- Ser capaz de elaborar una lista razonada de conceptos específicos relacionados con la gestión de la ciberseguridad a partir de la información proporcionada por documentos legales y/o textos genéricos de gestión y/o divulgación tecnológica2.
- Ser capaz de identificar el entorno social y económico en la gestión de la ciberseguridad corporativa a partir de la información proporcionada por informes socio-económicos y de gestión corporativa.
- Ser capaz de reconocer terminología, estándares y buenas prácticas relacionadas con la ciberseguridad y la gestión de las infraestructuras críticas en textos legales y documentos específicos relacionados con el gobierno de datos, gobierno corporativo y ambiente de negocios.
Fundamentos de Ciberseguridad
Gobierno corporativo y ambiente de negocios
Gobierno de datos. Gobierno y seguridad digital.
Lean Cybersecurity
Gestión de la privacidad y anonimato
Análisis y gestión de riesgos. Una evaluación de riesgos de seguridad de la información (Panorama emergente de riesgos y amenazas. Análisis de vulnerabilidad y deficiencia de control).
Respuesta al riesgo de seguridad de la información (Tratamiento de riesgos/Opciones de respuesta al riesgo, Riesgo y propiedad del control)
Seguimiento e informes de riesgos
La modalidad semipresencial se basa en una metodología propia desarrollada por La Salle URL que combina la metodología activa online SDBL (Self Directed Based Learning) con diversas sesiones presenciales distribuidas a lo largo del master.
La metodología SDBL está basada en el aprendizaje situacional y el aprendizaje autodirigido. Con el aprendizaje situacional se enseña al alumno, a través de los retos, a abordar problemas y situaciones reales de la empresa con los que puede consolidar los nuevos conocimientos adquiridos. Con el aprendizaje autodirigido, el alumno decide cómo avanzar en su formación a partir de su experiencia previa.
Semanalmente, la plataforma LMS (Learning Management System) libera el contenido de un nuevo tema. El funcionamiento de la semana es el siguiente:
-Sesión síncrona de kick-off [1]:
o El profesor hace una visión general de los contenidos y tareas que el alumno se encontrará a lo largo de la semana. El objetivo de este encuentro es tratar de descubrir y desvelar a nivel personal qué aspectos de los que se van a tratar en la semana pueden resultar más difíciles a título individual para el alumno.
o El profesor resuelve posibles dudas de los alumnos acerca del tema de la semana anterior.
- Entre conexiones síncronas:
o El alumno visualiza el contenido de las sesiones y desarrolla las tareas que se le encomiendan acerca del tema de la semana para consolidar conocimiento e identificar dudas.
- Sesión síncrona de check point:
o El profesor resuelve las dudas que puedan tener los alumnos acerca de los contenidos de la semana en curso.
o El profesor presenta contenido adicional o casos prácticos, que resulten interesantes para los alumnos.
o El profesor genera debate y discusión entre los alumnos sobre el contenido de la semana en curso con el objetivo de ayudar al alumnado en su asimilación, por tanto, mejorando su aprendizaje.
- Resto de la semana. El objetivo es terminar el desarrollo de las tareas de la semana en curso a partir de las aclaraciones recibidas en la sesión síncrona de check point para superar los ejercicios, tareas y/o entregables del tema. Cabe mencionar que la mayor parte del tiempo dedicado durante esta última parte de la semana debería ser empleado en resolver las tareas y entregables, más que en asimilar contenido (aspecto que debería haber quedado resuelto entre las sesiones de kick-off y check point).
La plataforma LMS hace la apertura gradual de contenido (semana a semana) para que todo el grupo siga el mismo itinerario académico. Dicho de otra forma, la apertura secuencial de temas se hace para que todos los alumnos del programa estén trabajando en las mismas materias simultáneamente.
Por otro lado, la modalidad semipresencial proporciona también sesiones presenciales muy dinámicas y experienciales. Varias clases son tipo seminario, donde los alumnos experimentan la simulación de una ciberincidencia basada en un caso real, poniendo en práctica los conceptos aprendidos. Los facilitadores de estas sesiones, CISOs (Chied Information Security Officers) o Responsables de Seguridad de la Información (RSI) de empresas reconocidas, observarán cómo los alumnos se desenvuelven ante los distintos retos planteados a lo largo del seminario y comentarán con ellos sus recomendaciones y feedback al final de la sesión.
Otras sesiones presenciales son de seguimiento del trabajo realizado, donde los alumnos podrán validar con el mentor experto la resolución a las tareas planteadas en las asignaturas y consultar dudas antes de presentar la versión final de sus trabajos en otra sesión presencial programada exclusivamente para ello.
[1] Las sesiones síncronas con el mentor son de asistencia opcional para los alumnos, duran aproximadamente una hora, y son grabadas y colgadas de la asignatura en el LMS.
Actividades de evaluación altamente significativas:
1. 2 casos prácticos a entregar (40%)
2. Opinión sobre un caso tractado (20%)
3. presentación en grupo (10%)
4. 20 preguntas tipo test (30%)
Adendas:
- Uso de herramientas de Inteligencia Artificial
 
Esta asignatura de este Master permite la utilización de IA para ayudar a la realización de algún entregable, pero hay que reconocer su uso. En el supuesto de que hayas utilizado alguna herramienta de IA, incluye un párrafo al final de cualquier tarea que utilice la IA en que se explique para que has utilizado la IA y qué indicaciones has utilizado para obtener los resultados. No hacerlo se considerará como una acción que tiende a falsear o defraudar los sistemas de evaluación académica y, por lo tanto, se aplicará la normativa de copias de La Salle Campus Barcelona - Copying Policy | La Salle | Campus Barcelona (salleurl.edu)
- Demostrar integridad académica en la totalidad de su trabajo.
Si el alumno es sorprendido haciendo cualquier tipo de trampa en examen, plagio o refrito de ejercicios, actividades, tareas, presentaciones o entregando un trabajo en equipo en el que no ha colaborado, esté preparado para recibir una penalización en la calificación final de la asignatura.
El alumno y el grupo deben asegurarse de que el trabajo que presentan es suyo. El alumno es responsable de citar todas las fuentes en que se basa en sus entregas, utilizando comillas cuando el lenguaje se toma directamente de otras fuentes.
Los 2 casos prácticos se entregan en forma de documento PDF poco después de finalizar las sesiones síncronas, persiguen una gran aplicabilidad. En ambos el alumno escoge una organización o sector de actividad en el que profundizará. En el primer caso se analiza la importancia cada una de las tres dimensiones de ciberseguridad, si aplica la legislación de infraestructuras críticas y el impacto en la continuidad de negocio. En el segundo caso se identifican los riesgos más importantes para esta organización y a continuación se propondrán medidas de protección, viendo su tipología (preventivas, de detección, etc.). Se valorará el rigor en los conceptos aplicados a situaciones reales.
En la opinión sobre un caso tratado (el caso Pegasus y los teléfonos móviles del gobierno), hicieron una exposición individual (sin Powerpoint) de 5 minutos máximo y enviaron el documento utilizado en la presentación. Sobre este caso se invita a profundizar en el análisis de riesgos del caso, centrándose especialmente en el impacto, en la explotación de vulnerabilidades "zero click" como es el caso, en los incentivos en el descubrimiento de vulnerabilidades (bug bounty) y en las amenazas a diferentes esferas de la ciberseguridad: individual, organización, estado o global. Se valorará la capacidad de analizar una situación grave con gran impacto aparecida en los medios de comunicación y de ser capaz de exponerla para conseguir la valoración del valor aportado por la ciberseguridad.
La presentación en grupo es de unos 20 minutos como máximo, opcionalmente con Powerpoint, participando todos/as los integrantes del grupo. Han escogido los grupos y los temas. En este caso han sido: concienciación de ciberseguridad, inteligencia artificial y ciberseguridad en una pyme. En esta actividad hay una gran libertad a la vez que permite relacionar todos los conceptos vistos en la asignatura. Se valorará el contenido presentado, la capacidad de exposición y el trabajo en equipo.
Las preguntas del examen tipo test son de una dificultad similar a las de las autoevaluaciones de las sesiones de la asignatura y comprenden todos los temas.
Glosario de términos de ciberseguridad de INCIBE https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glos...
Guía de Seguridad (CCN-STIC-401) Glosario y abreviaturas https://www.ccn-cert.cni.es/pdf/guias/glosario-de-terminos/22-401-descar...
Glossary of Key Information Security Terms de NIST https://nvlpubs.nist.gov/nistpubs/Legacy/IR/nistir7298r1.pdf y https://csrc.nist.gov/glossary
El Libro Blanco del CISO - Segunda Edición https://www.ismsforum.es/ficheros/descargas/segunda-edicion-del-libro-bl...
Global Risks Report 2023 - World Economic Forum https://www.weforum.org/reports/global-risks-report-2023/
MAGERIT - versión 3.0 - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información https://www.ccn-cert.cni.es/documentos-publicos/1791-magerit-libro-ii-ca...
NIST Risk Management Framework https://csrc.nist.gov/Projects/risk-management
NIST 800-53 Security and Privacy Controls for Information Systems and Organizations https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final , es un referente que está disponible gratuitamente
Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy https://csrc.nist.gov/publications/detail/sp/800-37/rev-2/final
NIST Special Publication 800-39 Managing Information - Security Risk https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-39...
Ciberamenazas y tendencias 2022 https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/6786-ccn...
Ciberamenazas y tendencias 2022 https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/6786-ccn...
ENISA Threat Landscape 2022 https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022
Guía de ciberataques de INCIBE https://www.incibe.es/sites/default/files/docs/guia-ciberataques/osi-gui...
Guía sobre controles de seguridad en sistemas OT https://www.ismsforum.es/ficheros/descargas/maquetaguiaotv101621955967.pdf
Lean, ISO, and Six Sigma | NIST https://www.nist.gov/baldrige/lean-iso-and-six-sigma
The Risks Of Shadow IT For Businesses https://www.forbes.com/sites/forbestechcouncil/2022/12/26/the-risks-of-s...
Baldrige Cubersecurity Excellence Builder - Key questions for improving your organizations cybersecurity performance https://www.nist.gov/system/files/documents/2019/03/24/baldrige-cybersec...
Agile Cybersecurity https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=644318
DoD Enterprise DevSecOps Fundamentals https://dodcio.defense.gov/Portals/0/Documents/Library/DoDEnterpriseDevS...
Privacy Framework https://www.nist.gov/privacy-framework
Risk Assessment and Analysis Methods: Qualitative and Quantitative https://www.isaca.org/resources/isaca-journal/issues/2021/volume-2/risk-...
Natinonal Vulnerability Database https://nvd.nist.gov/
Gestión de riesgos - Una guía de aproximación para el mpresario https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_cibe...
IA y automatización para la ciberseguridad https://www.ibm.com/downloads/cas/EONRVN07