Universidad Pública de Navarra



Año Académico: 2017/2018 | Otros años:  2016/2017  |  2015/2016  |  2014/2015 
Máster Universitario en Ingeniería Informática por la Universidad Pública de Navarra
Código: 72980 Asignatura: Seguridad Informática
Créditos: 6 Tipo: Obligatoria Curso: 1 Periodo: 2º S
Departamento:
Profesorado:
ORDUNA URRUTIA, RAUL (Resp)   [Tutorías ] PAGOLA ERRO, MARÍA PILAR   [Tutorías ]

Partes de este texto:

 

Módulo/Materia

Calidad y Seguridad

Subir

Descripción/Contenidos

Esta asignatura pretende proporcionar al estudiante un conocimiento profundo de la seguridad en el ámbito de la informática. Para ello, deben conocer y comprender las normativas y estándares de la Seguridad de la Información, de las metodologías del análisis de riesgos y de la realización de auditorías de seguridad. También tendrán que comprender el funcionamiento de los Sistemas de Gestión de la Seguridad de la Información (SGSI) de una organización y aprender a analizar hallazgos y evidencias de incumplimiento. La asignatura tendrá un enfoque teórico-práctico.

 

 Contenidos:

  • ISO 27001 para la gestión de la seguridad de la información.
  • Aplicación de las normas y los modelos.
  • Aspectos de la Seguridad Informática. Seguridad física. Seguridad en redes, sistemas operativos y servicios. Seguridad en el desarrollo de aplicaciones, Criptografía.
  • Sistemas de Gestión de la Seguridad de la Información (SGSI). Normativas y estándares. Análisis de riesgos, contramedidas, planes de contingencia y recuperación ante desastres.
  • Auditorías de certificación de SGSI. Recopilación de evidencias.

Subir

Descriptores

Seguridad Informática, Normativas y Estándares, Sistemas de Gestión de la Seguridad de la Información (SGSI), LOPD, Legislación, Peritaje Informático, Análisis Forense

Subir

Competencias genéricas

Competencias generales

CG8 - Capacidad para la aplicación de los conocimientos adquiridos y de resolver problemas en entornos nuevos o poco conocidos dentro de contextos más amplios y multidisciplinares, siendo capaces de integrar estos conocimientos.

CG9 - Capacidad para comprender y aplicar la responsabilidad ética, la legislación y la deontología profesional de la actividad de la profesión de Ingeniero en Informática.

CG10 - Capacidad para aplicar los principios de la economía y de la gestión de recursos humanos y proyectos, así como la legislación, regulación y normalización de la informática.

 

Competencias básicas

CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación

CB7 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio

CB8 - Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios

CB9 - Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades

CB10 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida auto dirigido o autónomo.

Subir

Competencias específicas

CMTI4 - Capacidad para diseñar, desarrollar, gestionar y evaluar mecanismos de certificación y garantía de seguridad en el tratamiento y acceso a la información en un sistema de procesamiento local o distribuido.

Subir

Resultados aprendizaje

Cuando termine la formación, el estudiante es capaz de:

  • RA1: Conocer y comprender las normativas y estándares de la Seguridad de la Información, de las metodologías de análisis de riesgos y de las metodologías para la realización de auditorías de seguridad.
  • RA2: Diseñar el sistema de gestión de la seguridad de la información (SGSI) de una organización, identificar, definir e implantar sus controles de seguridad, planificar su implantación y gestionar su mantenimiento y mejora, tanto en local como en distribuido.
  • RA3: Diseñar y ejecutar auditorías de seguridad en las organizaciones, incluyendo las orientadas a certificación, conforme a las metodologías y buenas prácticas existentes

Subir

Metodología

Metodología - Actividad Horas Presenciales Horas no presenciales
A-1 Clases expositivas/participativas 30  
A-2 Prácticas 30  
A-3 Debates, puestas en común, tutoría grupos    
A-4 Elaboración de trabajo   40
A-5 Lecturas de material   15
A-6 Estudio individual   30
A-7 Exámenes, pruebas de evaluación 5  
A-8 Tutorías individuales    
     
Total 65 85

 

Metodologías Docentes

  • Método expositivo
  • Resolución de ejercicios y problemas
  • Aprendizaje basado en problemas
  • Aprendizaje orientado a proyectos
  • Evaluación de competencias
  • Orientación

Subir

Idiomas

Español, parte del material está en inglés

Subir

Evaluación

NOTA: Se requiere un mínimo de 5 sobre 10 en las pruebas de duración larga para mediar con el resto de valores.

En caso de que un alumno no supere la condición para calcular la media, la nota correspondiente será el mínimo entre la nota ponderada según su peso y el valor 4.

 

Resultado de aprendizaje Sistema de evaluación Peso (%) Carácter recuperable
 RA1  SE1 Pruebas de duración corta  10  NO
 RA1, RA2, RA3  SE2 Pruebas de duración larga  35  SÍ
 RA2, RA3  SE3 Presentaciones orales  25  NO
 RA2, RA3  SE4 Trabajos e informes  30  SÍ

Subir

Temario

Tema 1. Conceptos sobre Seguridad de la Información.

Tema 2. Sistemas de Gestión de la Seguridad de la Información (SGSI).

Tema 3. Normativa y Estándares relativos a la seguridad de la información.

Tema 4. Peritaje Informático y Análisis Forense.

Subir

Bibliografía

Acceda a la bibliografía que el profesorado de la asignatura ha solicitado a la Biblioteca.


  • R. J. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008
  • W. Stallings, L. Brown, Computer Security: Principles and Practice (2nd Edition), Prentice Hall, 2011
  • J. Andress, The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice, Syngress, 2011
  • E. del Peso, M. del Peso, M. G. Piattini. Auditoría de Tecnologías y Sistemas de Información. 2ª Ed. RA-MA, 2008.
  • ISO/IEC 27001:2005: Sistema de gestión de la seguridad de la información.
  • ISO/IEC 27002:2005: Código de práctica. Gestión de seguridad de la información.
  • Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
  • Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal
  • M. J. Lucena, Criptografía y Seguridad en Computadores, Universidad de Jaén, versión 4, 2010.
  • N. Ferguson, B. Schneier, T. Kohno, Cryptography Engineering, John Wiley & Sons, 2010.
  • A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 2001 (disponible online http://cacr.uwaterloo.ca/hac/).
  • B. Schneier, Applied Cryptography, John Wiley & Sons, 1996.
  • Red temática de Criptografía y seguridad de la información. CRITORED. Universidad Politécnica de Madrid. http://www.criptored.upm.es/

Subir

Lugar de impartición

En el Aulario y en laboratorios.

Subir