Titulación | Tipo | Curso | Semestre |
---|---|---|---|
2502501 Prevención y Seguridad Integral | FB | 2 | 2 |
Para consultar el idioma/es de la asignatura será necesario ir al apartado "Metodología" de la guía docente.
No hay prerequisitos.
- Conocer los conceptos básicos informáticos y el funcionamiento de un sistema de información que pueden afectar la seguridad de las organizaciones o las personas.
- Conocer los componentes físicos de un sistema informático u ordenador y redes.
- Conocer el proceso de auditoría de sistemas de información.
- Analizar el Gobierno y la Gestión de las Tecnologías de la Información.
- Estudiar los aspectos fundamentales de la Gestión de la Seguridad de la Información.
- Analizar los principales estándares de Seguridad de la información.
- Conocer los conceptos fundamentales de la Ciberseguridad.
- Analizar las tipologías de la delincuencia tecnológica, prueba electrónica y Forensic Readiness.
La informática y por extensión las tecnologías de la información y comunicación (TIC o TI en adelante) han transformado no sólo nuestra sociedad, sino también las formas de organización de las empresas y las instituciones públicas, las maneras de hacer negocio, el ocio y el entretenimiento, y en definitiva las vidas de las personas. Por este motivo, el conocimiento de cómo funcionan los elementos básicos de la informática, así como los principales conceptos de lo que podríamos denominar como un sistema de información complejo forman parte del contenido sustancial de esta asignatura.
Por otro lado, tenemos que situar a los expertos en seguridad integral en el que se conoce como "ciclo de vida" de un sistema de información de una organización, desde su adquisición, donde no sólo se deben tomar decisiones relacionadas con la eficacia o la eficiencia, o la reducción de costes, sino también sobre su alineación con las políticas de seguridad de la empresa. Igualmente, su gestión, mantenimiento y operaciones deben estar directamente en consonancia con las directrices de seguridad de la organización.
Para conseguir estos objetivos, esta asignatura quiere ofrecer al estudiante herramientas de auditoría de sistemas de información, que le permitirán evaluar y medir si se están cumpliendo los niveles de seguridad en la organización. En otro caso, se explicarán modelos de Gobierno y gestión de las Tecnologías de Información, así como los principales estándares COBIT, ISO 27.000, NIST 800-53, Esquema Nacional de Seguridad, así como se analizará la Estrategia de Ciberseguridad Nacional.
Finalmente, desde el punto de vista jurídico se quiere analizar la delincuencia informática y la prueba electrónica ya que suponen retos para la seguridad de la información. Como medidas de prevención se verá que es un plan de preparación forense digital para el caso de sufrir un ataque informático o un evento no deseado, esto es el llamado Forensic Readiness.
BLOQUE 1
Tema 1. Introducción a la asignatura y definición de conceptos básicos.
Tema 2. Componentes físicos de un sistema informático u ordenador y redes.
Tema 3. Programario de un sistema informático u ordenador (sistema operativo, aplicaciones, licencias).
Tema 4. Adquisición, desarrollo e implementación de sistemas de Información.
Tema 5. Gobierno y Gestión de TI / COBIT (Control Objectives for Information and Related Technology).
BLOQUE 2
Tema 6. Proceso de auditoría de sistemas de información.
Tema 7. Delincuencia tecnológica.
Tema 8. Prueba electrónica.
Tema 9. Forensic Readiness e Investigación digital forense.
BLOQUE 3
Tema 10. Protección de los activos de sistemas de información.
Tema 11. Gestión de la seguridad de la información y cumplimiento
Tema 12. Desarrollo del programa de seguridad de la información.
BLOQUE 4
Tema 13. Gestión de incidentes de seguridad de la información.
Tema 14. Análisis de la ISO 27000 (Sistema de Gestión de la Seguridad de la Información) y la NIST 800_53.
Tema 15. Infraestructuras críticas y Plan de Continuidad de Negocio.
BLOQUE 5
Tema 16. Tendencias: Cloud Computing, BYOD, Big Data, movilidad, redes sociales, Internet of Things, etc.
Tema17. Diferencias y alcance de la ciberseguridad y la seguridad de la información. Planes Nacionales de Ciberseguridad.
Tema 18. Recomendaciones y buenas prácticas en la gestión de la seguridad en el ámbito empresarial y particular.
Lengua de docencia: castellano.
Teniendo en cuenta que la modalidad de la clase es Online, con el objetivo de alcanzar los objetivos de aprendizaje descritos en la presente Guía desarrollaremos una metodología que combine el estudio individual a partir del Manual, y las lecturas que se plantearán en cada tema, además de algunos documentales.
Cada tema tendrá un foro de dudas, y se establecerá un Foro de “Aportaciones” donde los alumnos pueden introducir lecturas, artículos, webs, documentales, y todo tipo de materiales y recursos relacionados con la asignatura. Por otra parte, se deberán realizar la resolución de dos casos prácticos relacionados con los temas estudiados en la asignatura.
Cabe destacar que debido al modelo Online los estudiantes tendrán que preparar los materiales de forma autónoma (documentos, lecturas, vídeos etc..) y los foros y sesiones Online se dedicaran a profundizar sobre los temas tratados así como a resolver posibles duda
Nota: se reservarán 15 minutos de una clase dentro del calendario establecido por el centro o por la titulación para que el alumnado rellene las encuestas de evaluación de la actuación del profesorado y de evaluación de la asignatura o módulo.
Título | Horas | ECTS | Resultados de aprendizaje |
---|---|---|---|
Tipo: Dirigidas | |||
Videoconferencias con la participación activa del alumnado | 12 | 0,48 | |
Tipo: Supervisadas | |||
RESOLUCIÓN DE DUDAS SOBRE TEMARIO y PRÁCTICAS | 6 | 0,24 | |
Tipo: Autónomas | |||
ESTUDIO Y RESOLUCIÓN DE LOS ESCENARIOS DE RIESGO | 60 | 2,4 | |
PREPARACIÓN DE LAS PRÁCTICAS | 60 | 2,4 |
La evaluación de la asignatura se realizará mediante:
Evaluación continua (20% de la nota global): Para superar este apartado cada alumno deberá realizar una participación de calidad, en cada foro de debate (habrá 5 foros, divididos por áreas temáticas) Por lo tanto de cada alumno se esperan un mínimo de 5 intervenciones de calidad (es decir, aportando nociones y comentarios que vayan más allá de lo recogido en los manuales incluyendo bibliografía y referencias)
A su vez cada alumno deberá introducir un mínimo de 4 aportaciones en el apartado destinado a esos efectos de la asignatura.
Cada intervención en el foro y cada aportación suponen un 10% de la evaluación de este apartado, la calificación se establecerá en base a criterios de calidad, originalidad, coherencia e interacción, si cabe. Las intervenciones o aportaciones extra, se valorarán positivamente, pero recordamos que nunca se podrá exceder de los 3 puntos que tiene este apartado en relación a la nota global.
Trabajo individual consistente en el análisis de un escenario de riesgo tecnológico (15% de la nota global)
Se planteará al estudiante un escenario de riesgo para TI (Tecnologías de la información) en el cual se deberá analizar el impacto para la seguridad de la información (integridad, confidencialidad y disponibilidad)
Trabajo Individual consistente en la elaboración de unas buenas prácticas de uso de TI en una organización compleja (15% de la nota global)
El estudiante deberá realizar unas buenas prácticas sobre TI para una organización que cuenta con una estructura compleja, lo cual puede comprometer a la seguridad de la información.
Examen final de la asignatura (50% de la nota global)
El examen constará de preguntas tipo test y para desarrollar y se basará en los contenidos del temario del manual más las lecturas de carácter obligatorio.
RECUPERACIÓN
En caso de no superar la asignatura de acuerdo con los criterios antes mencionados (evaluación continuada), se podrá hacer una prueba de recuperación en la fecha programada en el horario, y que versará sobre la totalidad de los contenidos del programa.
Para participar a la recuperación el alumnado tiene que haber sido previamente evaluado en un conjunto de actividades, el peso de las cuales equivalga a un mínimo de dos terceras partes de la calificación total de la asignatura. No obstante, la calificación que constará al expediente del alumno es de un máximo de 5-Aprobado.
El alumnado que necesite cambiar una fecha de evaluación han de presentar la petición justificada rellenando el documento que encontrará en el espacio moodle de Tutorización EPSI.
PLAGIO
Sin perjuicio de otras medidas disciplinarias que se estimen oportunas, y de acuerdo con la normativa académica vigente, "en caso que el estudiante realice cualquier irregularidad que pueda conducir a una variación significativa de la calificación de un acto de evaluación, se calificará con un 0 este acto de evaluación, con independencia del proceso disciplinario que se pueda instruir. En caso que se produzcan diversas irregularidades en los actos de evaluación de una misma asignatura, la calificación final de esta asignatura será 0".
Las pruebas/exámenes podrán ser escritos y/u orales a criterio del profesorado.
Si durante la corrección se tienen indicios de que una actividad o trabajo se han realizado con respuestas asistidas por inteligencia artificial, el/la docente podrá complementar la actividad con una entrevista personal para corroborar la autoría del texto.
EVALUACIÓN ÚNICA.
- Examen tipo test de todo el temario (50%)
- Realización de una práctica con materiales (30%)
- Exposición oral de un temarelacionado con el temario acordado previamente con el profesorado (20%)
Título | Peso | Horas | ECTS | Resultados de aprendizaje |
---|---|---|---|---|
EXAMEN FINAL | 50% | 2 | 0,08 | 1, 2, 3, 5, 6, 7, 10, 8, 9, 11, 12, 13, 14, 15, 16, 17, 18 |
PARTICIPACIÓN EN FOROS Y CLASSE | 20% | 5 | 0,2 | 2, 12, 13, 14, 15, 16 |
TRABAJOS PRÁCTICOS | 30% | 5 | 0,2 | 1, 2, 3, 4, 5, 6, 7, 10, 8, 9, 11, 12, 13, 14, 15, 16, 17, 18 |
Alonso Lecuit, Javier (2021). "Directiva NIS2: valoraciones y posiciones desde el sector privado", CIBER elcano No. 65 - abril de 2021: Entidades críticas y resileiencia en la UE | Directiva NIS2 (disponible en http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ciber-elcano-65-abril-2021)
Communications-Electronics Security Group (2011). Digital Continuity to Support Forensic Readiness. London: The National Archives.
Doménech Pascual, G. (2006) Derechos fundamentales y riesgos tecnológicos: el derecho del ciudadano a ser protegido por los poderes públicos. Madrid: Centro de Estudios Constitucionales.
Fojon, E., Coz J. R., Linares, S., Miralles, R. (sin fechar) La Ciberseguridad Nacional, un compromiso de todos. La necesidad de evolucionar de una cultura reactiva a una de prevención y resiliencia. ISMS FORUM: Madrid.
Gómez Vieites, A. (2011). Enciclopedia de la seguridad informática. Madrid: Ra-Ma Editorial.
ISACA (2012). COBIT 5 - A Business Framework for the Governance and Management of Enterprise IT. ISACA: Rolling Meadows.
ISACA (2014). Manual de preparación para el examen de CISM. ISACA: Rolling Meadows.
ISACA (2014).CSX Cybersecurity Fundamentals Study Guide. ISACA: Rolling Meadows.
ISACA (2014). Transforming Cybersecurity. ISACA: Rolling Meadows.
ISACA (2014). Responding to Targeted Cyberattacks. ISACA: Rolling Meadows.
ISACA (2016). Manual de preparación para el examen de CISA. ISACA: Rolling Meadows.
Martín Ávila, A.; Quinto Zumarraga, F. de. (2003). Manual de seguridad en Internet: soluciones técnicas y jurídicas. A Coruña: Netbiblo.
Ortiz Plaza, Roberto; Nuñez Baroja, Andrés (2021). "De la concienciación al riesgo humano en la ciberseguridad", Revista SIC: ciberseguridad, seguridad de la información y privacidad, ISSN 1136-0623, Vol. 30, Nº. 143 (Febrero 2021), 2021 (Ejemplar dedicado a: Ciberataques en 2021. Tiempos modernos), págs. 72-73
Piattini Velthuis, M., Peso Navarro, E. del, Peso M. del (2011). Auditoría de tecnologías y sistemas de información. Madrid: Ra-Ma Editorial.
Rowlingson R. (2004). “A Ten Step Process for Forensic Readiness”. International Journal of Digital Evidence (Volume 2, Issue 3)
Velasco Núñez, E. (2013). “Investigación procesal penal de redes, terminales, dispositivos informáticos, imágenes, GPS, balizas, etc.: la prueba tecnológica”, Diario La Ley (Nº 8183)
Velasco Núñez, E. (2015). “Los delitos informáticos”, Práctica Penal: cuaderno jurídico (núm.81) pp. 14 a 28.
Recursos on-line:
ENISA (Agencia Europea para la ciberseguridad) - https://www.enisa.europa.eu/
Instituto Nacional de Ciberseguridad - www.incibe.es
Agencia Española de Protección de Datos www.agpd.es
SIC - Revista de Ciberseguridad, Seguridad de la Información y Privacidad - www.revistasic.es
Wired - www.wired.com
CIBER Elcano http://www.realinstitutoelcano.org/wps/portal/rielcano_es/publicaciones/ciber-elcano/
La asignatura no requiere programario.