Última revisión realizada: 26/10/2020
Denominación de la asignatura |
Gestión de la Seguridad |
Postgrado al que pertenece |
Máster Universitario en Ingeniería de Software y Sistemas Informáticos |
Materia a la que pertenece |
Seguridad Informática |
Créditos ECTS |
3 |
Cuatrimestre en el que se imparte |
Primer cuatrimestre |
Carácter de la asignatura | Obligatoria |
La actividad empresarial actual se basa en la generación, procesamiento y explotación eficiente de la información. La información ha pasado de ser un elemento añadido del proceso empresarial a ser uno de los centros neurálgicos de la actividad.
Su correcto tratamiento permite alcanzar mayores cotas de eficiencia en la organización empresarial, descubriendo nuevas áreas de negocio, nichos de mercado, oportunidades de mejora, etc.
La información, por tanto, se ha convertido en un bien muy preciado, de carácter estratégico, dentro de la empresa y por consiguiente debe tratarse con un especial cuidado.
Esta asignatura tiene como objetivos que el alumno comprenda el contexto económico y de gestión de la Seguridad de la Información, entendiendo los principios de la confidencialidad, integridad y disponibilidad como propiedades de un sistema.
El segundo objetivo, y no por ello menos importante, consiste en tratar los aspectos fundamentales del análisis de riesgos de la información de una empresa (contenida en las bases de datos, ficheros, documentos, etc. de la misma) para adecuar el nivel de seguridad a la importancia de dicha información, de forma que se blinde el acceso a los mismos frente a catástrofes, ya sean naturales o provocadas por el ser humano, borrados accidentales, etc y determinar los controles de gestión necesarios, y las herramientas de gestión para su consecución, desde las políticas generales a las específicas, y de estas a procedimientos concretos.
Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. La seguridad de la información
Introducción
La seguridad de la información implica la confidencialidad, integridad y disponibilidad
La seguridad es un asunto económico
La seguridad es un proceso
La clasificación de la información
La seguridad en la información implica la gestión de los riesgos
La seguridad se articula con controles de seguridad
La seguridad es tanto física como lógica
La seguridad implica a las personas
Tema 2. El profesional de la seguridad de la información
Introducción
La seguridad de la información como profesión
Las certificaciones (ISC)2
El estándar ISO 27001
Buenas prácticas de seguridad en la gestión de servicios TI
Modelos de madurez para la seguridad de la información
Otras certificaciones, estándares y recursos profesionales
Tema 3. Control de accesos
Introducción
Requisitos del control de accesos
Mecanismos de autenticación
Métodos de autorización
Contabilidad y auditoría de accesos
Tecnologías «Triple A»
Tema 4. Programas, procesos y políticas de seguridad de la información
Introducción
Programas de gestión de la seguridad
La gestión de riesgos
Diseño de políticas de seguridad
Tema 5. Planes de continuidad de negocio
Introducción a los PCN
Fase I y II
Fase III y IV
Mantenimiento del PCN
Tema 6. Protejamos nuestra empresa
Redes DMZ
Sistemas de detección de intrusos
Listas de control de accesos
Aprender del atacante: Honeypot
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
ACTIVIDADES FORMATIVAS |
HORAS | %PRESENCIAL |
Sesiones presenciales virtuales | 8 |
100% |
Recursos didácticos audiovisuales | 3 |
0% |
Estudio del material básico | 26,25 |
0% |
Lectura del material complementario | 21 |
0% |
Trabajos, casos prácticos | 8,25 |
0% |
Prácticas de laboratorio | 8 |
50% |
Tutorías | 8 |
5% |
Trabajo colaborativo | 3,25 |
0% |
Test de autoevaluación | 2 |
0% |
Examen final presencial | 2 |
100% |
Total |
90 |
Para la correcta participación de los alumnos en las diferentes actividades propuestas en la asignatura se recomienda disponer de un ordenador con las siguientes especificaciones mínimas recomendadas:
Gran parte de los materiales necesarios para el estudio de la asignatura han sido elaborados por UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Bibliografía complementaria
Barman, S. (2001). Writing information security policies. New Riders Publishing.
Cano Martínez, J. J. (2015). Computación forense. Descubriendo los rastros informáticos. (2a ed.). Alfaomega Editorial. ISBN: 978-958-682-922-9.
Krutz, R. L. And Dean Vines, R. (2004). The CISSP Prep Guide: Mastering the CISSP and ISSEP Exams (2nd edition). Wiley.
Merino, C. y Cañizares, R. (2011). Implantación de un sistema de gestión de seguridad de la información según ISO 27001. Madrid: Fundación Confemetal.
Talabis, M. y Martin, J. (2012). Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis. Massachusetts: Syngress.
Taleb, N. N. (2016). El Cisne Negro: El impacto de lo altamente improbable. Paidós Ibérica Editorial. Nueva edición ampliada y revisada.
Tipton, H. F. and Micki, K. (2004). Information Security Management Handbook. Florida: Auerbach Publications.
VV. AA. (2003). Official (ISC)2 Guide to the CISSP Exam. Massachusetts: Auerbach Publications.
Watters, J. (2005). Disaster Recovery, Crisis Response & Business Continuity. New York: Apress.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO.
La evaluación continua supone el 40% de la calificación final. Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua permite que realices las que prefieras hasta conseguir el máximo puntuable mencionado en la programación semanal. En ella se detalla la calificación máxima de cada actividad o evento concreto puntuables.
SISTEMA DE EVALUACIÓN |
PONDERACIÓN |
PONDERACIÓN |
Participación del estudiante |
0% |
10% |
Trabajos, proyectos, laboratorios y casos |
20% |
30% |
Test de autoevaluación |
0% |
10% |
Examen final presencial |
60% |
60% |
Manuel Sánchez Rubio
Científico Titular del Instituto Nacional de Técnica Aeroespacial del Ministerio de Defensa. Director del Master de Seguridad Informática en UNIR. Codirector de la Cátedra DARS de ciberinteligencia y Profesor Asociado de la Universidad de Alcalá.
Formación académica: Doctor por la Universidad de Alcalá e Ingeniero en Informática. Posee múltiple formación en el ámbito de la ciberseguridad y de los ensayos en vuelo en aeronaves tripuladas y no tripuladas.
Experiencia: Manuel Sánchez Rubio es profesor en UNIR y la Universidad de Alcalá en áreas relacionadas con las Redes, Seguridad informática y Delitos Informáticos en distintos Grados y Másters, Profesor en la Universidad de Huelva en el Master de Vehículos Aéreos no Tripulados. Formador a distintas unidades de Guardia Civil, Policía Nacional y Ejército. Tiene concedidas las medallas al Mérito Policial, la Cruz al Mérito de la Guardia Civil y la Cruz al Mérito Aeronáutico. En el extranjero ha impartido docencia en Másters de Ciberdefensa en Colombia y Ecuador. En el ámbito aeronáutico, lleva más de 25 años en Ensayos en Vuelo y Armamento así como en telemedida, telecomando e instrumentación embarcada.
Líneas de investigación: Especializado en el ámbito de la seguridad y obtención de información en Redes Sociales. Investigación en Deep Web y metabuscadores. Ha publicado artículos científicos en revistas especializadas, acumula un extenso recorrido académico y profesional alrededor del mundo de la ciberseguridad. A la par, ha escrito múltiples artículos sobre plataformas aéreas de investigación, ensayos en vuelo e instrumentación embarcada.
Obviamente, al tratarse de formación on-line puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Ten en cuenta estos consejos…
|