Máster Universitario en Dirección de Ciberseguridad La Salle Campus Barcelona

Máster Universitario en Dirección de Ciberseguridad

Lidera la nueva era de la ciberseguridad: estratégica, humana y con inteligencia artificial. Impulsa tu futuro

Identificación de amenazas en la Gestión de la Ciberseguridad

Descripción
Esta asignatura tiene un matiz tecnológico porque prepara al alumnado para la identificación de ciberamenazas. Para ello se presenta la gestión de los datos sobre amenazas en estrategias de prevención mediante la vigilancia empresarial en el ámbito digital. Se preparará al alumno para identificar las amenazas a partir de informes de incidencias, de realizar informes de seguimiento y de planificar el control utilizando políticas de gestión Se determinarán las herramientas y las tecnologías para comprender las amenazas de forma que permitan construir una estrategia efectiva de defensa. Se planificarán un conjunto de procesos para disponer de control interno en la detección de indicadores de ataque o incidente y se automatizarán los procedimientos de identificación de amenazas y la planificación recuperación después de un incidente de seguridad informática.
Tipo asignatura
Primer - Obligatoria
Semestre
Primero
Curso
1
Créditos
5.00
Conocimientos previos

No se requieren conocimientos previos particulares

Objetivos

- Ser capaz de identificar las amenazas en la gestión de la ciberseguridad a partir de informes de incidencias y estudios informativos del sector.
- Ser capaz de realizar un informe de seguimiento y control de las políticas en la gestión de la ciberseguridad.
- Informar sobre las fases involucradas en el ciclo de vida de una amenaza inteligente.
- Saber determinar las herramientas y tecnologías fundamentales para comprender las amenazas informáticas, de forma que permitan construir estrategias de defensa, reducción de daños y protección de la red.

Contenidos

- Threat Intelligence
- Ciberinteligencia
- Ingeniería inversa
- Seguridad WEB
- Detección de anomalías en el tráfico de una red corporativa
- Detección de indicadores de ataque o incidente
- Automatización de procedimientos
- Recuperación después de un incidente de seguridad informática

Metodología

La modalidad semipresencial se basa en una metodología propia desarrollada por La Salle URL que combina la metodología activa online SDBL (Self Directed Based Learning) con diversas sesiones presenciales distribuidas a lo largo del master.
La metodología SDBL está basada en el aprendizaje situacional y el aprendizaje autodirigido. Con el aprendizaje situacional se enseña al alumno, a través de los retos, a abordar problemas y situaciones reales de la empresa con los que puede consolidar los nuevos conocimientos adquiridos. Con el aprendizaje autodirigido, el alumno decide cómo avanzar en su formación a partir de su experiencia previa.
Semanalmente, la plataforma LMS (Learning Management System) libera el contenido de un nuevo tema. El funcionamiento de la semana es el siguiente:

• Sesión síncrona de kick-off[1]:
o El profesor hace una visión general de los contenidos y tareas que el alumno se encontrará a lo largo de la semana. El objetivo de este encuentro es tratar de descubrir y desvelar a nivel personal qué aspectos de los que se van a tratar en la semana pueden resultar más difíciles a título individual para el alumno.
o El profesor resuelve posibles dudas de los alumnos acerca del tema de la semana anterior.
• Entre conexiones síncronas:
o El alumno visualiza el contenido de las sesiones y desarrolla las tareas que se le encomiendan acerca del tema de la semana para consolidar conocimiento e identificar dudas.
• Sesión síncrona de check point:
o El profesor resuelve las dudas que puedan tener los alumnos acerca de los contenidos de la semana en curso.
o El profesor presenta contenido adicional o casos prácticos, que resulten interesantes para los alumnos.
o El profesor genera debate y discusión entre los alumnos sobre el contenido de la semana en curso con el objetivo de ayudar al alumnado en su asimilación, por tanto, mejorando su aprendizaje.
• Resto de la semana. El objetivo es terminar el desarrollo de las tareas de la semana en curso a partir de las aclaraciones recibidas en la sesión síncrona de check point para superar los ejercicios, tareas y/o entregables del tema. Cabe mencionar que la mayor parte del tiempo dedicado durante esta última parte de la semana debería ser empleado en resolver las tareas y entregables, más que en asimilar contenido (aspecto que debería haber quedado resuelto entre las sesiones de kick-off y check point).

La plataforma LMS hace la apertura gradual de contenido (semana a semana) para que todo el grupo siga el mismo itinerario académico. Dicho de otra forma, la apertura secuencial de temas se hace para que todos los alumnos del programa estén trabajando en las mismas materias simultáneamente.

Por otro lado, la modalidad semipresencial proporciona también sesiones presenciales muy dinámicas y experienciales. Varias clases son tipo seminario, donde los alumnos experimentan la simulación de una ciberincidencia basada en un caso real, poniendo en práctica los conceptos aprendidos. Los facilitadores de estas sesiones, CISOs (Chied Information Security Officers) o Responsables de Seguridad de la Información (RSI) de empresas reconocidas, observarán cómo los alumnos se desenvuelven ante los distintos retos planteados a lo largo del seminario y comentarán con ellos sus recomendaciones y feedback al final de la sesión.
Otras sesiones presenciales son de seguimiento del trabajo realizado, donde los alumnos podrán validar con el mentor experto la resolución a las tareas planteadas en las asignaturas y consultar dudas antes de presentar la versión final de sus trabajos en otra sesión presencial programada exclusivamente para ello.

[1] Las sesiones síncronas con el mentor son de asistencia opcional para los alumnos, duran aproximadamente una hora, y son grabadas y colgadas de la asignatura en el LMS.

Evaluación

Actividades de evaluación altamente significativas:
1. 3 tareas entregables (20% para cada tarea): 60% en total.
2. Presentación de los entregables (de forma individual o en grupo), con preguntas sobre estos entregables: 10%.
3. Test final 20 preguntas: 30%

Adendas:

- Uso de herramientas de Inteligencia Artificial
Esta asignatura de este Master permite la utilización de IA para ayudar a la realización de algún entregable, pero hay que reconocer su uso. En el supuesto de que hayas utilizado alguna herramienta de IA, incluye un párrafo al final de cualquier tarea que utilice la IA en que se explique para que has utilizado la IA y qué indicaciones has utilizado para obtener los resultados. No hacerlo se considerará como una acción que tiende a falsear o defraudar los sistemas de evaluación académica y, por lo tanto, se aplicará la normativa de copias de La Salle Campus Barcelona Copying Policy | La Salle | Campus Barcelona (salleurl.edu)

- Demostrar integridad académica en la totalidad de su trabajo.

Si el alumno es sorprendido haciendo cualquier tipo de trampa en examen, plagio o refrito de ejercicios, actividades, tareas, presentaciones o entregando un trabajo en equipo en el que no ha colaborado, esté preparado para recibir una penalización en la calificación final de la asignatura.

El alumno y el grupo deben asegurarse de que el trabajo que presentan es suyo. El alumno es responsable de citar todas las fuentes en que se basa en sus entregas, utilizando comillas cuando el lenguaje se toma directamente de otras fuentes.

Criterios evaluación

Test: respuestas acertadas
En la resolución de ejercicios y trabajos de asignatura los criterios a tener en cuenta son:
- Compresión de la situación planteada
- Definición y análisis de los problemas planteados por el caso
- Registro de los temas principales
Soluciones propuestas
- Realismo y adecuación de la/s solución/es propuesta/s
- Argumentación de defensa de las mismas
- Fortalezas y beneficios de la/s propuesta/s
- Implicaciones de la/s propuesta/s (económicas y de gestión)

Bibliografía básica

OWASP Guia Contra Ataques Ransomware Christopher M. Frenz & Christian L. Diaz
- Open Source INTelligence (OSINT) Investigar personas e identidades en Internet Carlos Seisdedos y Vicente Aguilera ISBN: 978-84-09-44527-1
- OSIN Techniques: Resources for Uncovering Online Information (Enero 2023) de Michael Bazzell ISBN-13: 979-8-36636-040-1
- Hacking con buscadores: Google, Bing & Shodan + Robtex 3ª Edición Enrique Rando ISBN: 978-84-616-7589-0
- The IDA Pro Book, 2nd Edition: The Unofficial Guide to the World´s Most Popular Disassembler de Chris Eagle ISBN-13: 978-1593272890
- Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software de Michael Sikorski y Andrew Honig ISBN-13: 978-1593272906
- The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux and Mac Memory de MH Hale Ligh ISBN-13: 978-1118825099
- Reversing: Secrets of Reverse Engineering de Eldad Eilam ISBN-13: 978-0764574818
- Web Application Security: A Beginner`s Guide de Bryan Sullivan y Vincent Liu ISBN-13: 978-0071776165
- La web enredada: Guía para la seguridad de aplicaciones web modernas de Michael Zalewski ISBN: 9788441531826
- Seguridad en Bases de Datos y Aplicaciones Web 2º Edición de Gabriel Gallardo Avilés ISBN-13: 978-1540420566
- Computación en la nube: Estrategias de Cloud Computing en las empresas de Luis Joyanes Aguilar ISBN-13: 978-8426718938
- Redes de computadoras: Un enfoque descendente de James Kurose y Heith W. Ross ISBN-13: 978-8490355282
- Seguridad de la información: Redes, informática y sistemas de información de Javier Areitio Bertolin ISBN-13: 978-8497325028
- Diseño de un prototipo con una arquitectura de red segura: Redes y comunicación de Johanna Choez Calderón y Wilson Chango ISBN-13: 978-6200030757

Material complementario

- Gestión de los datos sobre amenazas en estrategias de prevención.
https://learn.microsoft.com/es-es/azure/defender-for-cloud/defender-for-...
- Vigilancia empresarial en el ámbito digital.
https://azuremarketplace.microsoft.com/es-es/marketplace/apps/chorusit.m...
- Impulso de los procesos de ingenieria inversa.
- Gestión de Seguridad WEB.
https://learn.microsoft.com/bs-latn-ba/azure/web-application-firewall/ov...
- Diseño de red para la detección de anomalias.
https://azure.microsoft.com/es-es/products/azure-firewall
- Procesos de control interno para detectar indicadores de ataque o incidente.
https://azure.microsoft.com/es-es/products/microsoft-sentinel/
- Automatitzación de los procedimentos de identificación de amenazas.
- Planificación de recuperación después de un incidente de seguridad informática.
https://learn.microsoft.com/en-us/azure/site-recovery/azure-to-azure-arc...

List of Professors
Marc Corbalán i Querol