Denominación de la asignatura |
Análisis de Riesgos Legales |
Máster al que pertenece |
Máster universitario en Seguridad Informática |
Créditos ECTS |
3 |
Curso y cuatrimestre en el que se imparte |
Segundo cuatrimestre |
Carácter de la asignatura | Obligatoria |
La normativa que regula las TIC es crecientemente más heterogénea y compleja, pues emana de preocupaciones tan dispares como proteger la privacidad de las personas, regular obligaciones mercantiles, fiscales, financieras o de gobernanza corporativa, y muy especialmente, garantizar la apropiabilidad de inversiones en desarrollo de intangibles. Junto a factores de riesgo más tradicionales como la seguridad lógica o física de sistemas, deben considerarse otros, como el aprovisionamiento global, el gradiente tecnológico, y muy especialmente la conformidad con las regulaciones sectoriales (compliance) en materia de TIC así como la protección de la propiedad intelectual e industrial en este campo. Por otra parte, la citada normativa suele contemplar regímenes sancionadores severos para los casos incumplimiento a lo que cabe añadir el capítulo de costes de litigación que suelen irrogarse en estos casos.
Todo ello configura un nuevo escenario de riesgos que, en definitiva, merece ser administrado con carácter proactivo, alto nivel de soporte y bajo una óptica coordinada e integrada de administración de riesgos legales.
El objetivo general de esta asignatura es proporcionar a los alumnos las habilidades que le permitan gestionar de forma proactiva los riesgos legales propios del sector, anticipando así los problemas de seguridad jurídica derivados de su incumplimiento. Para ello la asignatura se divide en dos grandes bloques; en el primero de ellos se aborda el estudio de los diferentes enfoques y metodologías de gestión de riesgos, ocupándose el segundo bloque de trazar una metodología específica para la gestión proactiva de riesgos legales.
Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. Análisis y gestión de riesgos
Seguridad de la información y gestión de riesgos
UNE-ISO 31000: 2010 Gestión del Riesgo – Principios y Directrices
Metodologías de análisis y gestión de riesgos
Herramientas de análisis y gestión de riesgos
Tema 2. Análisis de riesgos legales
Introducción a la seguridad jurídica y los riesgos legales
Legislación relevante y reglamentaciones sectoriales
Riesgos del comercio electrónico. Factura electrónica
Riesgos en materia de privacidad de datos
Riesgos de la propiedad intelectual
Control interno en los sistemas de información
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
Actividades Formativas |
Horas |
Sesiones presenciales virtuales | 10 |
Lecciones magistrales | 3 |
Estudio del material básico | 30 |
Lectura del material complementario | 20 |
Trabajos, casos prácticos, test | 5,5 |
Prácticas informáticas | 6 |
Test de autoevaluación | 3,5 |
Tutorías | 8 |
Trabajo colaborativo | 4 |
Total | 90 |
Bibliografía básica.
Los textos necesarios para el estudio de la asignatura han sido elaborados por la UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Tema 1:
Bibliografía complementaria.
Alberts, C. J. y Dorofee, A. J. (2001). OCTAVE Method Implementation Guide Version 2.0. Carnegie Mellon University.
CERT–Software Engineering Institute (2008). OCTAVE. Recuperado el 3 de marzo de 2013 en http://www.cert.org/octave/
Davara Rodríguez, M. A. Manual de Derecho Informático. 10ª Edición. Capítulo VI, Contratos Informáticos. Thomson/Aranzadi.
Ministerio de Administraciones Públicas (2006). Magerit versión 3.0: Metodología de análisis y gestión de riesgos de los Sistemas de Información. Libro I: Método. Versión 2.
SEI (Software Engineering Institute) (2006). Capability Maturity Model Integration (CMMi) versión 1.2, SEI.
Soler Matutes, P y Velthuis, M. P. (2005). Manual de Gestión y Contratación Informática. Editorial Aranzadi.
Wang, Y. (2000). Software Engineering Processes: Principles and Applications.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO.
La evaluación continua supone el 40% de la calificación final. Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua permite que realices las que prefieras hasta conseguir el máximo puntuable mencionado en la programación semanal. En ella se detalla la calificación máxima de cada actividad o evento concreto puntuables.
El sistema de evaluación de la asignatura es el siguiente:
Sistemas de evaluación y calificación |
Ponderación Mínima |
Ponderación Máxima |
Participación en foros y otros medios participativos | 0 |
10 |
Realización de trabajos, proyectos y casos prácticos | 10 |
30 |
Prácticas informáticas | 20 |
30 |
Test de autoevaluación | 0 |
10 |
Prueba de evaluación final |
60 |
60 |
Cristina Merino Bada
Formación académica: Ingeniera en informática, Máster en Seguridad y Auditoría Informática. Experta Profesional en Dirección y Gestión de Seguridad Integral es Directora y Jefe de Seguridad. Dispone de distintas certificaciones relacionadas con la ciberseguridad como Certified lnformation Security Manager (CISM),Certified lnformation Systems Auditor ((ISA). Categoría profesional nivel negro por el Centro de Ciberseguridad Industrial (CCI,)Analista de Riesgos en Seguridad de la Información, entre otros.
Experiencia: : Cristina desarrolla su carrera profesional desde el año 2007 prestando servicios de asesoramiento y auditoria de seguridad de la información y seguridad corporativa en clientes de distintos sectores estratégicos. Su principal área de especialización se enfoca en la gestion, análisis de riesgos y planes directores de seguridad siempre desde una perspectiva global e integradora. En los ultimos años se ha especializado en la protección de infraestructuras criticas. Es coautora de varios libros.
Líneas de investigación: Cristina es coautora de dos libros relacionados con la seguridad de la información: Implantación de un sistema de gestión de seguridad de la información según ISO 27001 y Auditoría de sistemas de gestión de seguridad de la información.
Óscar Bou
Formación académica: Ingeniero en Informática por la U. Jaime I. Certified Information Systems Auditor (CISA) y Certified in Risk and Information Systems Control (CRISC) por la Asociación Internacional de Auditores de Sistemas de Información. Auditor Jefe acreditado internacionalmente para otorgar la Certificación en ISO 27001:2013 por BSI. Formador Jefe acreditado internacionalmente para ISO 27001 por BSI. Certificado como ISO 20000:2011 Practitioner por APMG. Certificado como ITIL-F por EXIN.
Experiencia: Actualmente es socio de GESCONSULTOR, plataforma para Sistemas de Gestión, especializada en TI. Con experiencia en Auditoría Informática y Seguridad de la Información desde el año 2000, ha trabajado como Auditor Jefe de Certificación en ISO 27001:2013 e impartido cursos oficiales de cualificación como ISO 27001:2013 para BSI (British Standards Institution). Ha trabajado en consultoría y auditoría en Seguridad de la Información y Cumplimiento Normativo en múltiples organizaciones públicas y privadas, incluyendo PYMEs y Gran Cuenta. Fundador del capítulo de Valencia de ISACA (Asociación Internacional de Auditores de Sistemas de Información).
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual de Lo que necesitas saber antes de empezar puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|