Créditos ECTS Créditos ECTS: 4.5
Horas ECTS Criterios/Memorias Trabajo del Alumno/a ECTS: 71.5 Horas de Tutorías: 1 Clase Expositiva: 26 Clase Interactiva: 14 Total: 112.5
Lenguas de uso Castellano, Gallego
Tipo: Materia Ordinaria Grado RD 1393/2007 - 822/2021
Departamentos: Derecho Público y Teoría del Estado, Electrónica y Computación
Áreas: Derecho Administrativo, Ciencia de la Computación e Inteligencia Artificial
Centro Escuela Técnica Superior de Ingeniería
Convocatoria: Segundo semestre
Docencia: Con docencia
Matrícula: Matriculable
La asignatura tiene como objetivo proporcionar una visión global de los conceptos asociados a la definición, gestión y revisión de la seguridad de la información.
Como resultado de esta materia o alumnado será capaz de analizar las necesidades de seguridad de la información en una organización, de evaluar los riesgos que afectan a los recursos de información, catalogarlos y clasificarlos, y de determinar los modelos y políticas de seguridad para el establecimiento e implantación de un sistema de gestión de la seguridad de la información. Será capaz de identificar las diferentes actividades y definir las responsabilidades, figuras y roles en la gestión de la seguridad.
Así mismo se proporcionará al alumnado un conjunto de conocimientos sobre las ramas del Derecho y las normas que afectan a su futuro desarrollo profesional. Se analizarán las diferentes figuras jurídicas que habitualmente se encuentra un/a profesional de este campo en el desarrollo de su actividad profesional, haciendo énfasis en constatar la importancia que tiene poseer estos conocimientos jurídicos actualizados sobre los posibles conflictos que pueden surgir en el campo de la Ingeniería en Informática.
Introducción a la seguridad de la información.
Privacidad e identidad digital.
Sistemas de gestión de la seguridad de la información.
Análisis y gestión de riesgos.
Políticas y estándares de seguridad.
Introducción al derecho informático.
Legislación sobre protección de datos de carácter personal.
Propiedad intelectual. Protección jurídica del software.
Bibliografía básica:
PFLEEGER, Charles P., PFLEEGER Sharie Lawrence, MARGULIES, Jonathan. Security in Computing, Fifth Edition. Upper Saddle River, NJ. Prentice-Hall - Pearson Education Inc., 2015. ISBN: 0-13-408504-3.
Bibliografía complementaria:
MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. © Ministerio de Hacienda y Administraciones Públicas. Secretaría General Técnica, Subdirección General de Información, Documentación y Publicaciones.
Centro de Publicaciones. Colección: administración electrónica. Madrid, octubre de 2012. NIPO: 630-12-171-8
Disponible esta publicación en el Portal de Administración Electrónica (PAe): https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae…
GARFINKEL, Simson, SPAFFORD, Gene. Web Security, Privacy and Commerce. 2nd Edition. O'Reilly Media, 2002. ISBN: 978-0-59600-045-5.
Asimismo, se recomienda el manejo de la siguiente bibliografía complementaria (por orden alfabético):
BERCOVITZ RODRÍGUEZ-CANO, R. (Dir.), La nueva Ley de Patentes 24/2015, de 24 de julio, Thomson Reuters-Aranzadi, Cizur Menor (Navarra), 2015.
BERCOVITZ RODRÍGUEZ-CANO, R. (Dir.), Manual de la propiedad intelectual, 6ª ed., Tirant lo Blanch, Valencia, 2015.
DAVARA RODRÍGUEZ, M. Á. (Coord.), Delitos Informáticos, Thomson Reuters-Aranzadi, Cizur Menor (Navarra), 2017.
DAVARA RODRÍGUEZ, M. Á., Manual de Derecho Informático, 11ª ed., Thomson Reuters-Aranzadi, Cizur Menor (Navarra), 11ª ed., 2015.
FERNÁNDEZ-NÓVOA, C. / OTERO LASTRES, J. M. / BOTANA AGRA, M., Manual de la propiedad industrial, 2ª ed, Marcial Pons, Madrid, 2012.
FERNÁNDEZ-NÓVOA, C., Tratado sobre Derecho de Marcas, 2ª ed., Marcial Pons, Madrid, 2004.
GARCÍA VIDAL, Á. (Coord.), El diseño comunitario, Thomson Reuters-Aranzadi, Cizur Menor (Navarra), 2012.
GARCÍA VIDAL, Á., Derecho de Marcas e Internet, Tirant lo Blanch, Valencia, 2002.
GÓMEZ SEGADE, J. A., Tecnología y Derecho. Estudios jurídicos del Profesor Dr. h. c. José Antonio Gómez Segade recopilados con ocasión de la conmemoración de los XXV años de cátedra, Marcial Pons, Madrid, 2001.
OTERO LASTRES, J. M., El diseño industrial según la Ley de 7 de julio de 2003, Marcial Pons, Madrid, 2003.
VIDAL PORTABALES, J. I., Sociedad de la información y empresa, Comares, Granada, 2010.
Competencias básicas y generales:
CG1 - Capacidad para concebir, redactar, organizar, planificar, desarrollar y firmar proyectos en el ámbito de la ingeniería en informática que tengan por objeto, de acuerdo con los conocimientos adquiridos, la concepción, el desarrollo o la explotación de sistemas, servicios y aplicaciones informáticas.
CG3 - Capacidad para diseñar, desarrollar, evaluar y asegurar la accesibilidad, ergonomía, usabilidad y seguridad de los sistemas, servicios y aplicaciones informáticas, así como de la información que gestionan.
CG7 - Capacidad para conocer, comprender y aplicar la legislación necesaria durante el desarrollo de la profesión de Ingeniero Técnico en Informática y manejar especificaciones, reglamentos y normas de obligado cumplimiento.
CG10 - Conocimientos para la realización de mediciones, cálculos, valoraciones, tasaciones, peritajes, estudios, informes, planificación de tareas y otros trabajos análogos de informática, de acuerdo con los conocimientos adquiridos.
CG11 - Capacidad para analizar y valorar el impacto social y medioambiental de las soluciones técnicas, comprendiendo la responsabilidad ética y profesional de la actividad del/de la Ingeniero/a Técnico/a en Informática.
CG12 - Conocimiento y aplicación de elementos básicos de economía y gestión de recursos humanos, organización y planificación de proyectos, así como la legislación, regulación y normalización en el ámbito de los proyectos informáticos, de acuerdo con los conocimientos adquiridos.
Competencias específicas:
RI1 - Capacidad para diseñar, desarrollar, seleccionar y evaluar aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad, conforme a principios éticos y a la legislación y normativa vigente
RI4 - Capacidad para elaborar el pliego de condiciones técnicas de una instalación informática que cumpla los estándares y normativas vigentes
RI18 - Conocimiento de la normativa y la regulación de la informática en los ámbitos nacional, europeo e internacional
TI7 - Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos
Para el desarrollo de la materia se empleará como herramienta de apoyo para la docencia el Campus Virtual de la USC.
El trabajo durante el curso se va a realizar alternando la introducción de conceptos en sesiones expositivas con sesiones interactivas en grupos más reducidos en las que se llevarán a la práctica los conceptos a aprender y se discutirán aquellos aspectos más relacionados con la implementación. La metodología a seguir en función del tipo de sesión será diferente:
1. Sesiones expositivas (26 horas en sesiones de 1 hora de duración)
Las sesiones expositivas se realizarán en un aula de teoría, y servirán para introducir los conceptos correspondientes a cada uno de los temas. Las presentaciones estarán disponibles en el aula virtual, y durante las sesiones se indicarán cuáles son los puntos más relevantes, y qué aspectos se complementarán con el trabajo en las sesiones interactivas.
2. Sesiones interactivas (14 horas en sesiones de 1hora o 1 hora y media)
En las clases interactivas el alumnado resolverán casos prácticos y otras actividades propuestas por el profesorado, poniendo en práctica los conocimientos adquiridos en las explicaciones teóricas.
PRIMERA OPORTUNIDAD:
La calificación final se conformará del siguiente modo:
1.- La nota vendrá determinada por la calificación obtenida por la suma de las siguientes actividades:
- el 70% de la nota vendrá determinada por la calificación obtenida en un examen final escrito (por tanto, un 7 sobre 10);
- el 30 % de la nota restante, vendrá determinado por la calificación de las sesiones interactivas (por tanto, un 3 sobre 10);
2. Para superar la asignatura será preciso alcanzar, al menos, la nota de 5 puntos, debiendo en todo caso, aprobar las dos partes de la asignatura de forma independiente.
Tendrán la condición de PRESENTADA/O en la calificación final de la materia, independientemente de la realización o no del examen final, quienes entreguen algún informe de prácticas o trabajo con posterioridad al 15 de marzo.
SEGUNDA OPORTUNIDAD:
La evaluación en la segunda oportunidad se realizará por una única prueba final (por tanto, un 10 sobre 10).
No se conservan resultados para cursos posteriores, con lo cual las personas que repitan la materia deberán volver a realizar las prácticas, trabajos, ejercicios y exámenes que se propongan durante el curso en que están matriculadas.
En el caso de realización fraudulenta de ejercicios o pruebas, será de aplicación lo recogido en la Normativa de avaliación do rendemento académico dos estudantes e de revisión de cualificacións.
En aplicación de la Normativa de la ETSE sobre plagio (aprobada por la Xunta ETSE el 19/12/2019), la copia total o parcial de algún ejercicio de prácticas o teoría supondrá el suspenso en las dos oportunidades del curso, con la calificación de 0,0 en ambos casos.
Esta materia tiene 4,5 créditos ECTS, correspondiendo una carga de trabajo personal para los alumnos de 48 horas.
Este tiempo puede desglosarse aproximadamente en los siguientes apartados:
• Estudio autónomo: 24 horas
• Escritura de ejercicios, trabajos, etc.: 10 horas
• Programación/experimentación en ordenador: 8 horas
• Evaluación de trabajos, proyectos, exámenes: 6 horas
Para la mejor comprensión de la materia se recomienda haber cursado anteriormente un conjunto de materias que proporcionan contenidos y competencias muy útiles y directamente relacionados con el ámbito de la seguridad informática. Estas materias son: Matemática Discreta, que proporciona las bases para el estudio de los algoritmos criptográficos más utilizados; Sistemas Operativos I y II (para entender el funcionamiento de los sistemas a proteger y sus posibles vulnerabilidades), Redes y Administración de Sistemas y Redes (para la parte correspondiente a la protección de las comunicaciones).
Asimismo, se recomienda encarecidamente el manejo directo de los textos legislativos relacionados con los diferentes contenidos del programa, la asistencia regular a las clases para aclarar conceptos, intervenir en las discusiones prácticas, consultar dudas y tomar notas sobre las ideas que se han captado e interiorizado.
El alumnado ha de intentar que el tiempo dedicado al estudio sea lo más continuo y estandarizado posible, realizando un seguimiento constante de lo explicado en las clases. Se sugiere que, además, se realicen las tareas indicadas.
En esta materia se hará uso intensivo del Campus Virtual, para la presentación de contenidos, la entrega de informes y trabajos, y la inclusión de un foro de novedades en el que que comentar aquellas incidencias relacionadas con el ámbito de la seguridad de la información que vayan apareciendo en los medios durante el desarrollo del curso.
Para el desarrollo de las sesiones de laboratorio de informática puede utilizarse cualquier S.O. Se utilizará la herramienta PILAR para la parte de Análisis de Riesgos.
La docencia se imparte fundamentalmente en castellano.
Maria Purificacion Cariñena Amigo
Coordinador/a- Departamento
- Electrónica y Computación
- Área
- Ciencia de la Computación e Inteligencia Artificial
- Teléfono
- 881813563
- Correo electrónico
- puri.carinena [at] usc.es
- Categoría
- Profesor/a: Profesor Contratado/a Doctor
Alejandro Villanueva Turnes
- Departamento
- Derecho Público y Teoría del Estado
- Área
- Derecho Administrativo
- Correo electrónico
- alejandro.villanueva [at] usc.es
- Categoría
- Profesor/a: Ayudante Doutor LOSU
Martes | |||
---|---|---|---|
09:00-10:00 | Grupo /CLE_01 | Castellano | IA.S1 |
11:30-13:00 | Grupo /CLIL_04 | Castellano | IA.S1 |
Miércoles | |||
12:30-14:00 | Grupo /CLIL_03 | Castellano | IA.S1 |
Jueves | |||
18:30-20:00 | Grupo /CLIL_01 | Castellano | IA.S1 |
Viernes | |||
12:30-14:00 | Grupo /CLIL_02 | Castellano | IA.S2 |
13.01.2025 10:00-14:00 | Grupo /CLIL_03 | Aula trabajo |
13.01.2025 10:00-14:00 | Grupo /CLIS_03 | Aula trabajo |
13.01.2025 10:00-14:00 | Grupo /CLIL_01 | Aula trabajo |
13.01.2025 10:00-14:00 | Grupo /CLIS_01 | Aula trabajo |
13.01.2025 10:00-14:00 | Grupo /CLIL_04 | Aula trabajo |
13.01.2025 10:00-14:00 | Grupo /CLIS_04 | Aula trabajo |
13.01.2025 10:00-14:00 | Grupo /CLE_01 | Aula trabajo |
13.01.2025 10:00-14:00 | Grupo /CLIL_02 | Aula trabajo |
13.01.2025 10:00-14:00 | Grupo /CLIS_02 | Aula trabajo |
27.05.2025 10:00-14:00 | Grupo /CLIL_02 | IA.S1 |
27.05.2025 10:00-14:00 | Grupo /CLIS_02 | IA.S1 |
27.05.2025 10:00-14:00 | Grupo /CLIL_03 | IA.S1 |
27.05.2025 10:00-14:00 | Grupo /CLIS_03 | IA.S1 |
27.05.2025 10:00-14:00 | Grupo /CLE_01 | IA.S1 |
27.05.2025 10:00-14:00 | Grupo /CLIL_01 | IA.S1 |
27.05.2025 10:00-14:00 | Grupo /CLIS_01 | IA.S1 |
27.05.2025 10:00-14:00 | Grupo /CLIL_04 | IA.S1 |
27.05.2025 10:00-14:00 | Grupo /CLIS_04 | IA.S1 |
27.05.2025 10:00-14:00 | Grupo /CLIL_01 | IA.S2 |
27.05.2025 10:00-14:00 | Grupo /CLIS_01 | IA.S2 |
27.05.2025 10:00-14:00 | Grupo /CLIL_04 | IA.S2 |
27.05.2025 10:00-14:00 | Grupo /CLIS_04 | IA.S2 |
27.05.2025 10:00-14:00 | Grupo /CLIL_02 | IA.S2 |
27.05.2025 10:00-14:00 | Grupo /CLIS_02 | IA.S2 |
27.05.2025 10:00-14:00 | Grupo /CLIL_03 | IA.S2 |
27.05.2025 10:00-14:00 | Grupo /CLIS_03 | IA.S2 |
27.05.2025 10:00-14:00 | Grupo /CLE_01 | IA.S2 |
26.06.2025 10:00-14:00 | Grupo /CLIL_01 | Aula A2 |
26.06.2025 10:00-14:00 | Grupo /CLIS_01 | Aula A2 |
26.06.2025 10:00-14:00 | Grupo /CLIL_04 | Aula A2 |
26.06.2025 10:00-14:00 | Grupo /CLIS_04 | Aula A2 |
26.06.2025 10:00-14:00 | Grupo /CLE_01 | Aula A2 |
26.06.2025 10:00-14:00 | Grupo /CLIL_02 | Aula A2 |
26.06.2025 10:00-14:00 | Grupo /CLIS_02 | Aula A2 |
26.06.2025 10:00-14:00 | Grupo /CLIL_03 | Aula A2 |
26.06.2025 10:00-14:00 | Grupo /CLIS_03 | Aula A2 |