Contenido de XSL
Sistemas de Gestión de Seguridad de Sistemas de Información
- Centro
- Facultad de Informática
- Titulación
- Grado en Ingeniería Informática
- Curso académico
- 2023/24
- Curso
- 4
- Nº Créditos
- 6
- Idiomas
- Castellano
DocenciaAlternar navegación
Tipo de docencia | Horas de docencia presencial | Horas de actividad no presencial del alumno/a |
---|---|---|
Magistral | 40 | 80 |
P. Laboratorio | 20 | 10 |
Guía docenteAlternar navegación
ObjetivosAlternar navegación
Visión global de las diferentes áreas que abarca la Seguridad Informática y general de los problemas de seguridad derivados del uso de equipos y aplicaciones informáticas.
Procesos de concepción, planificación e implantación de políticas y medidas de seguridad razonables en entornos profesionales, acercándose al conocimiento de los Sistemas de Gestión de la Seguridad de los Sistemas de Información.
Integración de los conocimientos técnicos sobre seguridad informática en el plano ético, legal y organizativo.
TemarioAlternar navegación
Análisis y Gestión de Riesgos de Seguridad de los Sistemas de Información
Respaldo de la información y copias de seguridad
Control de acceso a recursos de información: identificación y autenticación. La firma electrónica
Software malicioso: riesgos y medidas de seguridad
El factor humano
Cifrado de la información: contextos de uso y técnicas básicas
Planificación, organización y administración de la seguridad informática, auditorías: técnicas y estándares
Aspectos legales, éticos y organizativos: Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, y Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza
MetodologíaAlternar navegación
La metodología docente será activa, basada en el seguimiento y evaluación continua. Parte de las sesiones de aula se organizarán según el modelo de seminario y se realizarán discusiones y actividades asociadas a la resolución de casos prácticos, basados en situaciones reales.
Durante el desarrollo de la asignatura se utiliza sistemáticamente los métodos del aula invertida, la revisión por pares y las preguntas y test generadas por los estudiantes.
Las actividades en el aula estarán estrechamente unidas a las que se realizarán fuera del horario de clase, tanto trabajando individualmente, como en grupo. Estas actividades, basadas en la implicación del estudiante, estarán ligadas a cuatro líneas de reflexión, trabajo y aprendizaje:
La seguridad informática personal
La generación y gestión de la confianza (aseguramiento y certificación)
La seguridad informática en las organizaciones
Implicaciones sociales, políticas y éticas de los aspectos de seguridad informática
Sistemas de evaluaciónAlternar navegación
La evaluación de esta asignatura se basa en dos modalidades excluyentes:
1. Evaluación continua. Asociada a una realización sincronizada de las actividades previstas, presentación de resultados, pruebas de lecciones aprendidas, y la realización de trabajos, tanto individuales como en equipo, desde el inicio del cuatrimestre hasta mediados de Diciembre. La calificación se obtiene a partir de las siguientes actividades:
A. Prácticas y proyectos (aproximadamente 80% de la nota) a realizar individualmente, en pareja o en equipos de cuatro personas. Tras su entrega se realizarán exámenes individuales parciales, que servirán para modular y consolidar las calificaciones provisionales.
B. Proyecto de conjunto optativo (20% de la nota). Desarrollo de un proyecto individual o por parte de un equipo de como máximo tres personas. La fecha de inicio será flexible pero nunca posterior a la decimotercera semana del curso. Al igual que en los trabajos parciales, la calificación del proyecto de conjunto, cuando se realice en equipo, siempre tendrá una componente individual.
C. Como parte integral del proceso de evaluación, a lo largo del curso se desarrollarán actividades durante las sesiones lectivas. Estas tareas son preceptivas en este modo de evaluación. Los entregables y presentaciones de estas tareas se integrarán en el proceso de valoración del desempeño del estudiante, complementando la calificación obtenida en las prácticas y proyectos.
2. Evaluación basada en examen final. Enmarcada en los plazos y método de trabajo establecidos, no necesita de asistencia a clase ni de una realización sincronizada con el resto del grupo, aunque requiere la planificación, dedicación y seguimiento de aproximadamente 100 horas de trabajo personal con carácter previo al examen. Consta de dos partes:
a. Desarrollo de dos trabajos prácticos y dos proyectos, que deberán ser completado con carácter previo a la fecha del examen escrito, cumpliendo los hitos correspondientes a las entregas.
b. Realización de un examen final de competencia que tendrá tres partes: una, asociada a los trabajos y proyectos; otra, relativa a los contenidos teóricos, y la tercera de aplicación de conceptos de gestión de la seguridad informática.
Para renunciar a la convocatoria, basta con abandonar el proceso de evaluación continua antes de superar el 80% de la calificación y no presentarse al examen final.
Materiales de uso obligatorioAlternar navegación
Notas de clase, material de soporte a la docencia en aula, laboratorios y actividades.
Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, y Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza.
BibliografíaAlternar navegación
Bibliografía básica
The Cyber Security Body of Knowledge Versión 1.1, Julio 2021. Disponible para su descarga y utilización.
Reconocimiento: CyBOK Version 1.1.0 © Crown Copyright, The National Cyber Security Centre 2021, licensed under the Open Government Licence: Contains public sector information licensed under the Open Government Licence v3.0
Bibliografía de profundización
CRIPTOGRAFÍA Y SEGURIDAD EN COMPUTADORES, Manuel J. Lucena López (Versión: 5-2.0.1 febrero de 2022). Disponible para su descarga y utilización.
Reconocimiento: Esta obra está sujeta a la licencia Attribution– Non-Commercial–ShareAlike 3.0 Spain de Creative Commons. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nc-sa/3.0/es/
Seguridad informática - Hacking Ético Conocer el ataque para una mejor defensa (4a edición), Ediciones ENI 2018
Código de Derecho de la Ciberseguridad, 2023, https://www.boe.es/biblioteca_juridica/codigos/codigo.php?id=173_Codigo_de_Derecho_de_la_Ciberseguridad
Revistas
IEEE Security & Privacy: http://www.computer.org/web/computingnow/securityandprivacy
GruposAlternar navegación
16 Teórico (Castellano - Tarde)Mostrar/ocultar subpáginas
Semanas | Lunes | Martes | Miércoles | Jueves | Viernes |
---|---|---|---|---|---|
1-15 | 14:00-15:30 | 17:00-18:30 |
Profesorado
16 P. Laboratorio-1 (Castellano - Tarde)Mostrar/ocultar subpáginas
Semanas | Lunes | Martes | Miércoles | Jueves | Viernes |
---|---|---|---|---|---|
1-15 | 15:30-17:00 |
Profesorado
16 P. Laboratorio-2 (Castellano - Tarde)Mostrar/ocultar subpáginas
Semanas | Lunes | Martes | Miércoles | Jueves | Viernes |
---|---|---|---|---|---|
1-15 | 14:00-15:30 |