Contenido de XSL

Sistemas de Gestión de Seguridad de Sistemas de Información

Centro
Facultad de Informática
Titulación
Grado en Ingeniería Informática
Curso académico
2023/24
Curso
4
Nº Créditos
6
Idiomas
Castellano

DocenciaAlternar navegación

Distribución de horas por tipo de enseñanza
Tipo de docenciaHoras de docencia presencialHoras de actividad no presencial del alumno/a
Magistral4080
P. Laboratorio2010

Guía docenteAlternar navegación

ObjetivosAlternar navegación

Visión global de las diferentes áreas que abarca la Seguridad Informática y general de los problemas de seguridad derivados del uso de equipos y aplicaciones informáticas.

Procesos de concepción, planificación e implantación de políticas y medidas de seguridad razonables en entornos profesionales, acercándose al conocimiento de los Sistemas de Gestión de la Seguridad de los Sistemas de Información.

Integración de los conocimientos técnicos sobre seguridad informática en el plano ético, legal y organizativo.

TemarioAlternar navegación

Análisis y Gestión de Riesgos de Seguridad de los Sistemas de Información

Respaldo de la información y copias de seguridad

Control de acceso a recursos de información: identificación y autenticación. La firma electrónica

Software malicioso: riesgos y medidas de seguridad

El factor humano

Cifrado de la información: contextos de uso y técnicas básicas

Planificación, organización y administración de la seguridad informática, auditorías: técnicas y estándares

Aspectos legales, éticos y organizativos: Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, y Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza

MetodologíaAlternar navegación

La metodología docente será activa, basada en el seguimiento y evaluación continua. Parte de las sesiones de aula se organizarán según el modelo de seminario y se realizarán discusiones y actividades asociadas a la resolución de casos prácticos, basados en situaciones reales.



Durante el desarrollo de la asignatura se utiliza sistemáticamente los métodos del aula invertida, la revisión por pares y las preguntas y test generadas por los estudiantes.



Las actividades en el aula estarán estrechamente unidas a las que se realizarán fuera del horario de clase, tanto trabajando individualmente, como en grupo. Estas actividades, basadas en la implicación del estudiante, estarán ligadas a cuatro líneas de reflexión, trabajo y aprendizaje:



La seguridad informática personal

La generación y gestión de la confianza (aseguramiento y certificación)

La seguridad informática en las organizaciones

Implicaciones sociales, políticas y éticas de los aspectos de seguridad informática

Sistemas de evaluaciónAlternar navegación

La evaluación de esta asignatura se basa en dos modalidades excluyentes:



1. Evaluación continua. Asociada a una realización sincronizada de las actividades previstas, presentación de resultados, pruebas de lecciones aprendidas, y la realización de trabajos, tanto individuales como en equipo, desde el inicio del cuatrimestre hasta mediados de Diciembre. La calificación se obtiene a partir de las siguientes actividades:

A. Prácticas y proyectos (aproximadamente 80% de la nota) a realizar individualmente, en pareja o en equipos de cuatro personas. Tras su entrega se realizarán exámenes individuales parciales, que servirán para modular y consolidar las calificaciones provisionales.

B. Proyecto de conjunto optativo (20% de la nota). Desarrollo de un proyecto individual o por parte de un equipo de como máximo tres personas. La fecha de inicio será flexible pero nunca posterior a la decimotercera semana del curso. Al igual que en los trabajos parciales, la calificación del proyecto de conjunto, cuando se realice en equipo, siempre tendrá una componente individual.

C. Como parte integral del proceso de evaluación, a lo largo del curso se desarrollarán actividades durante las sesiones lectivas. Estas tareas son preceptivas en este modo de evaluación. Los entregables y presentaciones de estas tareas se integrarán en el proceso de valoración del desempeño del estudiante, complementando la calificación obtenida en las prácticas y proyectos.



2. Evaluación basada en examen final. Enmarcada en los plazos y método de trabajo establecidos, no necesita de asistencia a clase ni de una realización sincronizada con el resto del grupo, aunque requiere la planificación, dedicación y seguimiento de aproximadamente 100 horas de trabajo personal con carácter previo al examen. Consta de dos partes:

a. Desarrollo de dos trabajos prácticos y dos proyectos, que deberán ser completado con carácter previo a la fecha del examen escrito, cumpliendo los hitos correspondientes a las entregas.

b. Realización de un examen final de competencia que tendrá tres partes: una, asociada a los trabajos y proyectos; otra, relativa a los contenidos teóricos, y la tercera de aplicación de conceptos de gestión de la seguridad informática.



Para renunciar a la convocatoria, basta con abandonar el proceso de evaluación continua antes de superar el 80% de la calificación y no presentarse al examen final.

Materiales de uso obligatorioAlternar navegación

Notas de clase, material de soporte a la docencia en aula, laboratorios y actividades.
Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, y Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza.

BibliografíaAlternar navegación

Bibliografía básica

The Cyber Security Body of Knowledge Versión 1.1, Julio 2021. Disponible para su descarga y utilización.

Reconocimiento: CyBOK Version 1.1.0 © Crown Copyright, The National Cyber Security Centre 2021, licensed under the Open Government Licence: Contains public sector information licensed under the Open Government Licence v3.0

Bibliografía de profundización

CRIPTOGRAFÍA Y SEGURIDAD EN COMPUTADORES, Manuel J. Lucena López (Versión: 5-2.0.1 febrero de 2022). Disponible para su descarga y utilización.
Reconocimiento: Esta obra está sujeta a la licencia Attribution– Non-Commercial–ShareAlike 3.0 Spain de Creative Commons. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nc-sa/3.0/es/
Seguridad informática - Hacking Ético Conocer el ataque para una mejor defensa (4a edición), Ediciones ENI 2018
Código de Derecho de la Ciberseguridad, 2023, https://www.boe.es/biblioteca_juridica/codigos/codigo.php?id=173_Codigo_de_Derecho_de_la_Ciberseguridad

Revistas

IEEE Security & Privacy: http://www.computer.org/web/computingnow/securityandprivacy

GruposAlternar navegación

16 Teórico (Castellano - Tarde)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
1-15

14:00-15:30

17:00-18:30

Profesorado

16 P. Laboratorio-1 (Castellano - Tarde)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
1-15

15:30-17:00

Profesorado

16 P. Laboratorio-2 (Castellano - Tarde)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
1-15

14:00-15:30

Profesorado