Universidad de Jaén

Menú local

Guía docente 2017-18 - 77212001 - Legislación y normativa, auditoría y certificaciones

TITULACIÓN: Máster Univ. en Seguridad informática (77212001)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
TITULACIÓN: Doble Máster en Ingeniería informática y Seguridad informática (77612013)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)
CURSO: 2017-18
ASIGNATURA: Legislación y normativa, auditoría y certificaciones
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Legislación y normativa, auditoría y certificaciones
CÓDIGO: 77212001 (*) CURSO ACADÉMICO: 2017-18
TIPO: Obligatoria
Créditos ECTS: 3.0 CURSO: 1 CUATRIMESTRE: PC
WEB: http://dv.ujaen.es/goto_docencia_crs_805253.html
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: MARTÍNEZ CRUZ, CARMEN JOSEFA
IMPARTE: Teoría [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS
N. DESPACHO: A3 - 241 E-MAIL: cmcruz@ujaen.es TLF: 953213017
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/77489
URL WEB: http://wwwdi.ujaen.es/?q=es/cmcruz
ORCID: https://orcid.org/0000-0002-8117-0647
 
NOMBRE: Jimber del Rio, Manuel
E-MAIL: - TLF: -
URL WEB: https://www.linkedin.com/in/manuel-jimber-6068202/
INSTITUCIÓN: Hospital Universitario Reina Sofía. Servicio Andaluz de Salud
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
- El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB8 Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios
CB9 Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades
CG2MSEGI Conocer y aplicar la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática.
CG4MSEGI Comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática
CTI1 Conocer y desarrollar el respeto y la promoción de los Derechos Humanos, de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable.
CTI2 Conocer y aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos e incorporar los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio
E01MSEGI Conocer y aplicar la legislación y normativa específica y las certificaciones sobre la Seguridad Informática.
 
Resultados de aprendizaje
Resultado RB8 Saber evaluar y seleccionar la teoría científica adecuada y la metodología precisa de sus campos de estudio para formular juicios a partir de in- formación incompleta o limitada incluyendo, cuando sea preciso y pertinente, una reflexión sobre la responsabilidad social o ética ligada a la solución que se proponga en cada caso.
Resultado RB9 Saber transmitir de un modo claro y sin ambigüedades a un público especializado o no, resultados procedentes de la investigación científica y tecnológica o del ámbito de la innovación más avanzada, así como los fundamentos más relevantes sobre los que se sustentan.
Resultado RE01MSEG Demuestra que conoce y aplica la legislación específica y las certificaciones sobre la Seguridad Informática.
Resultado RG2mSEGI Demuestra que conoce y aplica la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Infor- mática.
Resultado RG4mSEGI Es capaz de comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática.
Resultado RT1 Demuestra el conocimiento y respeto de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos bási- cos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable.
Resultado RT2 Demuestra conocimiento y es capaz de aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos incorpo- rando los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio.
5. CONTENIDOS

- Legislación en las TICs.

- Entorno de seguridad nacional e internacional

- Ley de protección de datos

- Seguridad en los Sistemas de Información.

- Sistemas ISMS

- La familia ISO 27000.

Certificaciones.

DETALLE DE CONTENIDOS:

Los campos marcados con * serán impartidos por el profesor externo.

  1. Legislación en las Tecnologías de la Información y Comunicación
    1.   Derecho de la Informática. Marco Nacional e internacional.
    2.   Ley de Protección de Datos*
  2. Seguridad en los Sistemas de Información
    1. Sistemas de Gestión de Seguridad de la Información (SGSI)
    2. Análisis y Gestión de Riesgos de los Sistemas de Información*
    3.   Norma ISO/IEC 27001 
  3. Certificaciones de Seguridad Informática

A lo largo del desarrollo de la parte teórica se realizarán ejercicios prácticos relacionados con la materia. Concretamente:

  • Evaluación del impacto en la protección de Datos
  • Implantación de un Sistema ISO/IEC 27001 
  • Documentos de seguridad

6. METODOLOGÍA Y ACTIVIDADES
 
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1a - Actividades en gran grupo
  • M1a - Docencia en gran grupo: clases magistrales, exposición de teoría y ejemplos generales y conferencias
8.0 12.0 20.0 0.8
  • CB8
  • CTI1
  • E01MSEGI
A2a - Actividades en pequeño grupo
  • M2a - Docencia en pequeño grupo: seminarios, debates, actividades prácticas y aclaración de dudas
4.0 6.0 10.0 0.4
  • CG2MSEGI
  • CTI2
A3a - Actividades dirigidas en plataforma de docencia virtual
  • M3A - -
0.0 45.0 45.0 1.8
  • CB9
  • CG4MSEGI
TOTALES: 12.0 63.0 75.0 3.0  
 
INFORMACIÓN DETALLADA:

INFORMACIÓN DETALLADA:

  • Lección magistral (Clases teóricas-expositivas)

Descripción: Presentación en el aula de los conceptos propios de la materia, haciendo uso de metodología expositiva con lecciones magistrales participativas y medios audiovisuales. Evaluación y examen de las capacidades adquiridas.

Propósito: Transmitir los contenidos de la materia, motivando al alumnado a la reflexión, facilitándole el descubrimiento de las relaciones entre diversos conceptos y formándole una mentalidad crítica.

  • Actividades prácticas (Clases prácticas de laboratorio en aulas de informática)

Descripción: Actividades a través de las cuales se pretende mostrar al alumnado cómo debe actuar a partir de la aplicación de los conocimientos adquiridos.

Propósito: Desarrollo en el alumnado de las habilidades instrumentales de la materia.

  • Actividades no presenciales individuales (Estudio y trabajo autónomo)

Descripción:

  1. Actividades (guiadas y no guiadas) propuestas por el profesor, a través de las cuales, y de forma individual, se profundiza en aspectos concretos de la materia, posibilitando al estudiante avanzar en la adquisición de determinados conocimientos y procedimientos de la materia.
  2. Estudio individualizado de los contenidos de la materia.
  3. Actividades evaluadoras (informes, pruebas de autoevaluación, etc.).

Propósito: Favorecer en el estudiante la capacidad para autorregular su aprendizaje, planificándolo, diseñándolo, evaluándolo y adecuándolo a sus condiciones e intereses específicos.

  • Actividades Virtuales (Clases en remoto)

Descripción: Actividades guiadas sobre contenidos prácticos y teóricos de la materia a través de actividades diseñadas para trabajar online. El alumnado dispondrá de soporte por parte del profesorado, mediante el uso de los canales de comunicación establecidos (foros, chats, clases on line). 

Propósito: Favorecer en los estudiantes el trabajo en remoto a la vez que puedan tener el contacto con el profesorado de la misma forma que si estuviesen en clases presenciales. 

  • Tutorías académicas

Descripción: Manera de organizar los procesos de enseñanza y aprendizaje que se basa en la interacción directa entre el estudiante y el profesor.

Proposito:

  1. Orientar el trabajo autónomo y grupal del alumnado.
  2. Profundizar en distintos aspectos de la materia.
  3. Orientar la formación académica integral del estudiante.
7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Asistencia en actividades presenciales - 5.0%
Conceptos teóricos de la materia Examen sobre los conceptos teóricos y prácticos de la materia - 40.0%
Realización de trabajos, casos o ejercicios Realización de trabajos, casos o ejercicios prácticos - 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Participación en actividades presenciales - 5.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

El mecanismo de evaluación consta de las siguentes partes:

  • Evaluación de Trabajos:  se evaluará la realización de las actividades y casos prácticos que se vayan proponiendo en clase tanto presencial como virtual. Cada ejercicio o práctica deberá ser evaluada y defendida por el alumno de forma individual ante el profesor para ser calificado. En caso de que un ejercicio no sea defendido por el autor, no obtendrá caliicación en el mismo.
  • Examen final: examen final escrito sobre los contenidos vistos en la materia.
  • La nota de participación, se evaluará únicamente través de la participación en todas las actividades presenciales y virtuales en las que dicha partipación se requiera, en forma de trabajos, debates, lecturas, o intervenciones. Esta nota no es recuperable, y únicamente se podrá conseguir durante el período docente. Esta nota se guardará para todas las convocatorias del curso académico. 
  • La nota de asistencia, tendrá en cuenta la asistencia en las clases presenciales y virtuales de manera proporcional. Esta nota no es recuperable, y únicamente se podrá conseguir durante el período docente. Esta nota se guardará para todas las convocatorias del curso académico. 
  • Además, la asignatura será evaluada por los dos profesores y por tanto la nota será establecida atendiendo a los siguientes pesos:
    • 66% de la nota corresponde al profesor de la UJA. 
    • 33% de la nota correponde al profesor externo.

Observaciones:

El examen tendrá un carácter presencial, y tendrá lugar en las fechas y aulas habilitadas para tal efecto. 

Los objetos que no vayan a ser utilizados para la realización del examen (libro, teléfonos móviles, etc.) se depositarán en el lugar que indiquen los profesores.

No se permitirá ni el uso ni la posesión de aparatos electrónicos, teléfonos móviles (encendidos o apagados), libros, apuntes, instrumentos particulares ni otros objetos distintos de los especificados por los profesores.

La copia tanto de material de prácticas, ejercicios o preguntas de examen por parte del alumando será considerada como una falta muy grave y como consecuencia, el alumnado que esté implicado suspenderá automanticamente la asignatura con una calificación de 0, y se tomarán las medidas disciplinarias que habilite la Universidad a tal efecto. 

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Proteccion de datos: comentarios al Reglamento de desarrollo de la LOPD. Edición: -. Autor: -. Editorial: Valencia : Tirant lo Blanch, 2008  (C. Biblioteca)
  • Cómo implantar un SGSI según UNE-ISO. Edición: -. Autor: Gómez Fernández, Luis. Editorial: Madrid : AENOR , 2015  (C. Biblioteca)
  • MAGERIT versión 1.0: metodología de análisis y gestión de riesgos de los sistemas de información. Edición: -. Autor: -. Editorial: Madrid: Ministerio de Administraciones Públicas: Boletín Oficial del Estado, 1997  (C. Biblioteca)
  • Cómo implantar un SGSI según UNE-ISO IEC 27001:2014 y su aplicación en el Esquema Nacional de Seguri. Edición: -. Autor: Gómez Fernández, Luis. Editorial: Madrid : AENOR , 2015  (C. Biblioteca)
  • Nueve pasos para el éxito : una visión de conjunto para la aplicación de la ISO 27001:2013. Edición: -. Autor: Calder, Alan. Editorial: Cambridgeshire: IT Governance Publishing, 2017  (C. Biblioteca)
  • Guía de aplicación de la norma UNE-ISO IEC 27001 sobre seguridad en sistemas de información para pym. Edición: 2ª ed. (ampl. con el esquema Nacional de Seguridad). Autor: Gómez Fernández, Luis. Editorial: Madrid : Asociación Española de Normalización y Certificación , cop. 2012  (C. Biblioteca)
  • Implantación de un sistema de gestión de seguridad de la información según ISO 27001 : un enfoque pr. Edición: -. Autor: Merino Bada, Cristina. Editorial: Madrid : FC editorial, 2011  (C. Biblioteca)
  • Auditoría de seguridad informática : certificados de profesionalidad. Edición: -. Autor: -. Editorial: Madrid Centro de Estudios Adams D.L. 2014  (C. Biblioteca)
  • Seguridad en informática : seguridad, auditoría, cortafuegos, ingeniería social, ISO 27000, criptogr. Edición: 2ª ed. ampl.. Autor: Castellano H., Luis R.. Editorial: [S.l.]: Editorial Académica Española, 2014  (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • All-in-one CISA certified information systems auditor exam guide [Recurso electrónico]. Edición: 2nd ed. Autor: Gregory, Peter H. Editorial: New York : McGraw-Hill, c2012  (C. Biblioteca)
  • Cisa exam : self-practice review questions for Certified Information Systems Auditor. Edición: -. Autor: -. Editorial: : CreateSpace, 2015  (C. Biblioteca)
  • Handbook of system safety and security [Recurso electrónico] : cyber risk and risk management, cybe. Edición: -. Autor: Griffor, Edward. Editorial: Cambridge, MA : Syngress, ©2017  (C. Biblioteca)
  • Computer and information security handbook [Recurso electrónico]. Edición: -. Autor: -. Editorial: Burlington, Mass. : Morgan Kaufmann Publishers, c2009.  (C. Biblioteca)
9. CRONOGRAMA

Comprende el período del 1 de Octubre al 24 de Noviembre.  Estará organizado de la siguiente manera*:

Sesión 1. Legislación en las Tecnologías de la Información y Comunicación (2 horas).

Sesión 2. Seguridad en los Sistemas de Información (2 horas). 

Sesión 3. Norma ISO/IEC 27001 (2 horas).

Sesión 4. Certificaciones de Seguridad Informática (2 horas).

Sesión 5. Ley de Protección de Datos. Análisis y Gestión de Riesgos en los Sistemas de Información. Profesor Externo (4horas)

* Se trata de una planificación aproximada. El temario podrá sufrir algún cambio de día.

Examen. Tendrá lugar una vez finalizadas todas las sesiones teóricas y virtuales. 

Además de estas sesiones presenciales, se planificarán con el profesorado las sesiones virtuales correspondientes a los 3 créditos de la asignatura, en la proporción establecida en la memoria. Estas sesiones serán comunicadas al alumnado durante el periodo docente.