Máster Universitario en Dirección de Ciberseguridad

Conoce las principales técnicas en ciberseguridad y fórmate en la aplicación de seguridad defensiva y metodologías de ataque. Impulsa tu futuro

Gestión y Seguimiento de incidentes de ciberseguridad

Descripción
Una de las principales áreas del Departamento de Seguridad de la Información es el análisis, gestión y respuesta a incidentes de Ciberseguridad. Por esta razón se destina esta asignatura al estudio de la dirección de un CyberSOC (Centro de Operaciones de Seguridad de la Información). Por otro lado, el alumnado también determina las circunstancias bajo las cuales es oportuna la realización de un análisis forense y como gestionar los resultados obtenidos y las lecciones aprendidas. De los anteriores puntos el objetivo de la asignatura es confeccionar un plan Ciberresiliencia y continuidad del negocio, gracias sobretodo al análisis de la recogida/correlación de datos y gestión de alarmas preventivas. RA20. Ser capaz de organizar la gestión de los incidentes de ciberseguridad a través de un plan de acción especifico. RA21. Ser capaz de identificar los marcos de gestión ágiles en ciberseguridad. RA22. Ser capaz de redactar informes específicos con el análisis y procesamiento de los datos que permitan evidenciar anomalías, comportamientos no usuales de usuarios u otras amenazas. RA23. Saber determinar las herramientas y tecnologías fundamentales para la predicción, detección, análisis, respuesta y recuperación ante incidentes de ciberseguridad.
Tipo asignatura
Primer - Obligatoria
Semestre
Segundo
Curso
1
Créditos
7.00
Conocimientos previos
Objetivos

- Ser capaz de organizar la gestión de los incidentes de ciberseguridad a través de un plan de acción especifico.
- Ser capaz de identificar los marcos de gestión ágiles en ciberseguridad.
- Ser capaz de redactar informes específicos con el análisis y procesamiento de los datos que permitan evidenciar anomalías, comportamientos no usuales de usuarios u otras amenazas.
- Saber determinar las herramientas y tecnologías fundamentales para la predicción, detección, análisis, respuesta y recuperación ante incidentes de ciberseguridad.

Contenidos

• Análisis de seguridad y de infraestructures críticas
• Gestión y respuesta a incidentes de Ciberseguridad
• Gestión de incidentes de ciberseguridad
• Gestión de un CyberSOC (Centro de Operaciones de Seguridad – SOC)
• Análisis forense
• Ciberresiliencia y continuidad del negocio
• Recogida de datos y gestión de alarmas
• Correlación de datos y generación de alarmas

Metodología

La modalidad semipresencial se basa en una metodología propia desarrollada por La Salle URL que combina la metodología activa online SDBL (Self Directed Based Learning) con diversas sesiones presenciales distribuidas a lo largo del master.
La metodología SDBL está basada en el aprendizaje situacional y el aprendizaje autodirigido. Con el aprendizaje situacional se enseña al alumno, a través de los retos, a abordar problemas y situaciones reales de la empresa con los que puede consolidar los nuevos conocimientos adquiridos. Con el aprendizaje autodirigido, el alumno decide cómo avanzar en su formación a partir de su experiencia previa.
Semanalmente, la plataforma LMS (Learning Management System) libera el contenido de un nuevo tema. El funcionamiento de la semana es el siguiente:

-Sesión síncrona de kick-off [1]:
o El profesor hace una visión general de los contenidos y tareas que el alumno se encontrará a lo largo de la semana. El objetivo de este encuentro es tratar de descubrir y desvelar a nivel personal qué aspectos de los que se van a tratar en la semana pueden resultar más difíciles a título individual para el alumno.
o El profesor resuelve posibles dudas de los alumnos acerca del tema de la semana anterior.
- Entre conexiones síncronas:
o El alumno visualiza el contenido de las sesiones y desarrolla las tareas que se le encomiendan acerca del tema de la semana para consolidar conocimiento e identificar dudas.
- Sesión síncrona de check point:
o El profesor resuelve las dudas que puedan tener los alumnos acerca de los contenidos de la semana en curso.
o El profesor presenta contenido adicional o casos prácticos, que resulten interesantes para los alumnos.
o El profesor genera debate y discusión entre los alumnos sobre el contenido de la semana en curso con el objetivo de ayudar al alumnado en su asimilación, por tanto, mejorando su aprendizaje.

- Resto de la semana. El objetivo es terminar el desarrollo de las tareas de la semana en curso a partir de las aclaraciones recibidas en la sesión síncrona de check point para superar los ejercicios, tareas y/o entregables del tema. Cabe mencionar que la mayor parte del tiempo dedicado durante esta última parte de la semana debería ser empleado en resolver las tareas y entregables, más que en asimilar contenido (aspecto que debería haber quedado resuelto entre las sesiones de kick-off y check point).

La plataforma LMS hace la apertura gradual de contenido (semana a semana) para que todo el grupo siga el mismo itinerario académico. Dicho de otra forma, la apertura secuencial de temas se hace para que todos los alumnos del programa estén trabajando en las mismas materias simultáneamente.

Por otro lado, la modalidad semipresencial proporciona también sesiones presenciales muy dinámicas y experienciales. Varias clases son tipo seminario, donde los alumnos experimentan la simulación de una ciberincidencia basada en un caso real, poniendo en práctica los conceptos aprendidos. Los facilitadores de estas sesiones, CISOs (Chied Information Security Officers) o Responsables de Seguridad de la Información (RSI) de empresas reconocidas, observarán cómo los alumnos se desenvuelven ante los distintos retos planteados a lo largo del seminario y comentarán con ellos sus recomendaciones y feedback al final de la sesión.
Otras sesiones presenciales son de seguimiento del trabajo realizado, donde los alumnos podrán validar con el mentor experto la resolución a las tareas planteadas en las asignaturas y consultar dudas antes de presentar la versión final de sus trabajos en otra sesión presencial programada exclusivamente para ello.

[1] Las sesiones síncronas con el mentor son de asistencia opcional para los alumnos, duran aproximadamente una hora, y son grabadas y colgadas de la asignatura en el LMS.

Evaluación

Actividades de evaluación altamente significativas:

1. 20 preguntas tipo test: 30%
2. Caso práctico: 70%

Adendas:

- Uso de herramientas de Inteligencia Artificial
 
Esta asignatura de este Master permite la utilización de IA para ayudar a la realización de algún entregable, pero hay que reconocer su uso. En el supuesto de que hayas utilizado alguna herramienta de IA, incluye un párrafo al final de cualquier tarea que utilice la IA en que se explique para que has utilizado la IA y qué indicaciones has utilizado para obtener los resultados. No hacerlo se considerará como una acción que tiende a falsear o defraudar los sistemas de evaluación académica y, por lo tanto, se aplicará la normativa de copias de La Salle Campus Barcelona - Copying Policy | La Salle | Campus Barcelona (salleurl.edu)

- Demostrar integridad académica en la totalidad de su trabajo.

Si el alumno es sorprendido haciendo cualquier tipo de trampa en examen, plagio o refrito de ejercicios, actividades, tareas, presentaciones o entregando un trabajo en equipo en el que no ha colaborado, esté preparado para recibir una penalización en la calificación final de la asignatura.

El alumno y el grupo deben asegurarse de que el trabajo que presentan es suyo. El alumno es responsable de citar todas las fuentes en que se basa en sus entregas, utilizando comillas cuando el lenguaje se toma directamente de otras fuentes.

Criterios evaluación

1. Preguntas tipo test con 4 respuestas y una sola correcta. Los errores no descuentan. Cada pregunta si se acierta contarà 1.5 puntos, hasta un máximo de 30 puntos.
2. Se describirá un ciber incidente por parte del profesor o cada alumno podrá documentar uno público o de su entorno de trabajo. Sobre ese caso deberá desarrollarse un caso práctico en el que se desarrolle alguno de los contenidos en detalle, destacando los efectos de la ausencia de los controles a sí como un plan de adecuación que permitirá en un futuro, prevenir, proteger, monitorizar, detectar, responder o recuperar si se volviera a dar ese mismo incidente. Nota máxima 70 puntos.
a. Descripción del contexto previo al incidente. 10 puntos
b. Descripción de la secuencia del incidente. 10 puntos
c. Descripción de los controles ineficaces o ausentes. 10 puntos
d. Descripción del plan de contención o respuesta que se llevó a cabo. 10 puntos.
e. Descripción del plan de adecuación futuro. 20 puntos.
f. Descripción del marco regulatorio aplicable. 10 puntos.

Bibliografía básica

1. Cyber Resilience in critical infraestructure. ISBN-13: 978-1032583051.
2. Cybersecurity Incident Response: How to Contain, Eradicate, and Recover from Incidents. ISBN-13: 978-1484238691
3. NIST Computer Security Incident Handling Guide. https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf
4. Cybersecurity Blue Team Strategies: Uncover the secrets of blue teams to combat cyber threats in your organization. ISBN-13: 978-1801072472.
5. Digital Forensics. ISBN-13: 978-1119262381.
6. Cyber Resilience Fundamentals. ISBN-13: 978-3031526404.
7. Security Information and Event Management (Siem) Implementation (Network Pro Library) (NETWORKING & COMM - OMG)- ISBN-13: 978-0071701099
8. AI/ML in Cybersecurity: Your go to guide to understand AI & ML in Cybersecurity. ISBN-13: 978-2854456370

Material complementario

• Presente en cada Sesión.

List of Professors
Tomás Roy Catala