![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2023_24 | |||||||||||||||||||||||||||||||||||||||
Asignatura | BUENAS PRÁCTICAS EN LA GESTIÓN TÉCNICA DE LA INFORMACIÓN | Código | 01738007 | |||||||||||||||||||||||||||||||||||||
Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
4 | Obligatoria | Primer | Primero |
|||||||||||||||||||||||||||||||||||||
Idioma | ||||||||||||||||||||||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
Departamento | DERECHO PUBLICO |
|||||||||||||||||||||||||||||||||||||||
Responsable |
|
Correo-e | stars@unileon.es pcparp@unileon.es talvr@unileon.es ocaso@unileon.es vfidv@unileon.es mgomh@unileon.es tgutm@unileon.es lmarr@unileon.es pperg@unileon.es ered@unileon.es bsanr@unileon.es |
|||||||||||||||||||||||||||||||||||||
Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
Web | http:// | |||||||||||||||||||||||||||||||||||||||
Descripción general | ||||||||||||||||||||||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
A17813 | 1738CE7 Conocer aspectos éticos, diseñar herramientas y adquirir la capacidad de extraer conclusiones relacionadas con los aspectos deontológicos que plantea la Ciberseguridad, sabiendo implementar tales acciones en las organizaciones y empresas. Saber hacer auditorías de seguridad de sistemas de información. | |
Tipo B | Código | Competencias Generales y Transversales |
B5486 | 1738CG4 Saber integrar conceptos multidisciplinares para ser capaz de analizar, interpretar y resolver problemas y conflictos jurídicos, políticos y sociales que se planteen en el ámbito del Derecho de la Ciberseguridad y Entorno Digital. | |
B5487 | 1738CG5 Aplicar el conjunto de capacidades, habilidades y actitudes adquiridas al desarrollo personal y social, definiendo y promoviendo soluciones jurídicas a partir del Derecho de la Ciberseguridad y Entorno Digital, que favorezcan la igualdad de género, la participación democrática y la accesibilidad universal. | |
B5488 | 1738CT1 Poseer capacidad de síntesis y de análisis crítico, formando y emitiendo juicios científicos, sociales o éticos suficientemente fundamentados. | |
B5489 | 1738CT2 Saber comunicar de forma clara, precisa y argumentada, en lenguaje oral y escrito, las hipótesis, argumentos y conclusiones que sustentan los argumentos que permiten interpretar y resolver las cuestiones técnicas relacionadas con la materia. | |
B5491 | 1738CT4 Poseer los hábitos metodológicos necesarios para desarrollar capacidades de aprendizaje autónomo, crítico y autodirigido, que permita enfrentarse con éxito a problemas en entornos diversos. | |
Tipo C | Código | Competencias Básicas |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. |
Resultados de aprendizaje |
Resultados | Competencias | ||
• Conocer los puntos de conexión y las diferencias entre la perspectiva ética y la perspectiva jurídica en la gestión técnica de la Seguridad de la Información. • Conocer y aplicar la normativa vigente y las buenas prácticas en materia de Seguridad de la Información. • Conocer y saber ejecutar una Auditoría de Sistemas de Información. • Saber identificar y resolver problemas jurídicos y éticos en el ámbito de la auditoría de seguridad y la programación segura aplicada a la ciberseguridad y el entorno digital. | A17813 |
B5486 B5487 B5488 B5489 B5491 |
C2 |
Contenidos |
Bloque | Tema |
1. Fundamentos y estándares de Seguridad de la Información. | 1.1. El binomio seguridad de la información como obligación legal y seguridad de la información como buenas prácticas. 1.2. Códigos de conducta y certificaciones. 1.3. Responsabilidad proactiva. 1.3.1. Privacidad desde el diseño y por defecto. Principios fundamentales. 1.3.2. Evaluación de impacto relativa a la protección de datos y consulta previa. Los tratamientos de alto riesgo. 1.3.3. Seguridad de los datos personales. Seguridad técnica y organizativa. 1.3.4. Las violaciones de la seguridad. Notificación de violaciones de seguridad. 1.4. Seguridad de la información en los procesos electorales. |
2. Auditorías y Sistemas de Gestión de la Seguridad de la Información. | 2.1. Auditoría y perfil jurídico: métodos de trabajo de auditoría de seguridad aplicada a las obligaciones legales de auditar Sistemas de Información. Estándares y directrices. Control interno y mejora continua. 2.2. La ciberseguridad en los sistemas de control industrial. 2.3. Visión práctica de la auditoría de Sistemas de Información. Ejecución y seguimiento de la auditoría de Sistemas de Información. El perfil profesional de auditor de Sistemas de Información. 2.4. Sistemas de Gestión de la Seguridad de la Información (SGSI): ISO/IEC 27001:2013, ISO/IEC 27001:2014. |
3. Otras formas de buenas prácticas en la Gestión Técnica de la Información. | 3.1. Programación segura e identificación de vulnerabilidades. 3.2. Introducción a la "blockchain". 3.3. El hacking ético. |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Resolución de problemas/ejercicios en el aula ordinaria | 10 | 15 | 25 | ||||||
Practicas a través de TIC en aulas informáticas | 6 | 9 | 15 | ||||||
Tutoría de Grupo | 2 | 3 | 5 | ||||||
Sesión Magistral | 20 | 30 | 50 | ||||||
Pruebas mixtas | 2 | 3 | 5 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Resolución de problemas/ejercicios en el aula ordinaria | Planteamiento y resolución de problemas prácticos a resolver en grupos, con debate y exposición de resultados en el aula o a través de moodle. Para la modalidad online las clases serán transmitidas sincrónicamente. |
Practicas a través de TIC en aulas informáticas | Análisis de situaciones prácticas que requiren empleo individualizado de nuevas Tecnologías de la Información y Comunicación. |
Tutoría de Grupo | Tutorías en grupo. |
Sesión Magistral | Clases participativas. |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Sesión Magistral | Contenidos de las sesiones magistrales. | Se valoran de forma integrada en el resto de sistemas de evaluación. | |
Resolución de problemas/ejercicios en el aula ordinaria | Casos prácticos. Entrega de tareas. |
5% - 10% | |
Practicas a través de TIC en aulas informáticas | Casos prácticos. Entrega de tareas. |
5% - 10% | |
Pruebas mixtas | Pruebas con contenido teórico y práctico, mezclando preguntas tipo test, alguna de desarrollo y resolución de problemas. | 40% - 70% | |
Otros | Entrega de tareas. Realización y exposición de trabajos, memorias o informes. |
20% - 40% | |
Otros comentarios y segunda convocatoria | |||
Optamos por una evaluación continua, de carácter formativo, como instrumento idóneo para estimular el proceso de aprendizaje. Se evaluará preferentemente mediante actividades y pruebas de evaluación continua, evaluación de resolución de problemas, entrega de tareas y ejercicios en el aula realizadas durante el desarrollo del Curso. Se recomienda seguir las actividades presenciales, tanto en la modalidad presencial como en la modalidad online a través de las transmisiones sincrónicas. La evaluación continua se complementará a través de actividades realizadas en moodle. En segunda convocatoria se trasladará la calificación de los apartados de evaluación continua, evaluación de resolución de problemas y ejercicios en el aula; y, evaluación de prácticas a través de TIC. Los apartados no superados se evaluarán mediante prueba mixta sobre materiales facilitados por el profesor responsable en la segunda convocatoria. Para superar la asignatura será necesario que los trabajos y controles presentados tengan corrección formal, en especial, ortográfica y gramatical. Durante el proceso de evaluación y revisión será de aplicación el Reglamento de Evaluación y Calificación del Aprendizaje de la Universidad de León (aprobado por Consejo de Gobierno de 15/05/2019) y las Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación (aprobadas por Comisión Permanente del Consejo de Gobierno de 29/01/2015). Los trabajos presentados podrán ser revisados con un programa informático antiplagio. En el caso de detectarse plagio el trabajo se calificará como suspenso, recibiendo la calificación de "0" en esa y en la siguiente convocatoria. Durante las pruebas de evaluación no será posible la utilización de recursos electrónicos (calculadoras, tabletas, teléfonos, ordenadores, etc), excepto para aquellas pruebas que bajo indicación expresa del profesor requieran el uso de alguno de estos recursos. En caso de producirse alguna irregularidad durante la celebración del examen o prueba de evaluación correspondiente se procederá a la retirada inmediata del examen, expulsión del estudiante y calificación como suspenso. En cualquier caso se atenderá a lo establecido en la normativa interna de la ULe incluida en el documento "Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación" (Aprobado Comisión Permanente del Consejo de Gobierno 29/01/2015). En referencia a los programas de proctoring utilizados (SMOWL) durante los exámenes de las convocatorias oficiales, la navegación en páginas externas a la del propio examen salvo indicación expresa puede suponer el suspenso en dicha actividad, a valoración del profesorado. En caso de surgir problemas en la identificación del estudiante, el profesorado puede requerir actividades de evaluación adicionales mediante videoconferencia. Las condiciones de estas pruebas pueden verse condicionadas por la conectividad, iluminación, siendo responsabilidad del estudiante seguir las indicaciones recibidas al respecto, así como proteger su privacidad, realizando el examen en un entorno apropiado (aislado, con buena conexión, iluminación...). Las recomendaciones para el estudiante en el uso de SMOWL pueden encontrarse en este enlace: http://bit.ly/3ZrtxVs |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Complementaria | |
Recomendaciones |