Máster Universitario en Dirección de Ciberseguridad

Conoce las principales técnicas en ciberseguridad y fórmate en la aplicación de seguridad defensiva y metodologías de ataque. Impulsa tu futuro

Seguimiento y Control de las Políticas en la Gestión de la Ciberseguridad

Descripción
Esta asignatura presenta los procesos de evaluación y auditoría de las medidas de ciberseguridad existentes, con el principal objetivo de la prevención de fraudes cibernéticos o daños informáticos. Para ello se determina, durante la gestión de la seguridad de los sistemas de información, en qué ocasiones es oportuno la realización de procesos como: auditorías de Hacking ético o Pentesting, el análisis de los tipos de cortafuegos, la aplicación de sistemas de protección contra virus y malware, el control de acceso de usuarios y aplicaciones, los mecanismos de control de acceso y autenticación o el análisis de propuestas prácticas de control de acceso a aplicaciones. RA17. Ser capaz de identificar vulnerabilidades del sistema y cómo se procede durante una investigación forense en base a la información proporcionada por informes específicos de arquitectura de sistema. RA18. Saber describir las técnicas vigentes para la identificación y protección de las personas físicas y los negocios de los cibercrímenes en un informe con recomendaciones. RA19. Saber justificar métodos para la valoración de la seguridad en los sistemas, redes o infraestructuras en un informe con recomendaciones.
Tipo asignatura
Primer - Obligatoria
Semestre
Primero
Curso
1
Créditos
5.00
Conocimientos previos
Objetivos

- Ser capaz de identificar vulnerabilidades del sistema y cómo se procede durante una investigación forense en base a la información proporcionada por informes específicos de arquitectura de sistema.
- Saber describir las técnicas vigentes para la identificación y protección de las personas físicas y los negocios de los cibercrímenes en un informe con recomendaciones.
- Saber justificar métodos para la valoración de la seguridad en los sistemas, redes o infraestructuras en un informe con recomendaciones.

Contenidos

• Evaluación y auditoría de la Ciberseguridad
• Prevención de fraudes cibernéticos
• Hacking ético
• Análisis de los tipos de cortafuegos
• Aplicación de sistemas de protección contra virus y malware
• Control de acceso de usuarios y aplicaciones
• Mecanismos de control de acceso y autenticación
• Análisis de propuestas prácticas de control de acceso a aplicaciones

Metodología

La modalidad semipresencial se basa en una metodología propia desarrollada por La Salle URL que combina la metodología activa online SDBL (Self Directed Based Learning) con diversas sesiones presenciales distribuidas a lo largo del master.
La metodología SDBL está basada en el aprendizaje situacional y el aprendizaje autodirigido. Con el aprendizaje situacional se enseña al alumno, a través de los retos, a abordar problemas y situaciones reales de la empresa con los que puede consolidar los nuevos conocimientos adquiridos. Con el aprendizaje autodirigido, el alumno decide cómo avanzar en su formación a partir de su experiencia previa.
Semanalmente, la plataforma LMS (Learning Management System) libera el contenido de un nuevo tema. El funcionamiento de la semana es el siguiente:

-Sesión síncrona de kick-off [1]:
o El profesor hace una visión general de los contenidos y tareas que el alumno se encontrará a lo largo de la semana. El objetivo de este encuentro es tratar de descubrir y desvelar a nivel personal qué aspectos de los que se van a tratar en la semana pueden resultar más difíciles a título individual para el alumno.
o El profesor resuelve posibles dudas de los alumnos acerca del tema de la semana anterior.
- Entre conexiones síncronas:
o El alumno visualiza el contenido de las sesiones y desarrolla las tareas que se le encomiendan acerca del tema de la semana para consolidar conocimiento e identificar dudas.
- Sesión síncrona de check point:
o El profesor resuelve las dudas que puedan tener los alumnos acerca de los contenidos de la semana en curso.
o El profesor presenta contenido adicional o casos prácticos, que resulten interesantes para los alumnos.
o El profesor genera debate y discusión entre los alumnos sobre el contenido de la semana en curso con el objetivo de ayudar al alumnado en su asimilación, por tanto, mejorando su aprendizaje.

- Resto de la semana. El objetivo es terminar el desarrollo de las tareas de la semana en curso a partir de las aclaraciones recibidas en la sesión síncrona de check point para superar los ejercicios, tareas y/o entregables del tema. Cabe mencionar que la mayor parte del tiempo dedicado durante esta última parte de la semana debería ser empleado en resolver las tareas y entregables, más que en asimilar contenido (aspecto que debería haber quedado resuelto entre las sesiones de kick-off y check point).

La plataforma LMS hace la apertura gradual de contenido (semana a semana) para que todo el grupo siga el mismo itinerario académico. Dicho de otra forma, la apertura secuencial de temas se hace para que todos los alumnos del programa estén trabajando en las mismas materias simultáneamente.

Por otro lado, la modalidad semipresencial proporciona también sesiones presenciales muy dinámicas y experienciales. Varias clases son tipo seminario, donde los alumnos experimentan la simulación de una ciberincidencia basada en un caso real, poniendo en práctica los conceptos aprendidos. Los facilitadores de estas sesiones, CISOs (Chied Information Security Officers) o Responsables de Seguridad de la Información (RSI) de empresas reconocidas, observarán cómo los alumnos se desenvuelven ante los distintos retos planteados a lo largo del seminario y comentarán con ellos sus recomendaciones y feedback al final de la sesión.
Otras sesiones presenciales son de seguimiento del trabajo realizado, donde los alumnos podrán validar con el mentor experto la resolución a las tareas planteadas en las asignaturas y consultar dudas antes de presentar la versión final de sus trabajos en otra sesión presencial programada exclusivamente para ello.

[1] Las sesiones síncronas con el mentor son de asistencia opcional para los alumnos, duran aproximadamente una hora, y son grabadas y colgadas de la asignatura en el LMS.

Evaluación

Actividades de evaluación altamente significativas:

1. 2 casos prácticos a entregar (50%)
2. Presentación en grupo (10%)
3. 20 preguntas tipo test (30%)

Adendas:

- Uso de herramientas de Inteligencia Artificial
 
Esta asignatura de este Master permite la utilización de IA para ayudar a la realización de algún entregable, pero hay que reconocer su uso. En el supuesto de que hayas utilizado alguna herramienta de IA, incluye un párrafo al final de cualquier tarea que utilice la IA en que se explique para que has utilizado la IA y qué indicaciones has utilizado para obtener los resultados. No hacerlo se considerará como una acción que tiende a falsear o defraudar los sistemas de evaluación académica y, por lo tanto, se aplicará la normativa de copias de La Salle Campus Barcelona - Copying Policy | La Salle | Campus Barcelona (salleurl.edu)

- Demostrar integridad académica en la totalidad de su trabajo.

Si el alumno es sorprendido haciendo cualquier tipo de trampa en examen, plagio o refrito de ejercicios, actividades, tareas, presentaciones o entregando un trabajo en equipo en el que no ha colaborado, esté preparado para recibir una penalización en la calificación final de la asignatura.

El alumno y el grupo deben asegurarse de que el trabajo que presentan es suyo. El alumno es responsable de citar todas las fuentes en que se basa en sus entregas, utilizando comillas cuando el lenguaje se toma directamente de otras fuentes.

Criterios evaluación

1. Dos casos prácticos a entregar (50%): Se trata de entregar dos ejercicios en los que se plantean necesidades para una organización en el ámbito de ciberseguridad, se deberán argumentar y justificar, explicando los beneficios para la ciberseguridad de la organización.
• Entregable 1: Ciberejercicios, describe unos ciberejercicios a realizar en tu empresa.
• Entregable 2: Elije un EDR/XDR y un Firewall en el que deberás elegir y justificar uno, según las necesidades de tu organización y los servicios proporcionados por cada tecnología y fabricante
• Entregable 3: Define como harías un sistema de control de acceso, en el que deberás elegir una herramienta y explicar cómo y para qué se integraría.

2. Presentación en grupo (10%): En este apartado, se forma parte de un grupo de debate para investigar y presentar un tema específico relacionado con la ciberseguridad. La presentación deberá ser clara, concisa y bien estructurada, y deberá incluir una introducción, desarrollo del tema, conclusiones y recomendaciones. Esta evaluación permite desarrollar las habilidades de trabajo en equipo, comunicación y presentación de ideas y también desde el punto de vista de un responsable en Ciberseguridad, que detecta nuevas necesidades para proteger a la organización, teniendo en cuenta las nuevas tendencias en ciberataques.

3. 20 preguntas tipo test (30%): Este examen evaluará conocimientos teóricos sobre los conceptos clave de la dirección y gestión de la seguridad de la información. Las preguntas tipo test pueden ser de opción múltiple.

Bibliografía básica
Material complementario
List of Professors
Alex Collado Costa