No es requereixen coneixements previs particulars
- Ser capaç didentificar les amenaces en la gestió de la ciberseguretat a partir dinformes dincidències i estudis informatius del sector.
- Ser capaç de fer un informe de seguiment i control de les polítiques en la gestió de la ciberseguretat.
- Informar sobre les fases involucrades al cicle de vida d'una amenaça intel·ligent.
- Saber determinar les eines i tecnologies fonamentals per comprendre les amenaces informàtiques, de manera que permetin construir estratègies de defensa, reducció de danys i protecció de la xarxa.
- Threat Intelligence
- Ciberintel·ligència
- Enginyeria inversa
- Seguretat WEB
- Detecció d'anomalies al trànsit d'una xarxa corporativa
- Detecció dindicadors datac o incident
- Automatització de procediments
- Recuperació després d'un incident de seguretat informàtica
La modalitat semipresencial es basa en una metodologia pròpia desenvolupada per La Salle URL que combina la metodologia activa en línia SDBL (Self Directed Based Learning) amb diverses sessions presencials distribuïdes al llarg del màster.
La metodologia SDBL es basa en l'aprenentatge situacional i l'aprenentatge autodirigit. Amb l'aprenentatge situacional s'ensenya a l'alumne, a través dels reptes, abordar problemes i situacions reals de l'empresa amb què pot consolidar els nous coneixements adquirits. Amb l'aprenentatge autodirigit, l'alumne decideix com avançar en la formació a partir de la seva experiència prèvia.
Setmanalment, la plataforma LMS (Learning Management System) allibera el contingut d'un tema nou. El funcionament de la setmana és el següent:
Sessió síncrona de kick-off [1]:
o El professor fa una visió general dels continguts i les tasques que l'alumne es trobarà al llarg de la setmana. L'objectiu d'aquesta trobada és tractar de descobrir i desvetllar a nivell personal quins aspectes dels que es tractaran a la setmana poden resultar més difícils a títol individual per a l'alumne.
o El professor resol possibles dubtes dels alumnes sobre el tema de la setmana anterior.
- Entre connexions síncrones:
o L'alumne visualitza el contingut de les sessions i desenvolupa les tasques que se li encomanen sobre el tema de la setmana per consolidar coneixement i identificar dubtes.
Sessió síncrona de check point:
o El professor resol els dubtes que puguin tenir els alumnes sobre els continguts de la setmana en curs.
o El professor presenta contingut addicional o casos pràctics, que resultin interessants per als alumnes.
o El professor genera debat i discussió entre els alumnes sobre el contingut de la setmana en curs amb l'objectiu d'ajudar l'alumnat en la seva assimilació, per tant, millorant-ne l'aprenentatge.
- Resta de la setmana. L'objectiu és acabar el desenvolupament de les tasques de la setmana en curs a partir dels aclariments rebuts a la sessió síncrona de check point per superar els exercicis, tasques i/o lliurables del tema. Cal esmentar que la major part del temps dedicat durant aquesta última part de la setmana hauria de ser emprat a resoldre les tasques i lliurables, més que a assimilar contingut (aspecte que hauria d'haver quedat resolt entre les sessions de kick-off i check point).
La plataforma LMS fa una obertura gradual de contingut (setmana a setmana) perquè tot el grup segueixi el mateix itinerari acadèmic. Dit d'una altra manera, l'obertura seqüencial de temes es fa perquè tots els alumnes del programa estiguin treballant simultàniament en les mateixes matèries.
D'altra banda, la modalitat semipresencial també proporciona sessions presencials molt dinàmiques i experiencials. Diverses classes són tipus seminari, on els alumnes experimenten la simulació d'una ciberincidència basada en un cas real, posant en pràctica els conceptes apresos. Els facilitadors d'aquestes sessions, CIS (Chied Information Security Officers) o Responsables de Seguretat de la Informació (RSI) d'empreses reconegudes, observaran com els alumnes es desenvolupen davant dels diferents reptes plantejats al llarg del seminari i comentaran amb ells les seves recomanacions i feedback al final de la sessió.
Altres sessions presencials són de seguiment del treball realitzat, on els alumnes podran validar amb el mentor expert la resolució a les tasques plantejades a les assignatures i consultar dubtes abans de presentar la versió final dels seus treballs en una altra sessió presencial programada exclusivament per a això.
[1] Les sessions síncrones amb el mentor són d'assistència opcional per als alumnes, duren aproximadament una hora, i són gravades i penjades de l'assignatura al LMS.
Activitats d'avaluació altament significatives:
1. 3 tasques lliurables (20% per a cada tasca): 60% en total.
2. Presentació dels lliurables (de forma individual o en grup), amb preguntes sobre aquests lliurables: 10%.
3. Test final 20 preguntes: 30%
Adendes:
- Ús d'eines d'intel·ligència artificial
Aquesta assignatura d'aquest Màster permet la utilització d'IA per ajudar a fer algun lliurable, però cal reconèixer-ne l'ús. En cas que hagis utilitzat alguna eina d'IA, inclou un paràgraf al final de qualsevol tasca que utilitzi la IA en què s'expliqui perquè has fet servir la IA i quines indicacions has utilitzat per obtenir els resultats. No fer-ho es considerarà una acció que tendeix a falsejar o defraudar els sistemes d'avaluació acadèmica i, per tant, s'aplicarà la normativa de còpies de La Salle Campus Barcelona Copying Policy | La Salle | Campus Barcelona (salleurl.edu)
- Demostrar integritat acadèmica a la totalitat del seu treball.
Si l'alumne és sorprès fent qualsevol tipus de trampa en examen, plagi o refregit d'exercicis, activitats, tasques, presentacions o lliurant un treball en equip en què no ha col·laborat, estigui preparat per rebre una penalització a la qualificació final de l'assignatura .
L'alumne i el grup han d'assegurar-se que la feina que presenten és seva. L'alumne és responsable de citar totes les fonts en què es basa en els lliuraments, utilitzant cometes quan el llenguatge es pren directament d'altres fonts.
3 tasques lliurables (20% per a cada tasca): 60% en total.
Lliurable 1 (20%):
Descripció: Aquest lliurable consisteix en la gestió d'un atac de ramsonware. A més d'assegurar-nos resoldre la incidència actual, volem veure quines mesures de seguretat hem d'adoptar per no ser víctima de més atacs en el futur ja que tenim la sensació que podem tenir massa informació de la companyia disponible a Internet de forma pública
Lliurable 2 (20%):
Descripció: Aquest lliurable consisteix en la revisió de la postura de seguretat en tot allò que està relacionat amb la seguretat web de l'organització (incloent-hi la monitorització i la navegació web dels usuaris) i el disseny de la seguretat de la xarxa (incloent-hi la monitorització, protecció avançada i formació al teu equip de seguretat)
Lliurable 3 (20%):
Descripció: Aquest lliurable consisteix en la realització d'una investigació sobre un ciberatac de ramsonware que ha patit l'empresa i elaborar un informe detallat que descrigui tot el que ha passat en aquest atac.
Presentació dels lliurables (de forma individual o en grup), amb preguntes sobre aquests lliurables: 10%.
Descripció: En aquesta activitat els alumnes hauran de defensar i explicar els 3 lliurables que han realitzat de forma individual o en grup de manera que un consell d'administració pugui entendre què és el que ha succeït i quines mesures s'han pres per posar-hi remei a cadascuna de les situacions plantejades als lliurables
Propòsit: Avaluar el domini dels conceptes clau i la capacitat dels estudiants per explicar aquests conceptes a un consell d'administració d'una empresa
20 preguntes Tipus Test (30%):
Descripció: Aquesta avaluació consisteix en un examen amb 20 preguntes d'opció múltiple dissenyades per mesurar el coneixement teòric dels estudiants sobre els temes coberts al curs.
Propòsit: Avaluar de manera objectiva el domini dels conceptes clau i la capacitat dels estudiants per aplicar aquests conceptes en situacions de selecció múltiple.
- OWASP Guia Contra Ataques Ransomware Christopher M. Frenz & Christian L. Diaz
- Open Source INTelligence (OSINT) Investigar personas e identidades en Internet Carlos Seisdedos y Vicente Aguilera ISBN: 978-84-09-44527-1
- OSIN Techniques: Resources for Uncovering Online Information (Enero 2023) de Michael Bazzell ISBN-13: 979-8-36636-040-1
- Hacking con buscadores: Google, Bing & Shodan + Robtex 3ª Edición Enrique Rando ISBN: 978-84-616-7589-0
- The IDA Pro Book, 2nd Edition: The Unofficial Guide to the World´s Most Popular Disassembler de Chris Eagle ISBN-13: 978-1593272890
- Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software de Michael Sikorski y Andrew Honig ISBN-13: 978-1593272906
- The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux and Mac Memory de MH Hale Ligh ISBN-13: 978-1118825099
- Reversing: Secrets of Reverse Engineering de Eldad Eilam ISBN-13: 978-0764574818
- Web Application Security: A Beginner`s Guide de Bryan Sullivan y Vincent Liu ISBN-13: 978-0071776165
- La web enredada: Guía para la seguridad de aplicaciones web modernas de Michael Zalewski ISBN: 9788441531826
- Seguridad en Bases de Datos y Aplicaciones Web 2º Edición de Gabriel Gallardo Avilés ISBN-13: 978-1540420566
- Computació al núvol: Estrategias de Cloud Computing en las empresas de Luis Joyanes Aguilar ISBN-13: 978-8426718938
- Xarxes de computadores: Un enfoque descendente de James Kurose y Heith W. Ross ISBN-13: 978-8490355282
- Seguretat de la informació: Redes, informática y sistemas de información de Javier Areitio Bertolin ISBN-13: 978-8497325028
- Disseny d'un prototip amb una arquitectura de xarxa segura: Redes y comunicación de Johanna Choez Calderón y Wilson Chango ISBN-13: 978-6200030757
- Gestió de les dades sobre amenaces en estratègies de prevenció.
https://learn.microsoft.com/es-es/azure/defender-for-cloud/defender-for-...
- Vigilància empresarial a l'àmbit digital.
https://azuremarketplace.microsoft.com/es-es/marketplace/apps/chorusit.m...
- Impuls dels processos d'enginyeria inversa.
- Gestió de Seguretat WEB.
https://learn.microsoft.com/bs-latn-ba/azure/web-application-firewall/ov...
- Disseny de xarxa per a la detecció d'anomalies.
https://azure.microsoft.com/es-es/products/azure-firewall
- Processos de control intern per detectar indicadors d'atac o incident.
https://azure.microsoft.com/es-es/products/microsoft-sentinel/
- Automatització dels procediments d'identificació d'amenaces.
- Planificació recuperació després d'un incident de seguretat informàtica.
https://learn.microsoft.com/en-us/azure/site-recovery/azure-to-azure-arc...