|
|||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en el que se proyecta Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de la UOC para la asignatura Información adicional sobre los recursos de aprendizaje y herramientas de apoyo Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | |||||
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | |||||
Este curso de Sistemas de Gestión de la Seguridad de la Información pretende cambiar la concepción ampliamente extendida de lo más importante cuando se habla de seguridad: los equipos informáticos. En realidad, lo importante es asegurar la seguridad de la información. Desde este punto de vista, se debe analizar lo que se pretende asegurar cuando se habla de seguridad de la información, y se tendrán en cuenta las tres propiedades fundamentales, como son:
Durante todo este curso se darán los fundamentos o los aspectos a considerar cuando se pretenda asegurar esta información ante las posibles amenazas que pudieran afectarla. Hay que tener presente que la seguridad total nunca se conseguirá, por lo que en este curso no se indicarán los consejos para evitar cualquier tipo de incidente, sino que se hablará de los denominados Sistemas de Gestión de la Seguridad de la Información (SGSI). Como su nombre indica, estos tratan de ofrecer una seguridad apropiada a las informaciones manejadas por las entidades. Sobre todo, implantar un SGSI implica que las organizaciones mantengan, revisen, actualicen y controlen todo lo referente a la seguridad. En pocas palabras, que gestionen correctamente la seguridad que hayan implantado. Respecto a la seguridad de la información y, concretamente, a la gestión de la misma, existen diferentes normativas, y entre ellas se explicará ampliamente la que está teniendo una mayor expansión en el sector de la seguridad, como es la familia 27000 de las normas internacionales ISO, en concreto, la ISO27001 y la ISO 27002, con el fin de ofrecer una seguridad global. De la misma forma, y teniendo en cuenta que la seguridad total nunca se podrá obtener, es importante comentar la necesidad de tener previstos algunos mecanismos de seguridad que permitan minimizar el impacto de los incidentes que no puedan llegar a evitarse, con el fin de que la actividad de la organización no se pare. En este sentido, también se procederá a la explicación de los Planes de Continuidad de Negocio. Por último, la Administración Pública no es ajena en absoluto a la necesidad de gestionar correctamente la seguridad de la información. Por ello, en este curso se trabajará también toda regulación del Esquema Nacional de Seguridad, que es el que establece y normaliza la seguridad de la información a través de una serie de normativas y políticas en el ámbito de los servicios públicos que emplean medios electrónicos. |
|||||
La asignatura Sistemas de Gestión de la Seguridad de la Información forma parte de dos titulaciones:
La asignatura consta de 6 créditos ECTS y en ella se trabajan los aspectos más importantes de la gestión de la seguridad de la información, incluyendo su control, mantenimiento, revisión y actualización. |
|||||
La presente asignatura se proyecta sobre numerosos campos profesionales, entre los cuales podemos destacar los siguientes:
|
|||||
La presente asignatura no presupone conocimientos previos. No obstante, para aquellos estudiantes que tengan que cursar complementos de formación, se recomienda haber cursado previamente las siguientes asignaturas: En el caso de estudiantes del Máster Universitario en Ciberseguridad y Privacidad
En el caso de estudiantes del Máster Universitario en Ingeniería Informática
|
|||||
La presente asignatura no presupone conocimientos previos. No obstante, para aquellos estudiantes que tengan que cursar complementos de formación, se recomienda haber cursado previamente las siguientes asignaturas: En el caso de estudiantes del Máster Universitario en Ciberseguridad y Privacidad
En el caso de estudiantes del Máster Universitario en Ingeniería Informática
|
|||||
Los objetivos principales del curso son:
Mediante la consecución de estos objetivos, la realización de la presente asignatura contribuye a la adquisición de las siguientes competencias del Máster Universitario en Ciberseguridad y Privacidad:
En cuanto al Máster Universitario en Ingeniería Informática, la realización de la presente asignatura contribuye a la adquisición de las siguientes competencias:
|
|||||
A continuación se detallan los contenidos del programa agrupándolos en módulos temáticos. Introducción a la Seguridad de la Información
Análisis de riesgos
Implantación de un SGSI
Desarrollo de algunos objetivos de control del SGSI
Planes de continuidad de negocio
Esquema Nacional de Seguridad
|
|||||
|
|||||
El material didàctic del curs es composa de diferents mòduls didàctics en format web i paper. |
|||||
En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación. Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa. Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica. Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente. El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves. Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular. Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC. En el marco del proceso de evaluación, la UOC se reserva la potestad de:
Inteligencia artificial en el marco de la evaluación La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios. Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula. |
|||||
|