Última actualización: 19/03/2019


Curso Académico: 2019/2020

Seguridad de la información y gestión de riesgos tecnológicos empresariales
(17240)
Titulación: Máster U. en Métodos Analíticos para Datos Masivos: Big Data / Master in Big Data Analytics (322)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: GONZALEZ MANZANO, LORENA

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Optativa
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Materias que se recomienda haber superado
Ninguna
Competencias que adquiere el estudiante y resultados del aprendizaje.
Se definen los siguientes objetivos en términos de resultados de aprendizaje, acorde al nivel de Máster definido en el RD 1027/2011, de 15 de julio. Por lo que se refiere a los CONOCIMIENTOS, al finalizar el curso el estudiante será capaz de: 1a. Conocer y comprender los objetivos de la seguridad de la información. 1b. Conocer y comprender las amenazas que sufre la información y las vulnerabilidades de los sistemas que la tratan. 1c. Conocer y comprender cómo las técnicas de análisis de datos masivos pueden servir para protegerse frente a las citadas amenazas y vulnerabilidades 1d. Conocer y comprender cómo aplicar las técnicas de análisis de datos masivos para evaluar el nivel de riesgo dinámico de un sistema basado en tecnologías de la información. Por lo que atañe a las COMPETENCIAS adquiridas, el alumno será capaz de: 2a. Identificar las vulnerabilidades y amenazas que sufren los sistemas de información digital. 2b. Investigar las principales amenazas y vulnerabilidades de la información almacenada o procesada en un sistema en cierto entorno concreto. 2c. Encontrar y seleccionar las técnicas de análisis de datos masivos para proteger un sistema de información, considerando también el marco legal aplicable. 2d. Aplicar técnicas de análisis de datos masivos para determinar el nivel de riesgo de un sistema basado en TIC. 2e. Investigar y elaborar documentos técnicos sobre los aspectos de seguridad en entornos nuevos y objeto de estudio. 2f. Asumir la responsabilidad en el ámbito profesional de tareas de investigación, evaluación e implantación de medidas y mecanismos de análisis de datos masivos con fines de aseguramiento y evaluación de nivel de riesgo. En cuanto a las ACTITUDES, el alumno tras cursar el curso debería tener: 3a. Una actitud crítica respecto de la aplicación de técnicas de análisis de datos masivos para la seguridad 3b. Una actitud de colaboración y de conocimiento que le permita obtener de otros profesionales la documentación y los datos necesarios para analizar y evaluar los riesgos de los sistemas de información. 3c. Una actitud favorable al trabajo en equipo que permita coordinar los distintos puntos de vista (legales, operativos, procedimentales) de los actores implicados en la protección de los sistemas TIC. El objetivo principal es que el estudiante aprenda cómo aplicar los mecanismos de análisis de datos masivos con fines de seguridad y privacidad. Subordinado a este objetivo global, el estudiante deberá ser capaz de elegir la técnica más adecuada teniendo en cuenta la meta a alcanzar (e.g. proteger un sistema, reaccionar frente a un incidente, evaluar el nivel de riesgo) y las restricciones existentes (e.g. datos disponibles, aspectos legales u organizacionales).
Descripción de contenidos: Programa
El programa se divide en cinco grandes bloques: 1. Conceptos básicos de la seguridad de la información Se realiza una introducción a la seguridad informática, exponiendo conceptos necesarios para el aseguramiento de la información en el ámbito del Big Data y los sistemas corporativos. 2. Fuentes de datos en seguridad Se introducirán las herramientas y técnicas la obtención de datos de seguridad y su posterior procesamiento. Así, será posible monitorizar el estado de seguridad de una red empresarial y detectar posibles amenazas. 3. Análisis de datos aplicados a seguridad Se presentarán a los SIEM como herramienta para la gestión de eventos de seguridad a gran escala, a la vez que se vinculará su uso con las fuentes de información aprendidas anteriormente. Asimismo, se introducirá la importancia de la gestión de logs en los sistemas como método de análisis y mejora de la seguridad de los mismos. 4. Visualización de datos en seguridad Se presentarán las técnicas y herramientas que permiten visualizar de forma eficaz el estado de seguridad y los riesgos existentes en una red corporativa de grandes dimensiones. 5. Privacidad y aspectos legales. Se presentarán las principales técnicas para la protección de la privacidad en las fases de análisis de datos, sanitización y recuperación de información. Asimismo, se abordarán las principales directrices legales que afectan al tratamiento de datos masivos, con énfasis en las disposiciones que afectan a su realización en entornos corporativos
Actividades formativas, metodología a utilizar y régimen de tutorías
La metodología docente incluirá: (1) Sesiones teóricas y material docente, donde se presentarán los conocimientos que los alumnos deben adquirir. Para facilitar su desarrollo los alumnos recibirán las notas de clase y diversos documentos en la herramienta web oportuna y tendrán textos básicos de referencia que les permitan completar y profundizar en aquellos temas en los cuales estén más interesados. (1.5 ECTS) (2) Planteamiento, resolución por los alumnos y discusión posterior de casos reales de procesos y prácticas de seguridad de la información que servirán para ilustrar lo expuesto en las clases teóricas. (1.5 ECTS) Las sesiones teóricas están orientadas fundamentalmente a la consecución de los objetivos de conocimiento, mientras que las prácticas y resolución de problemas tratan de desarrollar las competencias actitudinales y destrezas generales.
Sistema de evaluación
  • Peso porcentual del Examen Final 40
  • Peso porcentual del resto de la evaluación 60
Bibliografía básica
  • James R. Kalyvas; Michael R. Overly. Big Data. CRC Press. 2015
  • Matt Bishop . Computer Security: Art and Science. Addison-Weley. 2003
  • Petra Saskia Bayerl; Andrew Staniforth; Richard Hill; Hamid R. Arabnia; Gregory B. Saathoff; Babak Akhgar. Application of Big Data for National Security. Butterworth-Heinemann. 2010
  • Terence Craig; Mary E. Ludloff. Privacy and Big Data. O'Reilly Media. 2011
  • Xu, L., Jiang, C., Wang, J., Yuan, J., & Ren, Y.. Information security in big data: privacy and data mining. IEEE Access. 2014
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • Mark Talabis; Robert McPherson; I Miyamoto; Jason Martin. Information Security Analytics. Syngress. 2013
  • Mark Van Rijmenam. Think Bigger. AMACOM. 2014
  • Mohamed Gaber; Sherif Sakr. Large Scale and Big Data. CRC Press. 2013
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura y la planificación semanal podrían sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.