Estudia
- Artes y humanidades
- Ciencias
- Ciencias de la salud
- Ciencias sociales y jurídicas
-
Ingeniería y arquitectura
- Doble Grado en Ingeniería Civil e Ingeniería de los Recursos Mineros y Energéticos
- Doble Grado en Ingeniería en Tecnologías y Servicios de Telecomunicación / Grado en Ciencia e Ingeniería de Datos
- Doble Grado en Ingeniería Informática del Software / Grado en Matemáticas
- Doble Grado en Ingeniería Informática en Tecnologías de la Información / Grado en Ciencia e Ingeniería de Datos
- Grado en Ciencia e Ingeniería de Datos
- Grado en Ingeniería Civil
- Grado en Ingeniería de los Recursos Mineros y Energéticos
- Grado en Ingeniería de Organización Industrial
- Grado en Ingeniería de Tecnologías Industriales
- Grado en Ingeniería de Tecnologías Mineras
- Grado en Ingeniería Eléctrica
- Bachelor´s Degree in Industrial Electronics and Automatics Engineering
- Grado en Ingeniería en Geomática
- Grado en Ingeniería en Tecnologías y Servicios de Telecomunicación
- Grado en Ingeniería Forestal y del Medio Natural
- Grado en Ingeniería Forestal y del Medio Natural (En extinción)
- Grado en Ingeniería Informática del Software
- Grado en Ingeniería Informática en Tecnologías de la Información
- Grado en Ingeniería Mecánica
- Grado en Ingeniería Química
- Grado en Ingeniería Química Industrial
- Grado en Marina
- Grado en Náutica y Transporte Marítimo
- Información, acceso y becas
Seguridad y Legislación en la Gestión de los Datos
- Clases Expositivas (24.01 Hours)
- Prácticas de Laboratorio (21 Hours)
- Docencia On Line (40 Hours)
Esta asignatura pertenece a la materia "Aspectos legales y de gestión de productos basados en datos" del plan de estudios del Grado en Ciencia e Ingeniería de Datos. La asignatura es obligatoria para todos los estudiantes que cursan el grado. Tiene como objetivo formar a los estudiantes en los aspectos esenciales relativos a la seguridad y legislación vigente en la gestión de datos. La asignatura se centra en la seguridad de las infraestructuras informáticas, la seguridad de los servicios informáticos que se proporcionan con las infraestructuras y la seguridadde la información almacenada, procesada y transmitida por las propias infraestructuras, todo ello teniendo en cuenta el marco legislativo del ciberespacio en la actualidad.
Esta asignatura complementa y da una perspectiva integral a los conocimientos parciales de seguridadque puede haber adquirido el alumnado en diversas asignaturas, como Infraestructura Informática y de Red, Procesamiento de Datos Masivos o Procesamiento de Datos en Arquitecturas de Altas Prestaciones, complementando también otros conocimientos adquiridos en el mismo curso en el que se imparte en asignaturas como: Criptografía y Codificación de la Información, Redes de Sensores: Aplicaciones Médicas e IoT y Análisis de Datos de Ciberseguridad entre otras. Los conocimientos que proporciona esta asignatura al alumnado son fundamentales para el ejercicio de su profesión, ya que la seguridad de la información es un aspecto esencial y obligatorio en la implantación y utilización de las tecnologías de la información.
La asignatura tiene un carácter tanto teórico como práctico, donde el alumnado tendrá que adquirir primeramente unos conocimientos teóricos sobre diferentes tecnologías relativas a la seguridad para luego aplicarlos en un entornode prácticas real.
Es muy recomendable que el alumnado haya adquirido los resultados de aprendizaje establecidos en las asignaturas siguientes: Metodología de la Programación, Algoritmia, Programación Avanzada y Bases de datos, ya que se hará uso de conceptos/contenidos impartidos en ellas. Además, es común que partede la bibliografía y la documentación manejadaen la asignatura esté en inglés, por lo que, el alumnado deberá ser capaz de leer y comprender documentación escrita en inglés.
El diseño y la impartición de la asignatura se fundamentan en las competencias y los resultados de aprendizaje que se indican en la memoria de verificación del grado. Por lo tanto, una vez cursada y asimilada la asignatura, el alumnado abordará las siguientes competencias divididas en básicas, generales y específicas:
Competencias Básicas:
CB2 – Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio.
CB3 – Que los estudiantes tengan la capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética.
Competencias Generales:
CG2 – Tener las habilidades experimentales y analíticas para trabajar con autonomía siendo capaz de plantear experimentos y de describir, analizar, evaluar e interpretar la información resultante para proponer soluciones alternativas y novedosas frente a problemas conocidos y/o emergentes.
CG3 – Crear modelos y tomar decisiones basadas en los datos disponibles combinando los conocimientos adquiridos y siendo capaz de aplicar otros nuevos para la resolución de problemas.
CG4 – Capacidad de integrarse en un equipo multidisciplinar en el marco de un proyecto de ciencia de datos.
CG8 – Conocer y aplicar los aspectos éticos y legales relacionados con el tratamiento de los datos y la aplicación del conocimiento obtenido.
CG9 – Capacidad para expresar de los resultados del procesamiento de datos de manera clara y convincente tanto por escrito como oralmente.
Competencias Específicas:
CD16 – Conocer las técnicas de seguridad informática que permitan mantener la privacidad, confidencialidad e integridad en el acceso a los datos y al conocimiento incluyendo los conceptos básicos de criptografía.
Los resultados de aprendizaje que abarca la asignatura son los siguientes:
RSEG1 – Conocer el régimen jurídico y la protección constitucional relacionada con la ingeniería de datos.
RSEG2 – Conocer los aspectos fundamentales de la protección de datos.
RSEG3 – Conocer los principios básicos y la normativa de seguridad informática.
RSEG4 – Comprender y aplicar técnicas para proporcionar confidencialidad a los datos.
RSEG5 – Comprender y aplicar técnicas para proporcionar integridad a los datos.
RSEG6 – Comprender y aplicar técnicas para garantizar la autenticidad de los datos.
RSEG7 – Conocer y comprender mecanismos para la transmisión segura de datos.
RSEG8 – Conocer y comprender técnicas y mecanismos de autenticación.
RSEG9 – Conocer los principios básicos de una auditoría de seguridad informática.
Los contenidos de la asignaturase estructuran en 12 temas de teoría y 2 grandes bloques de prácticas, subdivididos en subbloques de contenidos prácticos. Los contenidos son los siguientes:
Temas de Teoría
T1 – Régimen jurídico del ciberespacio
T2 – Protección constitucional del ciberespacio
T3 – Derechos fundamentales y su eficacia en el ciberespacio
T4 – Régimen jurídico de la Protección de Datos e Identificación Electrónica
T5 – Introducción a la seguridad informática
T6 – Políticas, normas y estándares de seguridad informática
T7 – Confidencialidad de datos: cifrado simétrico y asimétrico
T8 – Integridad de los datos: funciones de resumen
T9 – Autenticidad de los datos: certificados y firma digital
T10 – Protección de las comunicaciones
T11 – Protección de acceso: técnicas de autenticación
T12 – Monitorización y auditoria de seguridad
Bloques de Prácticas
B1 – Régimen jurídico, legislación, políticas y riesgos de seguridad del ciberespacio
B1.1 – Régimen jurídico del ciberespacio
B1.2 – Protección constitucional del ciberespacio. Derechos fundamentales y su eficacia en el ciberespacio
B1.3 – Régimen jurídico de la Protección de Datos e Identificación Electrónica
B2 – Seguridad Informática
B2.1 – Introducción a la Seguridad Informática
B2.2 – Confidencialidad, Integridad y Autenticidad de Datos
B2.3 – Protección de comunicaciones y acceso
B2.4 – Monitorización y auditoría de seguridad
La asignatura Seguridad y Legislación en la Gestión de los Datos se imparte en modalidad semipresencial, constando de las siguientes actividades formativas a lo largo de su desarrollo:
Presenciales
- Clases expositivas: En las que se desarrollan los principales conceptos teóricos de los temas de la asignatura.
- Prácticas de laboratorio: En ellas se realizan prácticas reales en un ordenador para complementar la formación de las clases expositivas.
- Evaluación: Realización de exámenes/pruebas tanto de teoría como de prácticas.
On-line
- Clases expositivas: En estas se desarrollarán los principales conceptos teóricos de los temas de la asignatura a través de presentaciones alojadas en el campus virtual.
- Prácticas de laboratorio: El alumnado deberá realizar prácticas de laboratorio en un ordenador propio para complementar la formación recibida en las clases expositivas.
No Presenciales
- Trabajo autónomo: El estudiante llevará a cabo el estudio de la asignatura y trabajos prácticos que se pudieran solicitar o no se hayan finalizado en las actividades presenciales u On-line.
Una parte esencial de la metodología es la tutoría académica. El profesorado de la asignatura estará́ disponible para resolver las dudas individuales de cualquier estudiante, tanto de forma presencial en las horas de tutorías oficiales, como a través del foro de la asignatura en el campus virtual o del correo electrónico.
Plan de Trabajo
El plan de trabajo a seguir según la modalidad de las actividades formativas mencionadas anteriormente es el siguiente:
MODALIDADES | HORAS | % | TOTALES | |
Presencial | Clases Expositivas | 14 | 9,33% | 30 horas 20% |
Prácticas de Laboratorio | 12 | 8,00% | ||
Sesiones de Evaluación | 4 | 2,67% | ||
On-line | Clases Expositivas | 14 | 9,33% | 30 horas 20% |
Prácticas de Laboratorio | 16 | 10,67% | ||
No Presencial | Trabajo Autónomo | 90 | 60,00% | 90 horas |
TOTAL | 150 |
La planificación por temas será la siguiente:
Presencial | On-line y no presencial | ||||||||
Tema | Horas Totales | Clase Expositiva | Prácticas de Laboratorio | Sesiones Evaluación | Total | Clase Expositiva | Prácticas de Laboratorio | Trabajo autónomo | Total |
1 | 9,5 | 2,5 | 2 | 4,5 | 2,5 | 2,5 | 15 | 20 | |
2 | 4,5 | 1 | 1 | 2 | 1 | 1,5 | 7 | 9,5 | |
3 | 5,5 | 1,5 | 1 | 2,5 | 1,5 | 1,5 | 8 | 11 | |
4 | 9,5 | 2 | 2 | 4 | 2 | 2,5 | 15 | 19,5 | |
5 | 7,5 | 0,5 | 0,5 | 1 | 0,5 | 1 | 5 | 6,5 | |
6 | 7,5 | 0,5 | 0,5 | 1 | 0,5 | 1 | 5 | 6,5 | |
7 | 10 | 1 | 1 | 2 | 1 | 1 | 6 | 8 | |
8 | 10 | 1 | 1 | 2 | 1 | 1 | 6 | 8 | |
9 | 10 | 1 | 1 | 2 | 1 | 1 | 6 | 8 | |
10 | 8,5 | 1 | 0,5 | 1,5 | 1 | 1 | 5 | 7 | |
11 | 9,5 | 1 | 0,5 | 1,5 | 1 | 1 | 6 | 8 | |
12 | 10 | 1 | 1 | 2 | 1 | 1 | 6 | 8 | |
Evaluación | 4 | 4 | 4 | ||||||
Total | 150 | 14 | 12 | 4 | 30 | 14 | 16 | 90 | 120 |
La evaluación de la asignatura de Seguridad y Legislación en la Gestión de los Datos se realizará considerando los siguientes apartados: Teoría, Prácticas de Laboratorio, Participación en Actividades del Campus Virtual y Asistencia.
Convocatoria ordinaria
La evaluación consistirá en las partes indicadas a continuación:
1. Asistencia (5%)
El estudiante deberá asistir como mínimo al 80% de las sesiones presenciales de prácticas de laboratorio para poder optar a la máxima calificación, además de realizar trabajo efectivo en dichas sesiones.
2. Participación en Actividades del Campus Virtual (10%)
Se deberá trabajar activamente en el entorno del Campus Virtual atendiendo a los materiales y/o actividades disponibles en él. En este caso, se tendrán en cuenta tanto los informes generados por el propio CV sobre participación activa en la plataforma, como posibles actividades/cuestionarios/tareas requeridos por parte del profesorado para su posterior evaluación.
3. Exámenes Teóricos (45%)
Durante el curso se realizarán dos exámenes teóricos sobre la asignatura. Uno correspondiente a la parte legislativa y otro a la parte informática. Para aprobar en esta convocatoria es necesario obtener una nota mínima de 5 sobre 10 en cada uno de ellos para poder superar la asignatura.
4. Exámenes Prácticos (40%)
Se realizarán dos exámenes prácticos sobre los contenidos impartidos en las prácticas de laboratorio. Al igual que los exámenes teóricos, se corresponderán uno a la parte legislativa y otro a la parte informática. Se deberá obtener una nota mínima de 5 sobre 10 en cada uno de ellos para poder superar la asignatura.
- La calificación final de la asignatura vendrá dada por la siguiente fórmula:
CalificaciónFinal = 0,45 x Parte deTeoría + 0,4 x Parte de Prácticas + 0,10 x Participación CV + 0,05 x Asistencia
- Cuando no se aprueba una de las partes (Parte de Teoría o Parte de Prácticas), la calificación final es la de la parte suspensa, independientemente de lo obtenido en los otros ítems (Participación en CV y Asistencia)
- La calificación de la parte de teoría o de prácticas aprobada se conserva para las convocatorias oficiales posteriores dentro del curso académico actual, no para posteriores cursos.
Convocatoria extraordinaria
La evaluación consistirá en las dos partes indicadas a continuación:
1. Examen Teórico (50%)
Examen final de carácter teórico que incluye toda la materia teórica de la asignatura. Se dividirá en dos partes con el mismo peso (parte legislativa y parte informática) Habrá que obtener la mitad de la calificación máxima de cada parte para que se considere superado el examen.
2. Examen Práctico (50%)
Examen final de carácter práctico que incluye toda la materia práctica de la asignatura. Se dividirá en dos partes con el mismo peso (parte legislativa y parte informática). Habrá que obtener la mitad de la calificación máxima de cada parte para que se considere superado el examen.
- La calificación final de la asignatura vendrá dada por la siguiente fórmula:
CalificaciónFinal = 0,5 x Parte deTeoría + 0,5 x Parte de Prácticas
- Cuando no se apruebauna de las partes la calificación final es la de la parte suspensa.
- La calificación de la parte de teoría o de prácticas aprobada se conserva para las convocatorias oficiales posteriores dentro del curso académico actual, no para posteriores cursos.
Evaluación diferenciada
Aquellos estudiantes que opten por la evaluación diferenciada serán evaluados en convocatoria ordinaria en base a dos tipos de pruebas:
1. Examen Teórico (50%)
Examen final de carácter teórico que incluye toda la materia teórica de la asignatura. Se dividirá en dos partes con el mismo peso (parte legislativa y parte tecnológica) Habrá que obtener la mitad de la calificación máxima de cada parte para que se considere superado el examen.
2. Examen Práctico (50%)
Examen final de carácter práctico que incluye toda la materia práctica de la asignatura. Se dividirá en dos partes con el mismo peso (parte legislativa y parte tecnológica). Habrá que obtener la mitad de la calificación máxima de cada parte para que se considere superado el examen.
- La calificación final de la asignatura vendrá dada por la siguiente fórmula:
CalificaciónFinal = 0,5 x Parte deTeoría + 0,5 x Parte de Prácticas
- Cuando no se aprueba una de las partes la calificación final es la de la parte suspensa.
- La calificación de la parte de teoría o de prácticas aprobada se conserva para las convocatorias oficiales posteriores dentro del curso académico actual, no para posteriores cursos.
DEPARTAMENTO DE INFORMÁTICA
Bibliografía Básica
[GOMEZ-2020] ÁlvaroGómez Vieites "ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA" Editorial RA-MA (Marzo 2020),ISBN-13: 978-1681657691
[STALLINGS-2017] WilliamStallings, Lawrie Brown "COMPUTER SECURITY: PRINCIPLES AND PRACTICE" Pearson, 4ª Edición(August 2017) ISBN-10:0134794109, ISBN-13: 978-0134794105
[STALLINGS-2019] William Stallings "CRYPTOGRAPHY AND NETWORK SECURITY: PRINCIPLES AND PRACTICE" Pearson8ª Edición (August 2019)ISBN-10: 0135764181, ISBN-13: 978-0135764183
Bibliografía complementaria
[EASTTOM-2019] WilliamEasttom “COMPUTER SECURITYFUNDAMENTALS” Pearson IT Certification, 4ª Edición (Octubre 2019) ISBN-10: 0135774772, ISBN-13: 978-0135774779
[BISHOP-2018] Matt Bishop “COMPUTER SECURITY: ART AND SCIENCE” Addison-Wesley Professional, 2ª Edición(Noviembre 2018) ISBN-10:0321712331, ISBN-13: 978-0321712332
[KIZZA-2020]Joseph Migga Kizza “GUIDE TO COMPUTER NETWORKSECURITY” Springer, 5ª Edición (Junio 2020) ISBN-10: 3030381404, ISBN-13:978-3030381400
[TAYLOR-2020] Andy Taylor “INFORMATION SECURITY MANAGEMENT PRINCIPLES” British Computer Society, 3ª Edición (Enero 2020) ISBN-10: 1780175183, ISBN-13: 978-1780175188
[LUDWIG-2019]Mark Ludwig “THE GIANT BLACK BOOK OF COMPUTER VIRUSES”American Eagle Books (Octubre 2019) ISBN-10: 164354313X, ISBN-13: 978-1643543130
[KEGERREIS-2019] Mike Kegerreis, Mike Schiller, Chris Davis “IT AUDITING USING ONTROLS TO PROTECT INFORMATION ASSETS” McGraw-Hill Education; 3ª Edición (Septiembre 2019) ISBN-10:1260453227, ISBN-13: 978-1260453225
DEPARTAMENTO DE DERECHO PÚBLICO
Bibliográfica básica
BARRIO ANDRÉS, M., Los derechos digitales y su regulación en España, la Unión Europea e Iberoamérica, Edit. Colex, 2023.
DE LA QUADRA-SALCEDO Y FERNÁNDEZ DEL CASTILLO, T., PIÑAR MAÑAS, J.L. (eds.), Sociedad Digital y Derecho, Ministerio de Industria, Comercio y Turismo, Madrid, 2018.
GAMERO CASADO, E. (dir.), Inteligencia Artificial y Sector Público, Tirant Lo Blanch, Valencia (2023).
GONZÁLEZ, G., VAN BRAKEL, R., DE HERT, P. (eds.), Research Handbook on Privacy and Data Protection Law. Values, Norms and Global Politics, Eward Elgar, Cheltenham, 2022.
HUERGO LORA, A. (dir.), La regulación de los algoritmos, Aranzadi, Cizur Menor (2020).
LINSKEY, O., The foundations of EU Data protection Law, Oxford UP, Oxford 2015.
PRESNO LINERA, M. Á., Derechos fundamentales e inteligencia artificial, Marcial Pons, 2022.
Bibliografía complementaria
COTINO, L. «El derecho y el deber de relacionarse por medios electrónicos (art. 14 LPAC). Asistencia en el uso de medios electrónicos a los interesados», 475-531. En GAMERO CASADO, E. (dir.), FERNÁNDEZ RAMOS, S., y VALERO TORRIJOS, J. (coords.), Tratado de procedimiento administrativo común y régimen jurídico básico del sector público, volumen I. Valencia: Tirant Lo Blanch, 2017.
COTINO, L. (Coord.), La Carta de Derechos Digitales, Tirant Lo Blanch, 2022.
FERNÁNDEZ RODRÍGUEZ, T.-R. «Una llamada de atención sobre la regulación de las notificaciones electrónicas en la novísima Ley de Procedimiento Administrativo Común de las Administraciones Públicas». Revista de Administración Pública. 2015, núm. 198, 361-367.
JOVE VILLARES, D., La protección de lo sensible, o cuando la naturaleza del dato no lo es todo, Tirant Lo Blanch, 2023.
UNDP GUIDE DRAFTING DATA PROTECTION LEGISLATION: A Study of Regional Frameworks, Naciones Unidas, Nueva York, 2023.