Gestión de la seguridad en sistemas de información. Curso 2018/19
Grado en Ingeniería Informática
Universidad de Murcia


Seguir en feedly
play_circle_filled

Identificación

Identificación de la asignatura
Curso Académico 2018/19
Titulación GRADO EN INGENIERÍA INFORMÁTICA
Nombre Gestión de la seguridad en sistemas de información
Código 3888
Curso CUARTO
Carácter OPTATIVA
Número de grupos 1
Créditos ECTS 6
Volumen de trabajo del alumno 150 h
Organización temporal Cuatrimestre 2º
Idiomas en que se imparte ESPAÑOL
Tipo de enseñanza PRESENCIAL

Identificación del profesorado: Equipo Docente

Coordinador de la asignatura: ÁLVARO LLORET RODRÍGUEZ
Área/Departamento: INGENIERÍA Y TECNOLOGÍA DE COMPUTADORES
Correo Electrónico: alloret@um.es
Tutoría Electrónica:
Teléfono: 86888511
RAFAEL MENÉNDEZ-BARZANALLANA ASENSIO
Área/Departamento: LENGUAJES Y SISTEMAS INFORMÁTICOS / INFORMÁTICA Y SISTEMAS
Correos Electrónicos / Página web: i@barzanallana.es y barzana@um.es https://www.um.es/docencia/barzana
Tutoría Electrónica:
Teléfono, Horario y Lugar de atención al alumnado: 868884856. Miércoles de 8 a 11. Viernes de 16 a 18.
Aulario de la Merced, despacho B2.1.006 (acceso por calle Doctor Fleming)

Presentación

CONTENIDOS Y OBJETIVOS FORMATIVOS:

Los marcos europeos y mundial.
Analizar los antecedentes de la seguridad de los sistemas de información, de su marco europeo y mundial así como de su situación en España

Niveles de gestión de seguridad.
Conocer los distintos modelos escalonados o niveles de gestión de la seguridad de los Sistemas de Información.

Metodología de análisis y gestión de riesgos: MAGERIT.
Conocer los fundamentos y elementos de la Metodología de Análisis y Gestión de Riesgos en Sistemas de Información (MAGERIT) del Ministerio de Administraciones Públicas
Entender la realización y estructuración de un proyecto de análisis y gestión de riesgos de acuerdo con MAGERIT.


Herramientas de soporte de la metodología.
Manejar la herramienta informática de apoyo a la metodología MAGERIT Procedimiento Informático y Lógico para el Análisis de Riesgos (PILAR) del Centro Criptológico Nacional, para el estudio de un caso de uso y para la realización de un caso práctico de aplicación de la metodología MAGERIT y de utilización de la herramienta informática PILAR.

Seguridad de los Sistemas TIC: Políticas, Normalización, Acreditación, Organización y gestión, herramientas.
Conocer el establecimiento e implantación de una organización de la seguridad como estructura para el mantenimiento y gestión de la seguridad de los sistemas de información, identificar las diferentes actividades y definir las responsabilidades, figuras y roles en la gestión de la seguridad
Conocer la tipología y clasificación de las herramientas de seguridad existentes.

Revisar los requisitos relativos a la selección, aprobación, implementación, uso y mantenimiento de las herramientas de seguridad en los sistemas de información.

Aspectos legales: Legislación: LOPD, delito informático, fraude informático, prueba pericial.
Abordar el marco legal de la Seguridad Informática, el régimen jurídico de la firma electrónica, de los delitos informáticos y, especialmente, la protección de datos personales y las medidas de seguridad aplicables a ficheros y tratamientos.

Respuesta a incidentes.
Ser capaces de identificar un incidente y establecer los requisitos que debe cumplir un equipo de respuesta a incidentes dentro de la empresa.
Conocer metolodogías de reacción ante un incidente y las implicaciones que puede tener para la organización. Mecanismos de detección de intrusiones y los indicadores de compromiso (IOC).

Informática Forense. Peritajes. Evidencia digital.
Conocer los objetivos de la informática forense, las metodologías que utiliza y los procedimientos técnicos y legales
El papel del perito. Informe pericial
Conocer los detalles de bajo nivel que son de importancia a la hora de enfrentarse a un escenario forense
Extraer de forma adecuada las evidencias digitales por medio de herramientas forenses aplicadas a pequeños retos prácticos, fundamentalmente en sistemas operativos Windows.

Condiciones de acceso a la asignatura

Incompatibilidades
No consta

Recomendaciones
Para la parte de informática forense, se recomienda un conocimiento básico de sistemas de ficheros y administración de sistemas operativos.

Competencias

Competencias de la titulación
· CGUM6. Capacidad para trabajar en equipo y para relacionarse con otras personas del mismo o distinto ámbito profesional.
· CGII1. Capacidad de análisis y síntesis.
· CGII2. Capacidad de organización y planificación.
· CGII3. Comunicación oral y escrita en la lengua nativa.
· CGII4. Conocimiento de una lengua extranjera.
· CGII7. Resolución de problemas.
· CGII9. Trabajo en equipo.
· CGII10. Trabajo en un equipo de carácter interdisciplinar.
· CGII16. Aprendizaje autónomo.
· CEII10. Conocimientos para la realización de mediciones, cálculos, valoraciones, tasaciones, peritaciones, estudios, informes, planificación de tareas y otros trabajos análogos de informática.

Competencias transversales y de materia
· Competencia 1. SI2. Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.
· Competencia 2. SI5. Capacidad para comprender y aplicar los principios de la evaluación de riesgos y aplicarlos correctamente en la elaboración y ejecución de planes de actuación.
· Competencia 3. SI6. Capacidad para comprender y aplicar los principios y las técnicas de gestión de la calidad y de la innovación tecnológica en las organizaciones.
· Competencia 4. Capacidad de enfrentarse al escenario de un delito digital con las habilidades necesarias para extraer pruebas, analizarlas y emitir un informe; todo ello de forma forense.

Contenidos

Bloque 1: Gestión de la Seguridad, Análisis de Riesgos y Legislación

TEMA 1. Introducción a la Seguridad en los Sistemas de Información
Información y Seguridad.
Un ejemplo trivial.
Evolución de la Seguridad de los Sistemas de Información.
Los marcos de seguridad europeo y mundial.
Situación en España.

TEMA 2. Niveles de gestión de la seguridad
Nivel 0: el sentido común.
Nivel 1: salvaguardas preventivas mínimas. Cumplimiento de la legislación obligatoria.
Nivel 1,5: salvaguardas adicionales mínimas. Legislación administraciones públicas. Esquema Nacional de Seguridad.
Nivel 2: gestión del proceso de seguridad. Estándares y normas europeas y españolas. Certificación.
Nivel 3. gestión global de la seguridad.
Nivel 4. certificación de componentes y de sistemas.

TEMA 3. Metodología de Análisis y Gestión de Riesgos en Sistemas de Información MAGERIT
Introducción a MAGERIT versión 2.
Realización del análisis y la gestión de riesgos (AGR).
Estructuración del proyecto de AGR.
Herramienta de AGR: PILAR (Procedimiento Informático y Lógico para el Análisis de Riesgos).
Técnicas aplicables al AGR: técnicas generales y específicas.
Catálogo de elementos
Aplicación del AGR al desarrollo de sistemas de información.

TEMA 4. Aspectos legales de la seguridad en los Sistemas de Información
Protección de datos personales.
El régimen jurídico de la firma electrónica.
Aspectos jurídico penales.

Bloque 2: Respuesta a incidentes e Informática Forense

TEMA 5. El incidente de seguridad en la organización
Definición y caracterización del incidente.
Preparación previa al incidente. Creación del grupo de respuesta a incidentes y su papel en la organización.
Recolección y manejo de evidencias tanto en vivo como post-mortem. Conocimientos básicos para tal fin: Sistemas de ficheros, logs del sistema, etc.
Análisis forense de datos.
Aspectos legales del análisis forense. Terminología. La figura del perito. Leyes a tener en cuenta.
Casos de estudio
El informe pericial

TEMA 6. Herramientas de Seguridad en los Sistemas de Información
Herramientas utilizadas en los incidentes de seguridad: análisis de las más comunes.
Requisitos para la selección, aprobación, implementación, uso y mantenimiento de las herramientas de seguridad en los Sistemas de Información.
Aplicación de las herramientas analizadas a casos prácticos sencillos.

TEMA 7. Introducción a la informática forense

PRÁCTICAS

Práctica 1. Manejo de la herramienta PILAR (Procedimiento Informático Lógico para el Análisis de Riesgos) de apoyo a la Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información: Relacionada con los contenidos Tema 3
ESTUDIO DE UN CASO DE USO. Tomando como punto de partida el caso práctico del proyecto de una UNIDAD ADMINISTRATIVA de la herramienta PILAR, estudiar el caso de uso de la GUÍA DE SEGURIDAD DE LAS TIC DEL CENTRO CRIPTOLÓGICO NACIONAL.
TRABAJO PRÁCTICO DE APLICACIÓN DE MAGERIT USANDO PILAR. Elaboración de un proyecto de análisis y gestión de riesgos con ayuda de la herramienta PILAR de apoyo a la Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de acuerdo al enunciado que se facilitará.

Práctica 2. Manejo de algunas distribuciones Linux LiveCD de informática forense (HELIX, CAINE) y otras herramientas propietarias para ejercitar técnicas de análisis forense, reto forense, peritajes informáticos e informes: Relacionada con los contenidos Bloque 2, Tema 5, Tema 6 y Tema 7
Herramientas: Autopsy, OSForensics, Redline.
Obtención de una imagen de disco duro, hash del mismo y análisis en búsqueda de información trabajando con la copia del mismo. Extracción y análisis de metadatos y generación de líneas de tiempo para correlacionar actividades en el sistema.
Resolución retos forense. Ejemplo de reto forense: Dada una llave USB, métodos y técnicas para localizar cierta información de manera que se admita como prueba pericial.
Elaboración de un informe pericial informático.

Metodología Docente

Actividad formativa Metodología Horas presenciales Trabajo autónomo Volumen de trabajo
A1 Actividades con grupo grande de alumnos entre las que se encuentran la presentación en el aula de los conceptos propios de la materia mediante metodología expositiva con lecciones magistrales participativas y medios audiovisuales. También se contemplan en este grupo las actividades de evaluación teórico prácticas.
La enseñanza será interactiva con el alumnado.
20 30 50
A2 Actividades en el aula de resolución de problemas, seminarios, aprendizaje orientado a proyectos, exposición y discusión de trabajos y simulaciones relativas al seguimiento individual y/o grupal de adquisición de las competencias. 10 15 25
A3 Actividades en el laboratorio relacionadas con la componente práctica de las asignaturas, desarrollo de trabajos con equipo técnico especializado, desarrollo de programas, etc 30 45 75

Horarios de la asignatura (Prof. Rafael Barzanallana)

Teoría:

Martes: 18 a 20 h

Prácticas:

A determinar

Docencia aula 1.10 (Fac. Informática)

Sistema de Evaluación

Métodos/instrumentos Examen teórico-práctico. En este instrumento incluimos desde el tradicional examen escrito o tipo test hasta los exámenes basados en resolución de problemas, pasando por los de tipo mixto que incluyen cuestiones cortas o de desarrollo teórico junto con pequeños problemas. También se incluye aquí la consideración de la participación activa del alumno en clase, la entrega de ejercicios o realización de pequeños trabajos escritos y presentaciones.
Criterios de valoración Evaluación de las capacidades y competencias adquiridas respecto a los aspectos de gestión de la seguridad, metodologías y estándares, auditoría y peritaje de los sistemas de información y los relativos a la legislación vigente.
Ponderación 50
Métodos/instrumentos Informe técnico. En este instrumento incluimos los resultados de actividades prácticas, o de laboratorio, junto con sus memorias descriptivas. Los resúmenes del estado del arte o memorias de investigación sobre temas concretos. Y la posibilidad de realizar entrevistas personales o presentaciones de los trabajos realizados también entran en esta categoría.
Criterios de valoración Evaluación de las capacidades y competencias adquiridas respecto a los aspectos de manejo de técnicas y herramientas informáticas de análisis y gestión de riesgos y de informática forense.
Ponderación 50


Fechas de exámenes:
6 junio 2019. Mañana
17 julio 2019. Mañana


Los criterios para establecer la nota que aparecerá en el acta son los siguientes:

- Si el alumno no se presenta al examen de teoría ni realiza ninguna entrega de prácticas y trabajos, su calificación será "No Presentado"
- Si el alumno supera una parte y no se presenta a otras, su calificación será "No Presentado"
- Si el alumno suspende una parte y no se presenta o aprueba las otras, su calificación será "Suspenso" con la nota de esa parte.
- Cuando el alumno aprueba o suspende partes, su calificación será resultado de aplicar los pesos establecidos para cada parte

Nota mínima para que una parte de la asignatura promedie: 40% de la puntuación máxima.

Resultados de aprendizaje

Objetivos Formativos

Analizar los antecedentes de la seguridad de los sistemas de información, de su marco europeo y mundial así como de su situación en España.
Conocer los distintos modelos escalonados o niveles de gestión de la seguridad de los Sistemas de Información.
Conocer los fundamentos y elementos de la Metodología de Análisis y Gestión de Riesgos en Sistemas de Información (MAGERIT) del Ministerio de Administraciones Públicas.
Entender la realización y estructuración de un proyecto de análisis y gestión de riesgos de acuerdo con MAGERIT.
Manejar la herramienta informática de apoyo a la metodología MAGERIT Procedimiento Informático y Lógico para el Análisis de Riesgos (PILAR) del Centro Criptológico Nacional, para el estudio de un caso de uso y para la realización de un caso práctico de aplicación de la metodología MAGERIT y de utilización de la herramienta informática PILAR.
Conocer el establecimiento e implantación de una organización de la seguridad como estructura para el mantenimiento y gestión de la seguridad de los sistemas de información, identificar las diferentes actividades y definir las responsabilidades, figuras y roles en la gestión de la seguridad.
Abordar el marco legal de la Seguridad Informática, el régimen jurídico de la firma electrónica, de los delitos informáticos y, especialmente, la protección de datos personales y las medidas de seguridad aplicables a ficheros y tratamientos.
Conocer el proceso de implantación y certificación del estándar para la seguridad de la información ISO/IEC 27001 en una organización.
Ser capaz de definir las áreas y fases de la auditoría de la seguridad de los sistemas de información.
Manejar las directrices oficiales más comunes para la recolección y manejo de evidencias.
Conocer los objetivos de la informática forense, las metodologías que utiliza y los procedimientos técnicos y legales.
Desarrollar un plan de acción como respuesta a un incidente, así como tratar con los diferentes agentes que intervienen en la respuesta.
Extraer y analizar indicios y pruebas sobre el incidente de una manera forense.
Redactar un informe con los resultados y defenderlo.

Bibliografía

Bibliografía Básica

Marcelo Cocho, Julián. “Riesgo y Seguridad de los Sistemas Informáticos”. Ed. UNIVERSIDAD POLITÉCNICA DE VALENCIA. 2003. ISBN: 9788497053303. Nº Título:497015.
Metodología MAGERIT v 3. MINISTERIO DE ADMINISTRACIONES PÚBLICAS. 2012
Centro Criptológico Nacional. Herramienta PILAR (Procedimiento Informático Lógico para el Análisis de Riesgos)
Jason T. Luttgens, Matthew pepe. "Incident Response & Computer Forensics". 3ª ed. McGraw Hill. ISBN: 978-0-07-179868-6. Nº Título: 602195
Cory Altheide, Harlan Carvey. "Digital Forensics with Open Source Tools." Ed. Elsevier. ISBN 978-1-59749-586-8. Nº Título:576774
García Rambla, Juan Luis. Un forense llevado a juicio. Sidertia. Bajo licencia Creative Commons

Bibliografía Complementaria

Varios autores. Seguridad de las Tecnologías de la Información. La construcción de la confianza para una sociedad conectada. Ed. AENOR. 2003. ISBN: 9788481433678

Búsquedas


Página de inicio
contador UMU