No se requieren conocimientos previos particulares
- Ser capaz de identificar la misión, objetivos, partes interesadas y las actividades de la organización a partir de la información proporcionada por distintos documentos de la empresa.
- Ser capaz de elaborar un informe de prioridades respeto a la gestión de la ciberseguridad y las infraestructuras críticas de la empresa a partir de la información relacionada con la misión, objetivos, partes interesadas y las actividades de la organización.
- Ser capaz de realizar un informe recopilatorio a partir del análisis exploratorio de las responsabilidades éticas que todos los profesionales de ciberseguridad tienen hacia sí mismos, las corporaciones, el gobierno y el público.
- Ecosistema de Ciberseguridad. Cibercrimen y delitos.
- Ética en la Ciberseguridad. Denuncia de los incidentes. Tipificación de delitos. Que incidentes tienen un irgen criminal y cuaes son las motivaciones y tendencias.
- Una gobernanza empresarial
- Estructuras organizacionales, roles y responsabilidades
- Cultura organizacional
- Desarrollo de estrategia de seguridad de la información
- Marcos y estándares de gobierno de la información
- Planificación estratégica (i.e. presupuestos, recursos, caso de negocio)
La modalidad semipresencial se basa en una metodología propia desarrollada por La Salle URL que combina la metodología activa online SDBL (Self Directed Based Learning) con diversas sesiones presenciales distribuidas a lo largo del master.
La metodología SDBL está basada en el aprendizaje situacional y el aprendizaje autodirigido. Con el aprendizaje situacional se enseña al alumno, a través de los retos, a abordar problemas y situaciones reales de la empresa con los que puede consolidar los nuevos conocimientos adquiridos. Con el aprendizaje autodirigido, el alumno decide cómo avanzar en su formación a partir de su experiencia previa.
Semanalmente, la plataforma LMS (Learning Management System) libera el contenido de un nuevo tema. El funcionamiento de la semana es el siguiente:
-Sesión síncrona de kick-off [1]:
o El profesor hace una visión general de los contenidos y tareas que el alumno se encontrará a lo largo de la semana. El objetivo de este encuentro es tratar de descubrir y desvelar a nivel personal qué aspectos de los que se van a tratar en la semana pueden resultar más difíciles a título individual para el alumno.
o El profesor resuelve posibles dudas de los alumnos acerca del tema de la semana anterior.
- Entre conexiones síncronas:
o El alumno visualiza el contenido de las sesiones y desarrolla las tareas que se le encomiendan acerca del tema de la semana para consolidar conocimiento e identificar dudas.
- Sesión síncrona de check point:
o El profesor resuelve las dudas que puedan tener los alumnos acerca de los contenidos de la semana en curso.
o El profesor presenta contenido adicional o casos prácticos, que resulten interesantes para los alumnos.
o El profesor genera debate y discusión entre los alumnos sobre el contenido de la semana en curso con el objetivo de ayudar al alumnado en su asimilación, por tanto, mejorando su aprendizaje.
- Resto de la semana. El objetivo es terminar el desarrollo de las tareas de la semana en curso a partir de las aclaraciones recibidas en la sesión síncrona de check point para superar los ejercicios, tareas y/o entregables del tema. Cabe mencionar que la mayor parte del tiempo dedicado durante esta última parte de la semana debería ser empleado en resolver las tareas y entregables, más que en asimilar contenido (aspecto que debería haber quedado resuelto entre las sesiones de kick-off y check point).
La plataforma LMS hace la apertura gradual de contenido (semana a semana) para que todo el grupo siga el mismo itinerario académico. Dicho de otra forma, la apertura secuencial de temas se hace para que todos los alumnos del programa estén trabajando en las mismas materias simultáneamente.
Por otro lado, la modalidad semipresencial proporciona también sesiones presenciales muy dinámicas y experienciales. Varias clases son tipo seminario, donde los alumnos experimentan la simulación de una ciberincidencia basada en un caso real, poniendo en práctica los conceptos aprendidos. Los facilitadores de estas sesiones, CISOs (Chied Information Security Officers) o Responsables de Seguridad de la Información (RSI) de empresas reconocidas, observarán cómo los alumnos se desenvuelven ante los distintos retos planteados a lo largo del seminario y comentarán con ellos sus recomendaciones y feedback al final de la sesión.
Otras sesiones presenciales son de seguimiento del trabajo realizado, donde los alumnos podrán validar con el mentor experto la resolución a las tareas planteadas en las asignaturas y consultar dudas antes de presentar la versión final de sus trabajos en otra sesión presencial programada exclusivamente para ello.
[1] Las sesiones síncronas con el mentor son de asistencia opcional para los alumnos, duran aproximadamente una hora, y son grabadas y colgadas de la asignatura en el LMS.
Actividades de evaluación altamente significativas:
1. 1 caso práctico a entregar (40%)
2. Opinión sobre un caso tractado (20%)
3. Presentación en grupo (10%)
4. 20 preguntas tipo test (30%)
Adendas:
- Uso de herramientas de Inteligencia Artificial
Esta asignatura de este Master permite la utilización de IA para ayudar a la realización de algún entregable, pero hay que reconocer su uso. En el supuesto de que hayas utilizado alguna herramienta de IA, incluye un párrafo al final de cualquier tarea que utilice la IA en que se explique para que has utilizado la IA y qué indicaciones has utilizado para obtener los resultados. No hacerlo se considerará como una acción que tiende a falsear o defraudar los sistemas de evaluación académica y, por lo tanto, se aplicará la normativa de copias de La Salle Campus Barcelona Copying Policy | La Salle | Campus Barcelona (salleurl.edu)
- Demostrar integridad académica en la totalidad de su trabajo.
Si el alumno es sorprendido haciendo cualquier tipo de trampa en examen, plagio o refrito de ejercicios, actividades, tareas, presentaciones o entregando un trabajo en equipo en el que no ha colaborado, esté preparado para recibir una penalización en la calificación final de la asignatura.
El alumno y el grupo deben asegurarse de que el trabajo que presentan es suyo. El alumno es responsable de citar todas las fuentes en que se basa en sus entregas, utilizando comillas cuando el lenguaje se toma directamente de otras fuentes.
El sistema de evaluación combina diferentes enfoques para evaluar los conocimientos, habilidades y competencias en el ámbito de la dirección y gestión de la seguridad de la información. Permitie demostrar la capacidad para analizar casos prácticos, expresar opiniones fundamentadas, trabajar en equipo y aplicar los conocimientos teóricos en situaciones reales.
1. Caso práctico a entregar (40%): Se trata de un ejercicio práctico en el que se te presentará una situación real relacionado con los servicios de gestión y dirección de la seguridad de la información. Para analizar el caso, se aplican los conocimientos adquiridos durante la formación y requiere proponer soluciones o recomendaciones concretas. La entrega de este caso práctico permite demostrar la capacidad para aplicar la teoría a la práctica y resolver problemas reales en el ámbito de la seguridad de la información.
2. Opinión sobre un caso tratado (20%): En este punto se pide que se analice el caso de estudio previamente tratado. Se deberá expresar una opinión fundamentada sobre el caso, destacando los aspectos más relevantes, los aciertos y errores cometidos, y las lecciones aprendidas. Esta evaluación permite demostrar la capacidad de análisis crítico y comprensión de los conceptos clave de la seguridad de la información.
3. Presentación en grupo (10%): En este apartado, se forma parte de un grupo de debate para investigar y presentar un tema específico relacionado con la seguridad de la información. La presentación deberá ser clara, concisa y bien estructurada, y deberá incluir una introducción, desarrollo del tema, conclusiones y recomendaciones. Esta evaluación permite desarrollar las habilidades de trabajo en equipo, comunicación y presentación de ideas.
4. 20 preguntas tipo test (30%): Este examen evaluará conocimientos teóricos sobre los conceptos clave de la dirección y gestión de la seguridad de la información. Las preguntas tipo test pueden ser de opción múltiple.
- The Economics of Information Security and Privacy (Hal Varian, 2004): Este libro ofrece una perspectiva económica sobre la seguridad de la información y la privacidad, analizando cómo los incentivos económicos influyen en el comportamiento de los actores involucrados (empresas, usuarios, ciberdelincuentes) y cómo se pueden utilizar herramientas económicas para mejorar la seguridad.
- Cybersecurity and Cyberwar: What Everyone Needs to Know (P. W. Singer y Allan Friedman, 2014): Este libro proporciona una visión general de la ciberseguridad y la ciberguerra, abordando temas como la historia de los ciberataques, las amenazas actuales, las estrategias de defensa y las implicaciones geopolíticas de la ciberguerra.
- World Economic Forum Global Risks Report (Publicado anualmente): Este informe anual del Foro Económico Mundial analiza los principales riesgos globales, incluyendo los riesgos cibernéticos. El informe proporciona información valiosa sobre las tendencias emergentes en ciberseguridad, los desafíos que enfrentan las em-presas y los gobiernos, y las estrategias para gestionar los riesgos cibernéticos.
- The Cybersecurity Canon (Palo Alto Networks): Esta colección de libros recomendados por expertos en ciberseguridad abarca una amplia gama de temas, desde la gestión de riesgos hasta la respuesta a incidentes. Es un excelente recurso para profundizar en el conocimiento de la ciberseguridad corporativa.
1. Informes y Estudios:
- ENISA Threat Landscape Reports: La Agencia de la Unión Europea para la Ciberseguridad (ENISA) publica informes anuales sobre el panorama de amenazas cibernéticas, analizando las tendencias y los riesgos emergentes. Estos informes proporcionan información valiosa sobre el impacto económico y social de los ciberataques y las medidas que las organizaciones pueden tomar para protegerse.
- Verizon Data Breach Investigations Report (DBIR): Este informe anual analiza miles de incidentes de seguridad y violaciones de datos reales, ofreciendo información detallada sobre las tácticas, técnicas y procedimientos utilizados por los ciberdelincuentes. El DBIR es un recurso valioso para comprender el panorama de amenazas y desarrollar estrategias de ciberseguridad más efectivas.
2. Blogs y Sitios Web Especializados:
- Krebs on Security: El blog de Brian Krebs, un periodista especializado en ciberseguridad, es una fuente confiable de noticias e información sobre ciberataques, vulnerabilidades y tendencias en seguridad.
- Dark Reading: Este sitio web ofrece noticias, análisis y opiniones sobre una amplia gama de temas de ciberseguridad, desde la gestión de riesgos hasta la inteligencia de amenazas.
3. Podcasts y Videos:
- Cybersecurity Where You Are Podcast: Este podcast de Cisco aborda temas de ciberseguridad desde una perspectiva global, entrevistando a expertos y líderes de la industria.