|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de la UOC para la asignatura Información adicional sobre los recursos de aprendizaje y herramientas de apoyo Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
En un mundo cada vez más conectado, donde las relaciones entre las personas, organizaciones y gobiernos se realiza en formato digital mediante el uso de las tecnologías TIC, la seguridad de estos sistemas, y la información que manejan, forman parte esencial de nuestras tareas diarias. En esta asignatura, el estudiante se familiarizará con el concepto de incidente de seguridad y vulnerabilidad y conocerá el análisis y la gestión de las vulnerabilidades, la cual es un proceso continuo de identificación, clasificación y corrección que afecta a los sistemas de información y las aplicaciones de las organizaciones, existiendo diferentes tipos de actores implicados con varios roles especializados. El uso cada vez más generalizado de la tecnología y de los procesos que dependen de ella hace que cada vez más aumenten los riesgos globales para individuos, gobiernos y empresas debido a la evolución y sofisticación de las amenazas relacionadas con este ámbito. De esta manera nos introduciremos en el concepto de ciberamenazas para entender que son, qué métodos y vectores de ataque utilizan, así como los principales actores relacionados con los ciberataques más comunes. También, prestaremos una especial atención a las amenazas persistentes avanzadas y en el concepto de ingeniería social, para establecer estrategias de prevención efectivas. Finalmente nos centraremos en la ciberinteligencia, la cual persigue establecer una armonización de nuestro ecosistema de seguridad hacia el entorno de amenazas y riesgos que nos afectan. Esta necesidad ha surgido con motivo del crecimiento y complejidad de las amenazas cibernéticas, siendo cada vez más necesario disponer de disciplinas y metodologías, más allá de elementos tecnológicos, que permitan adoptar estrategias de defensa eficientes. La correcta implementación de un programa de ciberinteligencia ayuda a las organizaciones a detectar fugas de información, asegurar la reputación de la compañía, establecer indicadores de ataque, detectar vulnerabilidades, identificar riesgos para la dirección e identificar dominios fraudulentos. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Se trata de una asignatura optativa que forma parte de la materia de cibertecnología y seguridad. El resto de asignaturas que forman parte de este bloque de conocimiento son:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Para cursar esta asignatura se recomienda tener conocimientos básicos sobre sistemas y tecnologías de la información y las comunicaciones. Por esta razón se recomienda haber cursado o estar cursando la asignatura de Seguridad y Auditoría de la Información. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Para cursar esta asignatura se recomienda tener conocimientos básicos sobre sistemas y tecnologías de la información y las comunicaciones. Por esta razón se recomienda haber cursado o estar cursando la asignatura de Seguridad y Auditoría de la Información. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
El concepto de vulnerabilidad se introduce de manera gradual en los diferentes módulos didácticos, conociendo su definición, las tipologías existentes, como es gestionan, los principales actores implicados y analizando los diferentes tipos de ataques que los pueden utilizar, así como introduciendo el concepto de ciberinteligencia. Módulo 1 - Vulnerabilidades
Módulo 2 - Amenazas
Módulo 3 - Ciberinteligencia
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
El material docente de la asignatura está formado por:
Todo el material está disponible en el espacio de recursos del aula. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material, software o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves. Estas conductas irregulares pueden comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas, como por ejemplo redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, o porque se ha llevado a cabo cualquier otra conducta irregular. Así mismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC. En el marco del proceso de evaluación, la UOC se reserva la potestad de:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|