Última actualización: 12/11/2020


Curso Académico: 2020/2021

Análisis de Riesgos en Ciberseguridad
(18222)
Titulación: Máster Universitario en Ciberseguridad (288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: RUBIO MANSO, JOSE MARIA

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Optativa
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Competencias que adquiere el estudiante y resultados del aprendizaje.
COMPETENCIAS BÁSICAS - Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios (CB8). - Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades (CB9). - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando (CB10). COMPETENCIAS GENERALES - Conocer la normativa técnica y las disposiciones legales de aplicación en la materia de ciberseguridad, sus implicaciones en el diseño de sistemas y en la aplicación de herramientas de seguridad (CG4). - Desarrollar, implantar y mantener un Sistema de Gestión de la Seguridad de la Información (SGSI) (CG5). COMPETENCIAS ESPECÍFICAS - Partiendo del inventario de activos de una organización aplicar alguna de las metodologías existentes para realizar el análisis de riesgos y saber transmitir los resultados a la organización. (CE9). RESULTADOS DEL APRENDIZAJE *Desarrollar un análisis de riesgos para una organización que permita la identificación y la evaluación de los mismos.
Descripción de contenidos: Programa
1. Introducción y conceptos generales de Análisis de Riesgos. 1.1 Conceptos básicos: activos, amenazas, vulnerabilidades, salvaguardas, riesgo. 1.1.1 Análisis cualitativo y cuantitativo. 1.1.2 Análisis estático y dinámico. 1.2 Aspectos avanzados. 1.2.1 Modelado y categorización de Amenazas (STRIDE, DREAD, CAPEC). Amenazas de Sitios Web (WASC). 1.2.2 Evaluación de vulnerabilidades y Tests de Penetración (VAPT). 2. Metodologías de Análisis de Riesgos. 2.1 ISACA (COSO), CRAMM, EBIOS, PCI-DSS, NIST SP-800 ... 2.2 ISO-27005. MAGERIT. 3. Entornos actuales y futuros de aplicación. 3.1 Cloud Computing. 3.2 Big Data - AI. 3.3 Internet Of Things (IoT). 3.4 Entornos móviles (Wireles, Smartphones, ...).
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS -Clase teórica -Clases teórico prácticas -Tutorías -Trabajo en grupo -Trabajo individual del estudiante METODOLOGÍAS DOCENTES -Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. -Lectura crítica de textos recomendados por el profesor de la asignatura: Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. -Exposición y discusión en clase, bajo la moderación del profesor de temas relacionados con el contenido de la materia, así como de casos prácticos -Elaboración de trabajos e informes de manera individual o en grupo
Sistema de evaluación
  • Peso porcentual del Examen Final 40
  • Peso porcentual del resto de la evaluación 60
Bibliografía básica
  • AENOR. NORMA ISO/IEC 27005. AENOR. 2008
  • Adam. Shostack. Threat modeling : designing for security. John Wiley and Sons. 2014
  • John R. Vacca. Cyber Security and IT Infrastructure Protection. Syngress. 2013
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Gibson, Darril. Managing Risk in Information Systems (2nd Edition). Jones & Bartlett Learning. 2014
  • Gregory Allen. Threat assessment and risk analysis : an applied approach. Butterworth Heinemann. 2016
  • Marquina Llivisaca, Edgar Geovanny. Análisis y Gestión de Riesgos Implementando la Metodología MAGERIT. EAE. 2012
  • Uceda Vélez, Tony ; Morana, Marco M.Risk. Centric Threat Modeling: Process for Attack Simulation and Threat Analysis. John Wiley & Sons Inc. 2015
Recursos electrónicosRecursos Electrónicos *
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura y la planificación semanal podrían sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.