of Electrical and Electronics Engineers:http://www.ieee.org/portal/site. National Institute of Standards and Technology. http://www.nist.gov/ Open SSL: Cryptography and SSL/TLS Tookit. http://www.openssl.org/ StrongSwan: the OpenSource IPsec based VPN solutionhttp://www.strongswan.org/ IPsec-Tools. http://ipsec-tools.sourceforge.net/ Java Secure Socket Extension. http://www.oracle.com/technetwork/java/javase/tech/index-jsp- 136007.html Kerberos MIT implementation.http://web.mit.edu/kerberos/ Recomendaciones para el estudio La asignatura está estructurada en dos partes. En primer lugar, se abordan fundamentos básicos de la criptografía, principalmente los distintos esquemas de cifrado así como las infraestructuras de clave pública.en segundo lugar, se abordan los protocolos seguros que existen a día de hoy más relevantes, así como ejemplo de aplicación mediante el diseño de aplicaciones seguras. En este sentido, es fundamental que el alumno adquiera una correcta comprensión de la primera parte de la

asignatura pues, de lo contrario, será imposible adquirir una correcta comprensión de los contenidos tratados en la segunda parte. La misma problemática se presenta con las prácticas de la asignatura. Sólo mediante un correcto estudio de los protocolos y aplicaciones seguras se conseguirá realizar una correcta solución de seguridad para el problema planteado. Material didáctico Aplicaciones Para el desarrollo de la práctica 1 de la asignatura, el alumno tendrá a su disposición diversas herramientas de software libre que implementan los protocolos seguros más relevantes tratados en la asignatura. En este sentido, se dispone de un amplio abanico de herramientas que permiten implementar soluciones de seguridad a distintos niveles como, por ejemplo: Niveles inferiores TCP/IP: o StrongSwan: the OpenSource IPsec based VPN solution o IPsec-Tools. Niveles superiores TCP/IP: o Open SSL: Cryptography and SSL/TLS Tookit. o Java Secure Socket Extension. o Kerberos MIT implementation Material didáctico Además de la bibliografía recomendada en esta guía docente (básica y complementaria), en el apartado de Recursos del Campus Virtual, el estudiante dispondrá de recursos adicionales que le servirán de apoyo al proceso de aprendizaje. Dicho material se ofrecerá organizado por temas, de acuerdo con la organización de contenidos detallada anteriormente. Concretamente se pondrán a disposición del alumno los siguientes recursos: Apuntes sobre cada tema, indicando conceptos relevantes y ejemplos de uso. Enlaces de interés que permitan la ampliación de información sobre los temas. Presentaciones con explicación oral del profesor de los temas más dificultosos.

Tutorías En la asignatura se establecen los siguientes mecanismos de tutorización: Sesiones de tutorías: en el horario de atención de los alumnos semanal indicado anteriormente, el profesor atenderá dudas de los alumnos de forma presencial o por vía telefónica. En la medida de lo posible, dada la naturaleza de los contenidos impartidos, se recomienda que los alumnos opten por la tutorización presencial pues facilita la atención y resolución de dudas planteadas sobre los modelos software planteados. Correo electrónico y/o mensajes privados: se atenderán dudas puntuales planteadas a través de medios telemáticos como el correo electrónico y la herramienta del Campus Virtual Mensajes privados. Preferiblemente, se recomienda el uso del Campus Virtual. Este tipo de tutorización se realizará diariamente, con un compromiso de respuesta en menos de 48 horas lectivas desde la recepción del mismo. Foros: los foros sirven para fomentar la resolución de dudas en la asignatura de forma colaborativa entre los alumnos. Se crearán diversos temas en el foro donde discutir distintos aspectos de interés, tales como unidades temáticas, prácticas, ejercicios propuestos, etc. Este mecanismo de tutorización permite a los estudiantes generar debates sobre los distintos planteamientos e intervenciones que se realicen. El profesor moderará las discusiones surgidas a través de los foros, reorientando las discusiones hacia el propósito formativo.