Máster Universitario en Dirección de Ciberseguridad La Salle Campus Barcelona

Máster Universitario en Dirección de Ciberseguridad

Lidera la nueva era de la ciberseguridad: estratégica, humana y con inteligencia artificial. Impulsa tu futuro

Gestión de Proyectos Ágiles en Ciberseguridad

Descripción
La última asignatura del Máster tiene como principal objetivo presentar al alumnado metodologías ágiles para lograr una dirección y gestión de los procesos de Ciberseguridad adecuada. Por otro lado también se presentan ejemplos de herramientas de gestión de procesos como: recuperación, planificación y restauración de servicios, gestión de copias de seguridad o mantenimiento remoto. Al finalizar la asignatura el alumnado tiene una visión ágil en Ciberseguridad que implica la adaptación a los cambios rápidos y continuos en el panorama de amenazas cibernéticas que por consiguiente obliga a la coordinación de procesos rápidos e iterativos y al impulso de una colaboración efectiva entre los equipos de seguridad y el resto de la organización.
Tipo asignatura
Primer - Obligatoria
Semestre
Segundo
Curso
1
Créditos
3.00
Conocimientos previos

No se requieren conocimientos previos particulares

Objetivos

- Ser capaz de adaptar un proyecto de ciberseguridad a un marco de gestión basado en Métodos Ágiles, esenciales en entornos de imprevisibilidad y cambios acelerados.

Contenidos

- Ciberseguridad y métodos ágiles
- Herramientas de gestión de procesos de recuperación
- Planificación de la recuperación y restauración de servicios después de un incidente
- Gestión de las copias de seguridad
- Aplicación de herramientas de configuración y mantenimiento remotos
- Planes de instalación y operación de sistemas de gestión de la ciberseguridad
- Inspección detallada de los ataques a través de la red
- Aplicación de medidas de protección de ataques

Metodología

La modalidad semipresencial se basa en una metodología propia desarrollada por La Salle URL que combina la metodología activa online SDBL (Self Directed Based Learning) con diversas sesiones presenciales distribuidas a lo largo del master.
La metodología SDBL está basada en el aprendizaje situacional y el aprendizaje autodirigido. Con el aprendizaje situacional se enseña al alumno, a través de los retos, a abordar problemas y situaciones reales de la empresa con los que puede consolidar los nuevos conocimientos adquiridos. Con el aprendizaje autodirigido, el alumno decide cómo avanzar en su formación a partir de su experiencia previa.
Semanalmente, la plataforma LMS (Learning Management System) libera el contenido de un nuevo tema. El funcionamiento de la semana es el siguiente:

-Sesión síncrona de kick-off [1]:
o El profesor hace una visión general de los contenidos y tareas que el alumno se encontrará a lo largo de la semana. El objetivo de este encuentro es tratar de descubrir y desvelar a nivel personal qué aspectos de los que se van a tratar en la semana pueden resultar más difíciles a título individual para el alumno.
o El profesor resuelve posibles dudas de los alumnos acerca del tema de la semana anterior.
- Entre conexiones síncronas:
o El alumno visualiza el contenido de las sesiones y desarrolla las tareas que se le encomiendan acerca del tema de la semana para consolidar conocimiento e identificar dudas.
- Sesión síncrona de check point:
o El profesor resuelve las dudas que puedan tener los alumnos acerca de los contenidos de la semana en curso.
o El profesor presenta contenido adicional o casos prácticos, que resulten interesantes para los alumnos.
o El profesor genera debate y discusión entre los alumnos sobre el contenido de la semana en curso con el objetivo de ayudar al alumnado en su asimilación, por tanto, mejorando su aprendizaje.

- Resto de la semana. El objetivo es terminar el desarrollo de las tareas de la semana en curso a partir de las aclaraciones recibidas en la sesión síncrona de check point para superar los ejercicios, tareas y/o entregables del tema. Cabe mencionar que la mayor parte del tiempo dedicado durante esta última parte de la semana debería ser empleado en resolver las tareas y entregables, más que en asimilar contenido (aspecto que debería haber quedado resuelto entre las sesiones de kick-off y check point).

La plataforma LMS hace la apertura gradual de contenido (semana a semana) para que todo el grupo siga el mismo itinerario académico. Dicho de otra forma, la apertura secuencial de temas se hace para que todos los alumnos del programa estén trabajando en las mismas materias simultáneamente.

Por otro lado, la modalidad semipresencial proporciona también sesiones presenciales muy dinámicas y experienciales. Varias clases son tipo seminario, donde los alumnos experimentan la simulación de una ciberincidencia basada en un caso real, poniendo en práctica los conceptos aprendidos. Los facilitadores de estas sesiones, CISOs (Chied Information Security Officers) o Responsables de Seguridad de la Información (RSI) de empresas reconocidas, observarán cómo los alumnos se desenvuelven ante los distintos retos planteados a lo largo del seminario y comentarán con ellos sus recomendaciones y feedback al final de la sesión.
Otras sesiones presenciales son de seguimiento del trabajo realizado, donde los alumnos podrán validar con el mentor experto la resolución a las tareas planteadas en las asignaturas y consultar dudas antes de presentar la versión final de sus trabajos en otra sesión presencial programada exclusivamente para ello.

[1] Las sesiones síncronas con el mentor son de asistencia opcional para los alumnos, duran aproximadamente una hora, y son grabadas y colgadas de la asignatura en el LMS.

Evaluación

Estos son los criterios de evaluación para esta asignatura:

1. 30% Cuestionario final: 30 preguntas tipo test.
2. 35% Rúbrica: Continuidad de Negocio”
3. 35% Rúbrica OKRs (Objectives and Key Results)

Adendas:

- Uso de herramientas de Inteligencia Artificial
Esta asignatura de este Master permite la utilización de IA para ayudar a la realización de algún entregable, pero hay que reconocer su uso. En el supuesto de que hayas utilizado alguna herramienta de IA, incluye un párrafo al final de cualquier tarea que utilice la IA en que se explique para que has utilizado la IA y qué indicaciones has utilizado para obtener los resultados. No hacerlo se considerará como una acción que tiende a falsear o defraudar los sistemas de evaluación académica y, por lo tanto, se aplicará la normativa de copias de La Salle Campus Barcelona Copying Policy | La Salle | Campus Barcelona (salleurl.edu)

- Demostrar integridad académica en la totalidad de su trabajo.

Si el alumno es sorprendido haciendo cualquier tipo de trampa en examen, plagio o refrito de ejercicios, actividades, tareas, presentaciones o entregando un trabajo en equipo en el que no ha colaborado, esté preparado para recibir una penalización en la calificación final de la asignatura.

El alumno y el grupo deben asegurarse de que el trabajo que presentan es suyo. El alumno es responsable de citar todas las fuentes en que se basa en sus entregas, utilizando comillas cuando el lenguaje se toma directamente de otras fuentes.

Criterios evaluación

1. 30% Cuestionario final: 30 preguntas tipo test.

Descripción: Esta evaluación consiste en un examen con 30 preguntas de opción múltiple diseñadas para medir el conocimiento teórico de los estudiantes sobre los temas cubiertos en el curso.
Propósito: Evaluar de manera objetiva el dominio de los conceptos clave y la capacidad de los estudiantes para aplicar estos conceptos en situaciones de selección múltiple.

2. 35% Rúbrica: Continuidad de Negocio

Descripción: Esta rúbrica permite a los futuros CISOs o miembros de una Junta Directiva hacer frente a las consecuencias de un incidente de seguridad.
Propósito: Evaluar el dominio de la creación de informes de reporte del CISO al CEO (fase 1) y a informe de reporte a la Junta Directiva (fase 2).

3. 35% Rúbrica OKRs (Objectives and Key Results)

Descripción: Esta rúbrica permite a los futuros CISOs no solo desarrollar OKRs efectivos en ciberseguridad, sino también aplicar los principios de CFRs para mejorar la comunicación, la retroalimentación y el reconocimiento en el equipo de seguridad cibernética.
Propósito: Evaluar de manera objetiva la presentación de OKRs y CFRs del escenario asignado.

Bibliografía básica

- Mide lo que importa: Cómo Google, Bono y la Fundación Gates cambian el mundo con OKR. John Doerr (Autor).
- CISSP (Certified Information Systems Security Professional) Official Study Guide, Eighth Edition.
- Metodología MAGERIT v3 - catálogo de amenazas.

Material complementario

- Podcast: Ricardo Tejero - Implantación OKR en Leroy Merlin.

List of Professors
Maria Viader Nogués