Sistemas de Gestión de Seguridad de Sistemas de Información - 26025

Centro
Escuela Universitaria de Ingeniería de Vitoria-Gasteiz
Titulación
Grado en Ingeniería Informática de Gestión y Sistemas de Información
Curso académico
2017/18
Curso
3
Nº Créditos
6
Idiomas
Castellano
Restricciones
Para poder matriculase en "Sistemas de Gestión de Seguridad de Sistemas de Información", es necesario tener superados al menos 60 créditos entre las materias básicas y comunes a la rama de informática correspondiente a 1º y 2º curso

Docenciatoggle-navigation

Distribución de horas por tipo de enseñanza
Tipo de docenciaHoras de docencia presencialHoras de actividad no presencial del alumno/a
Magistral4567.5
P. Laboratorio1522.5

Guía docentetoggle-navigation

Descripción y Contextualización de la Asignaturatoggle-navigation

Esta asignatura concentra dos aspectos principales del grado: los Sistemas de Gestión y los Sistemas de Información. Se sitúa en la organización de las empresas e identifica la importancia de los tres ejes de la ciberseguridad para la continuidad del negocio: Confidencialidad, Integridad y Accesibilidad.

Se trabaja con el vocabulario preciso del contexto de la seguridad para permitir la realización de un diagnóstico ajustado a las necesidades de cada organización para marcar el camino hacia una mejora continuada mediante los Sistemas de Gestión a través de la reducción progresiva de vulnerabilidades y el establecimiento de salvaguardas sin dejar a un lado la formación y concienciación del personal.

Competencias/ Resultados de aprendizaje de la asignaturatoggle-navigation

Conocer los conceptos principales necesarios para el análisis y gestión de riesgos de los SI

Conocer las características de los estándares de gestión de la seguridad de SI

Concebir, planificar e implantar políticas y medidas de seguridad informática adecuadas en eficacia y coste

Integrar los conocimientos técnicos de seguridad informática en el plano ético, legal y organizativo

Ser capaz de realizar tareas técnicas a integrar en un SGSI como pueden ser el control idoneidad de contraseñas, copias de seguridad, cifrado, uso de anti-malware, auditorías y seguridad física.

Concebir planes de formación para las personas relacionadas con los sistema de información

Trabajar eficazmente en grupo para coordinarse en tareas técnicas y organizativas

Conocer el marco legal que regula el desempeño profesional (LOPD, LSSI y Ley de firma electrónica)

Contenidos teórico-prácticostoggle-navigation

Análisis y Gestión de Riesgos de Seguridad de los Sistemas de Información

Respaldo de la información y copias de seguridad

Control de acceso a recursos de información: identificación y autenticación. La firma digital

Software malicioso: riesgos y medidas de seguridad

El factor humano

Cifrado de la información: contextos de uso y técnicas básicas

Protección del software

Planificación, organización y administración de la seguridad informática, auditorías: técnicas y estándares

Aspectos legales, éticos y organizativos: la LOPD, la LSSI y la Ley de Firma Electrónica

Metodologíatoggle-navigation

Las clases magistrales (M) introducen los conceptos mediante presentaciones que son publicadas en la plataforma eGela, permitiendo discutir sobre los ejes principales de la Gestión de la Seguridad en el contexto de las organizaciones y su importancia en los Sistemas de Información.

Los trabajos prácticos (GL) permiten abordar problemas típicos de seguridad mediante la reflexión individual y en grupo. Las modalidades son variadas e incluyen el estudio de artículos científicos, artículos de prensa, ejercicios a resolver en parejas, procesos de selección de software de protección en grupo y participación activa en las jornadas de seguridad y protección de datos de carácter personal, entre otros. La presentación de los trabajos se realiza mediante informes y exposición pública y son evaluados por el profesor y los compañeros.

Sistemas de evaluacióntoggle-navigation

  • Sistema de Evaluación Final
  • Herramientas y porcentajes de calificación:
    • Prueba escrita a desarrollar (%): 60
    • Realización de prácticas (ejercicios, casos o problemas) (%): 40

Convocatoria Ordinaria: Orientaciones y Renunciatoggle-navigation

Se realizarán trabajos obligatorios de diversa índole a lo largo del curso, tanto a nivel individual como en grupo. Los entregables consistirán en informes y presentaciones a exponer en clase siendo evaluadas por el profesor y por los compañeros según criterios preestablecidos.

Para la evaluación continua los trabajos prácticos, informes y exposiciones públicas valdrán el 40% de la nota final. Se hará un examen final escrito que valdrá el 60% de la nota final, siendo necesario un mínimo de 3,5 sobre 10 para aprobar la asignatura.

Si se renuncia a la evaluación continua se realizará un examen final del 100% de la nota. Esta renuncia deberá ser notificada al profesor antes de la 9ª semana de acuerdo con la normativa existente.

Si no se asiste al examen final se considerará no presentado.

Convocatoria Extraordinaria: Orientaciones y Renunciatoggle-navigation

La evaluación de la convocatoria extraordinaria se realiza mediante un único examen escrito en el que se desarrollan los temas vistos en las clases magistrales y los laboratorios, actualizándose los casos de un año a otro. El material relevante expuesto por los propios estudiantes será puesto a disposición del resto en la plataforma eGela para su consulta.

Materiales de uso obligatoriotoggle-navigation

Notas de clase, material de soporte a la docencia en aula y laboratorios. LOPD, LSSI y Ley de Firma Digital.

Bibliografíatoggle-navigation

Bibliografía básica

Álvaro Gómez Vieites, "Enciclopedia de la Seguridad Informática", Ra-Ma 2011 (2ª edición actualizada)

Jesús Costas Santos, "Seguridad y Alta Disponibilidad", Ra-Ma 2011.

Bibliografía de profundización

ACISSI, "Seguridad Informática – Ethical Hacking. Conocer el ataque para una mejor defensa", 2ª ed,ENI ediciones, 2013

C.J. Bennett y C.D. Raab, "The governance of privacy", MIT Press 2006

Beyond Fear. B. Schneier, "Beyond Fear: Thinking Sensibly About Security in an Uncertain World", Springer, 2006.

Emilio del Perso et al, "Nuevo Reglamento de Protección de Datos de Carácter Personal. Díaz de Santos, 2008.

Revistas

Auditoría + Seguridad informática

IEEE Security & Privacy

Direcciones web

https://www.incibe.es/

http://www.criptored.upm.es/

http://www.intypedia.com/

http://www.rediris.es/

http://www.avpd.euskadi.eus

http://www.agpd.es/

Tribunal de convocatorias 5ª, 6ª y excepcionaltoggle-navigation

  • ETXEBERRIA AGIRIANO, ISMAEL
  • FERNANDEZ GAUNA, BORJA
  • GONZALEZ NALDA, PABLO

Grupostoggle-navigation

01 Teórico (Castellano - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
1-15

09:00-11:00

10:00-11:00

Profesorado

Aula(s) impartición

  • AI1.5 - E.U. INGENIERIA DE VITORIA GASTEIZ

01 P. Laboratorio-1 (Castellano - Mañana)Mostrar/ocultar subpáginas

Calendario
SemanasLunesMartesMiércolesJuevesViernes
1-15

11:00-12:00

Profesorado

Aula(s) impartición

  • AI1.5 - E.U. INGENIERIA DE VITORIA GASTEIZ