No se requieren conocimientos previos particulares
- Ser capaz de diseñar y planificar las políticas y estrategias de ciberseguridad de la empresa en un plan especifico.
- Ser capaz de implementar el gobierno de la ciberseguridad en base a la elaboración de un plan de acción especifico.
- Ser capaz de elaborar un informe sobre los métodos necesarios para la gobernanza de la ciberseguridad a partir de la información proporcionada por informes de incidencias.
- Ser capaz de crear un marco que permita a las partes interesadas colaborar y resolver cuestiones de ciberseguridad en base a la elaboración de un documento marco específico.
- Gobierno de la Ciberseguridad.
- Desarrollo de políticas y estrategias de Ciberseguridad.
- Desarrollo de un programa de seguridad de la información
- Gestión de seguridad de la información
- Identificación y clasificación de activos de información
- Políticas, procedimientos y directrices de seguridad de la información
- Marcos y estándares de la industria para la seguridad de la información
- Plan preventivo de Auditorías periódicas y extraordinarias.
La modalidad semipresencial se basa en una metodología propia desarrollada por La Salle URL que combina la metodología activa online SDBL (SelfDirectedBasedLearning) con diversas sesiones presenciales distribuidas a lo largo del master.
La metodología SDBL está basada en el aprendizaje situacional y el aprendizaje autodirigido. Con el aprendizaje situacional se enseña al alumno, a través de los retos, a abordar problemas y situaciones reales de la empresa con los que puede consolidar los nuevos conocimientos adquiridos. Con el aprendizaje autodirigido, el alumno decide cómo avanzar en su formación a partir de su experiencia previa.
Semanalmente, la plataforma LMS (Learning Management System) libera el contenido de un nuevo tema. El funcionamiento de la semana es el siguiente:
-Sesión síncrona de kick-off[1]:
o El profesor hace una visión general de los contenidos y tareas que el alumno se encontrará a lo largo de la semana. El objetivo de este encuentro es tratar de descubrir y desvelar a nivel personal qué aspectos de los que se van a tratar en la semana pueden resultar más difíciles a título individual para el alumno.
o El profesor resuelve posibles dudas de los alumnos acerca del tema de la semana anterior.
- Entre conexiones síncronas:
o El alumno visualiza el contenido de las sesiones y desarrolla las tareas que se le encomiendan acerca del tema de la semana para consolidar conocimiento e identificar dudas.
- Sesión síncrona de checkpoint:
o El profesor resuelve las dudas que puedan tener los alumnos acerca de los contenidos de la semana en curso.
o El profesor presenta contenido adicional o casos prácticos, que resulten interesantes para los alumnos.
o El profesor genera debate y discusión entre los alumnos sobre el contenido de la semana en curso con el objetivo de ayudar al alumnado en su asimilación, por tanto, mejorando su aprendizaje.
- Resto de la semana. El objetivo es terminar el desarrollo de las tareas de la semana en curso a partir de las aclaraciones recibidas en la sesión síncrona de checkpoint para superar los ejercicios, tareas y/o entregables del tema. Cabe mencionar que la mayor parte del tiempo dedicado durante esta última parte de la semana debería ser empleado en resolver las tareas y entregables, más que en asimilar contenido (aspecto que debería haber quedado resuelto entre las sesiones de kick-off y checkpoint).
La plataforma LMS hace la apertura gradual de contenido (semana a semana) para que todo el grupo siga el mismo itinerario académico. Dicho de otra forma, la apertura secuencial de temas se hace para que todos los alumnos del programa estén trabajando en las mismas materias simultáneamente.
Por otro lado, la modalidad semipresencial proporciona también sesiones presenciales muy dinámicas y experienciales. Varias clases son tipo seminario, donde los alumnos experimentan la simulación de una ciberincidencia basada en un caso real, poniendo en práctica los conceptos aprendidos. Los facilitadores de estas sesiones, CISOs (Chied Information Security Officers) o Responsables de Seguridad de la Información (RSI) de empresas reconocidas, observarán cómo los alumnos se desenvuelven ante los distintos retos planteados a lo largo del seminario y comentarán con ellos sus recomendaciones y feedback al final de la sesión.
Otras sesiones presenciales son de seguimiento del trabajo realizado, donde los alumnos podrán validar con el mentor experto la resolución a las tareas planteadas en las asignaturas y consultar dudas antes de presentar la versión final de sus trabajos en otra sesión presencial programada exclusivamente para ello.
[1] Las sesiones síncronas con el mentor son de asistencia opcional para los alumnos, duran aproximadamente una hora, y son grabadas y colgadas de la asignatura en el LMS.
Actividades de evaluación altamente significativas:
1. 2 entregables 60%
2. Trabajo de Grupo 10%
3. 20 preguntas Tipo Test 30%
Adendas:
- Uso de herramientas de Inteligencia Artificial
Esta asignatura de este Master permite la utilización de IA para ayudar a la realización de algún entregable, pero hay que reconocer su uso. En el supuesto de que hayas utilizado alguna herramienta de IA, incluye un párrafo al final de cualquier tarea que utilice la IA en que se explique para que has utilizado la IA y qué indicaciones has utilizado para obtener los resultados. No hacerlo se considerará como una acción que tiende a falsear o defraudar los sistemas de evaluación académica y, por lo tanto, se aplicará la normativa de copias de La Salle Campus Barcelona CopyingPolicy | La Salle | Campus Barcelona (salleurl.edu)
- Demostrar integridad académica en la totalidad de su trabajo.
Si el alumno es sorprendido haciendo cualquier tipo de trampa en examen, plagio o refrito de ejercicios, actividades, tareas, presentaciones o entregando un trabajo en equipo en el que no ha colaborado, esté preparado para recibir una penalización en la calificación final de la asignatura.
El alumno y el grupo deben asegurarse de que el trabajo que presentan es suyo. El alumno es responsable de citar todas las fuentes en que se basa en sus entregas, utilizando comillas cuando el lenguaje se toma directamente de otras fuentes.
2 entregables (60%):
Entregable 1 (30%):
Descripción: Este entregable consiste en un trabajo específico asignado a los estudiantes, enfocado en el diseño y la implementación de un plan de contingencia en el teletrabajo.
Propósito: Evaluar la capacidad de los estudiantes para aplicar los conceptos de ciberseguridad y planificar adecuadamente un entorno seguro para el teletrabajo.
Entregable 2 (30%):
Descripción: Similar al primer entregable, pero enfocado en otro aspecto crítico de la ciberseguridad, desarrollar un plan de auditoría.
Propósito: Continuar evaluando las habilidades de los estudiantes en la aplicación práctica de sus conocimientos, esta vez desarrollando todas las fases necesarias para preparar con éxito un plan de auditoría.
1 Práctica grupal (10%):
Descripción: En esta práctica, los estudiantes asumirán el papel de un equipo de respuesta a incidentes de ciberseguridad en la empresa ficticia. Se simulará una brecha de seguridad que compromete datos confidenciales de los clientes, desencadenada por un ataque de phishing dirigido a empleados del departamento de ventas. Los estudiantes deberán coordinar la gestión de este incidente, asignando roles específicos y siguiendo un plan predefinido para contener, erradicar y recuperarse del incidente.
Propósito: Fomentar la colaboración entre los estudiantes, permitiéndoles compartir conocimientos y habilidades, y enfrentar desafíos en un entorno simulado que refleje situaciones del mundo real.
20 preguntas Tipo Test (30%):
Descripción: Esta evaluación consiste en un examen con 20 preguntas de opción múltiple diseñadas para medir el conocimiento teórico de los estudiantes sobre los temas cubiertos en el curso.
Propósito: Evaluar de manera objetiva el dominio de los conceptos clave y la capacidad de los estudiantes para aplicar estos conceptos en situaciones de selección múltiple.
- Boletín Oficial del Estado (2023). Código de Derecho de la ciberseguridad. BOE.
- Tejerina Rodríguez, Ofelia (2020). Aspectos jurídicos de la ciberseguridad. RA-MA.
- Dirección de seguridad y gestión del ciberriesgo. Autores: Fernando Sevillano Jaen y Marta Beltran Pardo. Editorial: RA-MA (2020)
- Guía de Seguridad de las TIC CCN-STIC 802 (Guía de auditoría).
- Auditoria de tecnologías y sistemas de información. Autor: Mario Piattini Velthuis. Editorial: RA-MA (2008)
- Guía NIST SP 80012 (https://csrc.nist.gov/pubs/sp/800/12/r1/final)
- Guía NIST SP 800100 (https://csrc.nist.gov/pubs/sp/800/100/upd1/final)
- Guía NIST SP 800-53. Security and Privacy Controls for Information Systems and Organizations (https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final).
- NIST FIPS 199 - Standards for Security Categorization of Federal Information and Information Systems. (https://csrc.nist.gov/pubs/fips/199/final)
- NIST FIPS 200 - Minimum Security Requirements for Federal Information and Information Systems, NIST ( https://csrc.nist.gov/pubs/fips/200/final)
- Plan Director de seguridad. Instituto Nacional de Ciberseguridad (INCIBE) https://www.incibe.es/sites/default/files/contenidos/politicas/documento...