Última actualización: 29/06/2021


Curso Académico: 2021/2022

Análisis de Riesgos en Ciberseguridad
(18222)
Titulación: Máster Universitario en Ciberseguridad (288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: RUBIO MANSO, JOSE MARIA

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Optativa
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Objetivos
COMPETENCIAS BÁSICAS - Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios (CB8). - Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades (CB9). - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando (CB10). COMPETENCIAS GENERALES - Conocer la normativa técnica y las disposiciones legales de aplicación en la materia de ciberseguridad, sus implicaciones en el diseño de sistemas y en la aplicación de herramientas de seguridad (CG4). - Desarrollar, implantar y mantener un Sistema de Gestión de la Seguridad de la Información (SGSI) (CG5). COMPETENCIAS ESPECÍFICAS - Partiendo del inventario de activos de una organización aplicar alguna de las metodologías existentes para realizar el análisis de riesgos y saber transmitir los resultados a la organización. (CE9). RESULTADOS DEL APRENDIZAJE *Desarrollar un análisis de riesgos para una organización que permita la identificación y la evaluación de los mismos.
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
1. Introducción y conceptos generales de Análisis de Riesgos. 1.1 Conceptos básicos: activos, amenazas, vulnerabilidades, salvaguardas, riesgo. 1.1.1 Análisis cualitativo y cuantitativo. 1.1.2 Análisis estático y dinámico. 1.2 Aspectos avanzados. 1.2.1 Modelado y categorización de Amenazas (STRIDE, DREAD, CAPEC). Amenazas de Sitios Web (WASC). 1.2.2 Evaluación de vulnerabilidades y Tests de Penetración (VAPT). 2. Metodologías de Análisis de Riesgos. 2.1 ISACA (COSO), CRAMM, EBIOS, PCI-DSS, NIST SP-800 ... 2.2 ISO-27005. MAGERIT. 3. Entornos actuales y futuros de aplicación. 3.1 Cloud Computing. 3.2 Big Data - AI. 3.3 Internet Of Things (IoT). 3.4 Entornos móviles (Wireles, Smartphones, ...).
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS -Clase teórica -Clases teórico prácticas -Tutorías -Trabajo en grupo -Trabajo individual del estudiante METODOLOGÍAS DOCENTES -Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. -Lectura crítica de textos recomendados por el profesor de la asignatura: Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. -Exposición y discusión en clase, bajo la moderación del profesor de temas relacionados con el contenido de la materia, así como de casos prácticos -Elaboración de trabajos e informes de manera individual o en grupo
Sistema de evaluación
  • Peso porcentual del Examen Final 40
  • Peso porcentual del resto de la evaluación 60
Calendario de Evaluación Continua
Bibliografía básica
  • AENOR. NORMA ISO/IEC 27005. AENOR. 2008
  • Adam. Shostack. Threat modeling : designing for security. John Wiley and Sons. 2014
  • John R. Vacca. Cyber Security and IT Infrastructure Protection. Syngress. 2013
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Gibson, Darril. Managing Risk in Information Systems (2nd Edition). Jones & Bartlett Learning. 2014
  • Gregory Allen. Threat assessment and risk analysis : an applied approach. Butterworth Heinemann. 2016
  • Marquina Llivisaca, Edgar Geovanny. Análisis y Gestión de Riesgos Implementando la Metodología MAGERIT. EAE. 2012
  • Uceda Vélez, Tony ; Morana, Marco M.Risk. Centric Threat Modeling: Process for Attack Simulation and Threat Analysis. John Wiley & Sons Inc. 2015
Recursos electrónicosRecursos Electrónicos *
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.