Identificación
Identificación de la asignatura
Curso Académico | 2018/19 | |
Titulación | GRADO EN INGENIERÍA INFORMÁTICA | |
Nombre | Gestión de la seguridad en sistemas de información | |
Código | 3888 | |
Curso | CUARTO | |
Carácter | OPTATIVA | |
Número de grupos | 1 | |
Créditos ECTS | 6 | |
Volumen de trabajo del alumno | 150 h | |
Organización temporal | Cuatrimestre 2º | |
Idiomas en que se imparte | ESPAÑOL | |
Tipo de enseñanza | PRESENCIAL |
Identificación del profesorado: Equipo Docente
Coordinador de la asignatura: | ÁLVARO LLORET RODRÍGUEZ |
Área/Departamento: | INGENIERÍA Y TECNOLOGÍA DE COMPUTADORES |
Correo Electrónico: | alloret@um.es |
Tutoría Electrónica: | SÍ |
Teléfono: | 86888511 |
RAFAEL MENÉNDEZ-BARZANALLANA ASENSIO | |
Área/Departamento: | LENGUAJES Y SISTEMAS INFORMÁTICOS / INFORMÁTICA Y SISTEMAS |
Correos Electrónicos / Página web: | i@barzanallana.es y barzana@um.es https://www.um.es/docencia/barzana |
Tutoría Electrónica: | SÍ |
Teléfono, Horario y Lugar de atención al alumnado: |
868884856. Miércoles de 8 a 11. Viernes de 16 a 18.
Aulario de la Merced, despacho B2.1.006 (acceso por calle Doctor Fleming) |
Presentación
CONTENIDOS Y OBJETIVOS FORMATIVOS:Los marcos europeos y mundial.
Analizar los antecedentes de la seguridad de los sistemas de información, de su marco europeo y mundial así como de su situación en España
Niveles de gestión de seguridad.
Conocer los distintos modelos escalonados o niveles de gestión de la seguridad de los Sistemas de Información.
Metodología de análisis y gestión de riesgos: MAGERIT.
Conocer los fundamentos y elementos de la Metodología de Análisis y Gestión de Riesgos en Sistemas de Información (MAGERIT) del Ministerio de Administraciones Públicas
Entender la realización y estructuración de un proyecto de análisis y gestión de riesgos de acuerdo con MAGERIT.
Herramientas de soporte de la metodología.
Manejar la herramienta informática de apoyo a la metodología MAGERIT Procedimiento Informático y Lógico para el Análisis de Riesgos (PILAR) del Centro Criptológico Nacional, para el estudio de un caso de uso y para la realización de un caso práctico de aplicación de la metodología MAGERIT y de utilización de la herramienta informática PILAR.
Seguridad de los Sistemas TIC: Políticas, Normalización, Acreditación, Organización y gestión, herramientas.
Conocer el establecimiento e implantación de una organización de la seguridad como estructura para el mantenimiento y gestión de la seguridad de los sistemas de información, identificar las diferentes actividades y definir las responsabilidades, figuras y roles en la gestión de la seguridad
Conocer la tipología y clasificación de las herramientas de seguridad existentes.
Revisar los requisitos relativos a la selección, aprobación, implementación, uso y mantenimiento de las herramientas de seguridad en los sistemas de información.
Aspectos legales: Legislación: LOPD, delito informático, fraude informático, prueba pericial.
Abordar el marco legal de la Seguridad Informática, el régimen jurídico de la firma electrónica, de los delitos informáticos y, especialmente, la protección de datos personales y las medidas de seguridad aplicables a ficheros y tratamientos.
Respuesta a incidentes.
Ser capaces de identificar un incidente y establecer los requisitos que debe cumplir un equipo de respuesta a incidentes dentro de la empresa.
Conocer metolodogías de reacción ante un incidente y las implicaciones que puede tener para la organización. Mecanismos de detección de intrusiones y los indicadores de compromiso (IOC).
Informática Forense. Peritajes. Evidencia digital.
Conocer los objetivos de la informática forense, las metodologías que utiliza y los procedimientos técnicos y legales
El papel del perito. Informe pericial
Conocer los detalles de bajo nivel que son de importancia a la hora de enfrentarse a un escenario forense
Extraer de forma adecuada las evidencias digitales por medio de herramientas forenses aplicadas a pequeños retos prácticos, fundamentalmente en sistemas operativos Windows.
Condiciones de acceso a la asignatura
IncompatibilidadesNo consta
Recomendaciones
Para la parte de informática forense, se recomienda un conocimiento básico de sistemas de ficheros y administración de sistemas operativos.
Competencias
Competencias de la titulación
· CGUM6. Capacidad para trabajar en equipo y para relacionarse con otras personas del mismo o distinto ámbito profesional.· CGII1. Capacidad de análisis y síntesis.
· CGII2. Capacidad de organización y planificación.
· CGII3. Comunicación oral y escrita en la lengua nativa.
· CGII4. Conocimiento de una lengua extranjera.
· CGII7. Resolución de problemas.
· CGII9. Trabajo en equipo.
· CGII10. Trabajo en un equipo de carácter interdisciplinar.
· CGII16. Aprendizaje autónomo.
· CEII10. Conocimientos para la realización de mediciones, cálculos, valoraciones, tasaciones, peritaciones, estudios, informes, planificación de tareas y otros trabajos análogos de informática.
Competencias transversales y de materia
· Competencia 1. SI2. Capacidad para determinar los requisitos de los sistemas de información y comunicación de una organización atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.· Competencia 2. SI5. Capacidad para comprender y aplicar los principios de la evaluación de riesgos y aplicarlos correctamente en la elaboración y ejecución de planes de actuación.
· Competencia 3. SI6. Capacidad para comprender y aplicar los principios y las técnicas de gestión de la calidad y de la innovación tecnológica en las organizaciones.
· Competencia 4. Capacidad de enfrentarse al escenario de un delito digital con las habilidades necesarias para extraer pruebas, analizarlas y emitir un informe; todo ello de forma forense.
Contenidos
Bloque 1: Gestión de la Seguridad, Análisis de Riesgos y LegislaciónTEMA 1. Introducción a la Seguridad en los Sistemas de Información
Información y Seguridad.
Un ejemplo trivial.
Evolución de la Seguridad de los Sistemas de Información.
Los marcos de seguridad europeo y mundial.
Situación en España.
TEMA 2. Niveles de gestión de la seguridad
Nivel 0: el sentido común.
Nivel 1: salvaguardas preventivas mínimas. Cumplimiento de la legislación obligatoria.
Nivel 1,5: salvaguardas adicionales mínimas. Legislación administraciones públicas. Esquema Nacional de Seguridad.
Nivel 2: gestión del proceso de seguridad. Estándares y normas europeas y españolas. Certificación.
Nivel 3. gestión global de la seguridad.
Nivel 4. certificación de componentes y de sistemas.
TEMA 3. Metodología de Análisis y Gestión de Riesgos en Sistemas de Información MAGERIT
Introducción a MAGERIT versión 2.
Realización del análisis y la gestión de riesgos (AGR).
Estructuración del proyecto de AGR.
Herramienta de AGR: PILAR (Procedimiento Informático y Lógico para el Análisis de Riesgos).
Técnicas aplicables al AGR: técnicas generales y específicas.
Catálogo de elementos
Aplicación del AGR al desarrollo de sistemas de información.
TEMA 4. Aspectos legales de la seguridad en los Sistemas de Información
Protección de datos personales.
El régimen jurídico de la firma electrónica.
Aspectos jurídico penales.
Bloque 2: Respuesta a incidentes e Informática Forense
TEMA 5. El incidente de seguridad en la organización
Definición y caracterización del incidente.
Preparación previa al incidente. Creación del grupo de respuesta a incidentes y su papel en la organización.
Recolección y manejo de evidencias tanto en vivo como post-mortem. Conocimientos básicos para tal fin: Sistemas de ficheros, logs del sistema, etc.
Análisis forense de datos.
Aspectos legales del análisis forense. Terminología. La figura del perito. Leyes a tener en cuenta.
Casos de estudio
El informe pericial
TEMA 6. Herramientas de Seguridad en los Sistemas de Información
Herramientas utilizadas en los incidentes de seguridad: análisis de las más comunes.
Requisitos para la selección, aprobación, implementación, uso y mantenimiento de las herramientas de seguridad en los Sistemas de Información.
Aplicación de las herramientas analizadas a casos prácticos sencillos.
TEMA 7. Introducción a la informática forense
PRÁCTICAS
Práctica 1. Manejo de la herramienta PILAR (Procedimiento Informático Lógico para el Análisis de Riesgos) de apoyo a la Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información: Relacionada con los contenidos Tema 3
ESTUDIO DE UN CASO DE USO. Tomando como punto de partida el caso práctico del proyecto de una UNIDAD ADMINISTRATIVA de la herramienta PILAR, estudiar el caso de uso de la GUÍA DE SEGURIDAD DE LAS TIC DEL CENTRO CRIPTOLÓGICO NACIONAL.
TRABAJO PRÁCTICO DE APLICACIÓN DE MAGERIT USANDO PILAR. Elaboración de un proyecto de análisis y gestión de riesgos con ayuda de la herramienta PILAR de apoyo a la Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de acuerdo al enunciado que se facilitará.
Práctica 2. Manejo de algunas distribuciones Linux LiveCD de informática forense (HELIX, CAINE) y otras herramientas propietarias para ejercitar técnicas de análisis forense, reto forense, peritajes informáticos e informes: Relacionada con los contenidos Bloque 2, Tema 5, Tema 6 y Tema 7
Herramientas: Autopsy, OSForensics, Redline.
Obtención de una imagen de disco duro, hash del mismo y análisis en búsqueda de información trabajando con la copia del mismo. Extracción y análisis de metadatos y generación de líneas de tiempo para correlacionar actividades en el sistema.
Resolución retos forense. Ejemplo de reto forense: Dada una llave USB, métodos y técnicas para localizar cierta información de manera que se admita como prueba pericial.
Elaboración de un informe pericial informático.
Metodología Docente
Actividad formativa | Metodología | Horas presenciales | Trabajo autónomo | Volumen de trabajo |
A1 | Actividades con grupo grande de alumnos entre las que se encuentran la presentación en el aula de los conceptos propios de la materia mediante metodología expositiva con lecciones magistrales participativas y medios audiovisuales. También se contemplan en este grupo las actividades de evaluación teórico prácticas.
La enseñanza será interactiva con el alumnado. |
20 | 30 | 50 |
A2 | Actividades en el aula de resolución de problemas, seminarios, aprendizaje orientado a proyectos, exposición y discusión de trabajos y simulaciones relativas al seguimiento individual y/o grupal de adquisición de las competencias. | 10 | 15 | 25 |
A3 | Actividades en el laboratorio relacionadas con la componente práctica de las asignaturas, desarrollo de trabajos con equipo técnico especializado, desarrollo de programas, etc | 30 | 45 | 75 |
Horarios de la asignatura (Prof. Rafael Barzanallana)
Teoría:Martes: 18 a 20 h
Prácticas:
A determinar
Docencia aula 1.10 (Fac. Informática)
Sistema de Evaluación
Métodos/instrumentos | Examen teórico-práctico. En este instrumento incluimos desde el tradicional examen escrito o tipo test hasta los exámenes basados en resolución de problemas, pasando por los de tipo mixto que incluyen cuestiones cortas o de desarrollo teórico junto con pequeños problemas. También se incluye aquí la consideración de la participación activa del alumno en clase, la entrega de ejercicios o realización de pequeños trabajos escritos y presentaciones. |
Criterios de valoración | Evaluación de las capacidades y competencias adquiridas respecto a los aspectos de gestión de la seguridad, metodologías y estándares, auditoría y peritaje de los sistemas de información y los relativos a la legislación vigente. |
Ponderación | 50 |
Métodos/instrumentos | Informe técnico. En este instrumento incluimos los resultados de actividades prácticas, o de laboratorio, junto con sus memorias descriptivas. Los resúmenes del estado del arte o memorias de investigación sobre temas concretos. Y la posibilidad de realizar entrevistas personales o presentaciones de los trabajos realizados también entran en esta categoría. |
Criterios de valoración | Evaluación de las capacidades y competencias adquiridas respecto a los aspectos de manejo de técnicas y herramientas informáticas de análisis y gestión de riesgos y de informática forense. |
Ponderación | 50 |
Fechas de exámenes:
6 junio 2019. Mañana
17 julio 2019. Mañana
Los criterios para establecer la nota que aparecerá en el acta son los siguientes:
- Si el alumno no se presenta al examen de teoría ni realiza ninguna entrega de prácticas y trabajos, su calificación será "No Presentado"
- Si el alumno supera una parte y no se presenta a otras, su calificación será "No Presentado"
- Si el alumno suspende una parte y no se presenta o aprueba las otras, su calificación será "Suspenso" con la nota de esa parte.
- Cuando el alumno aprueba o suspende partes, su calificación será resultado de aplicar los pesos establecidos para cada parte
Nota mínima para que una parte de la asignatura promedie: 40% de la puntuación máxima.
Resultados de aprendizaje
Objetivos FormativosAnalizar los antecedentes de la seguridad de los sistemas de información, de su marco europeo y mundial así como de su situación en España.
Conocer los distintos modelos escalonados o niveles de gestión de la seguridad de los Sistemas de Información.
Conocer los fundamentos y elementos de la Metodología de Análisis y Gestión de Riesgos en Sistemas de Información (MAGERIT) del Ministerio de Administraciones Públicas.
Entender la realización y estructuración de un proyecto de análisis y gestión de riesgos de acuerdo con MAGERIT.
Manejar la herramienta informática de apoyo a la metodología MAGERIT Procedimiento Informático y Lógico para el Análisis de Riesgos (PILAR) del Centro Criptológico Nacional, para el estudio de un caso de uso y para la realización de un caso práctico de aplicación de la metodología MAGERIT y de utilización de la herramienta informática PILAR.
Conocer el establecimiento e implantación de una organización de la seguridad como estructura para el mantenimiento y gestión de la seguridad de los sistemas de información, identificar las diferentes actividades y definir las responsabilidades, figuras y roles en la gestión de la seguridad.
Abordar el marco legal de la Seguridad Informática, el régimen jurídico de la firma electrónica, de los delitos informáticos y, especialmente, la protección de datos personales y las medidas de seguridad aplicables a ficheros y tratamientos.
Conocer el proceso de implantación y certificación del estándar para la seguridad de la información ISO/IEC 27001 en una organización.
Ser capaz de definir las áreas y fases de la auditoría de la seguridad de los sistemas de información.
Manejar las directrices oficiales más comunes para la recolección y manejo de evidencias.
Conocer los objetivos de la informática forense, las metodologías que utiliza y los procedimientos técnicos y legales.
Desarrollar un plan de acción como respuesta a un incidente, así como tratar con los diferentes agentes que intervienen en la respuesta.
Extraer y analizar indicios y pruebas sobre el incidente de una manera forense.
Redactar un informe con los resultados y defenderlo.
Bibliografía
Bibliografía BásicaMarcelo Cocho, Julián. “Riesgo y Seguridad de los Sistemas Informáticos”. Ed. UNIVERSIDAD POLITÉCNICA DE VALENCIA. 2003. ISBN: 9788497053303. Nº Título:497015.
Metodología MAGERIT v 3. MINISTERIO DE ADMINISTRACIONES PÚBLICAS. 2012
Centro Criptológico Nacional. Herramienta PILAR (Procedimiento Informático Lógico para el Análisis de Riesgos)
Jason T. Luttgens, Matthew pepe. "Incident Response & Computer Forensics". 3ª ed. McGraw Hill. ISBN: 978-0-07-179868-6. Nº Título: 602195
Cory Altheide, Harlan Carvey. "Digital Forensics with Open Source Tools." Ed. Elsevier. ISBN 978-1-59749-586-8. Nº Título:576774
García Rambla, Juan Luis. Un forense llevado a juicio. Sidertia. Bajo licencia Creative Commons
Bibliografía Complementaria
Varios autores. Seguridad de las Tecnologías de la Información. La construcción de la confianza para una sociedad conectada. Ed. AENOR. 2003. ISBN: 9788481433678