Programa Formativo en Ciberseguridad para America Latina y El Caribe
Programa Formativo en Ciberseguridad para America Latina y El Caribe
Programa Formativo en Ciberseguridad para America Latina y El Caribe
FORMATIVO EN
CIBERSEGURIDAD
PARA AMÉRICA
LATINA Y
EL CARIBE
PROGRAMA
FORMATIVO EN
CIBERSEGURIDAD
PARA AMÉRICA
LATINA Y
EL CARIBE
ANEXO 2 /60
Lista de universidades que contribuyeron al
Programa /18 desarrollo del programa
3. COMPETENCIAS /25
//
Introducción y visión metodológica
Prólogo
Vivimos en un mundo cada vez más digitalizado, donde las tecnologías
desempeñan un papel crucial en nuestra calidad de vida. Las tecnologías
digitales son ya un elemento fundamental en sectores tan variados como
el financiero, el gobierno, el transporte, la energía, la salud o la educación.
Y esta transformación se ha visto aún más acelerada con el inicio de la
pandemia de COVID-19. En 2020 fuimos testigos de cómo la tecnología
pasó de ser una comodidad a convertirse en una herramienta esencial.
8.
España y con una notable trayectoria académica en la materia. El primer
producto de esta colaboración ha sido un curso en línea masivo y abierto
(MOOC), que tuvo inicio a comienzos de 2020, enfocado en el aprendizaje
de las herramientas y aplicaciones prácticas de ciberseguridad.
Miguel Porrúa
Introducción y
visión metodológica
/10
10.
Introducción y visión metodológica
11.
Introducción y visión metodológica
GREENLAND
ejercer cualquiera de los derechos previstos en la La encuesta se remitió por correo electrónico a un
normativa legal europea,1 y su adaptación al marco
ALASKA
total de 105 universidades latinoamericanas y del
constitucional español,2 acerca de la protección y del Caribe, y posteriormente se envió un recordatorio a
tratamiento de sus datos. YUKON
NUNAVUT
las que no habían contestado. Más tarde, se hicieron
llegar dos nuevas remesas de correos, la primera a
NORTHWEST
TERRITORIES
sonales. PRINCE
MONTANA
MINNESOTA VERMONT
NEW HAMPSHIRE
OREGON
NEW MASSACHUSSETS
WISCONSIN YORK
RHODE ISLAND
MICHIGAN
WYOMING CONNECTICUT
PENNSYLVANIA
NEW JERSEY
NEBRASKA
OHIO
DELAWARE
WEST
VIRGINIA
VIRGINIA MARYLAND
Brasil (2)
Colombia (6)
México (2)
Argentina (3)
Costa Rica (2)
Nicaragua (2)
El Salvador (1)
Chile (2)
Panamá (1)
Jamaica (1)
Barbados (1)
Bahamas (1)
Uruguay (1)
12.
Introducción y visión metodológica
descartaron una por incompleta y cinco por proceder En lo que respecta al idioma, dada la diversidad de
de la misma institución académica. Así, se adoptaron respuestas, no se considera recomendar uno de ellos
como válidas un total de 25. La ilustración 1 muestra sino más bien dejarlo al arbitrio de cada universidad.
los países que han participado de la encuesta y entre En cualquier caso, por la experiencia de los autores,
paréntesis el número de instituciones académicas en un máster de carácter eminentemente técnico como
cada uno de ellos que han respondido a la misma. el que nos ocupa debería ser impartido en inglés o, al
menos, en modalidad bilingüe, siempre que el inglés
sea una de las lenguas; por ejemplo, inglés-español,
inglés-portugués, etc.
2. Síntesis de las respuestas y
recomendaciones recibidas En la ilustración 3 se muestra si los encuestados
se manifestaron de acuerdo o no con establecer
El análisis de las respuestas permitió establecer las un TFM, realizar el mismo en una empresa, dividir
bases del programa formativo. En la ilustración 2 se el máster en especialidades y realizar parte de su
presenta el idioma, el tipo de modelo de enseñanza, formación en una empresa.
la duración del máster y la clase de formación que
deberían tener los alumnos según los encuestados. Como se observa, una abrumadora mayoría considera
20
18
16
14
12
10
8
6
4
2
0
Español
Inglés
Español-inglés
Otros
Presencial
Semi-presencial
A distancia
1 año
2 años
1,5 años
¿En qué idioma debería ¿Qué modelo de ¿Cuál debía ser la ¿Qué titulación
impartirse? impartición seria duración de un deberían tener los
más aconsejable? máster en estudiantes que
ciberseguridad? accediesen a un
máster de esta
naturaleza?
13.
Introducción y visión metodológica
20
15
10
que el máster debería incluir un TFM; todos, que Con respecto a las materias concretas que podrían
debería realizarse en el seno de una empresa y conformar el máster, el cuadro 1 presenta la demanda
casi todos, que los alumnos deberían completar esperada para las asignaturas planteadas.
su formación en una empresa (con independencia
del TFM). Por último, también son más quienes se En referencia al número de horas semanales de
inclinan por establecer especialidades. clases presenciales, los encuestados reflejan una
14.
Introducción y visión metodológica
Cuadro 2. Síntesis de las recomendaciones facilitadas por las universidades de América Latina y
el Caribe encuestadas
15.
Introducción y visión metodológica
y las comunicaciones (TIC), así como por establecer obligatoria) con el fin de cubrir algunos
especialidades, realizar una estancia en empresas contenidos demandados por los encuestados
u organismos públicos y elaborar un TFM, parecía como la auditoría y contemplar otros temas;
oportuno a efectos organizativos agrupar las por ejemplo, los sistemas de gestión de la
asignaturas en módulos según su naturaleza. Así, las seguridad de la información (familia ISO/
asignaturas a cursar por alumnos sin conocimientos IEC 27000, COBIT, marco del NIST) de
específicos de TIC se incorporan a un módulo que se importancia creciente.
ha llamado de nivelación (módulo 0); las generales de
ciberseguridad figuran comprendidas en un módulo También se han añadido Seguridad en el
denominado generalista o de ciberseguridad general Internet de las cosas (IoT, por sus siglas en
(módulo 1); las asignaturas de especialización, en uno inglés) y Seguridad en sistemas ciberfísicos.
de este mismo nombre (módulo 2); las electivas, en Ambas materias están adquiriendo una gran
uno llamado de formación complementaria (módulo relevancia por la dependencia creciente
3) y por último el TFM y las prácticas en empresas en de los sistemas de control industriales
el designado TFM/prácticum (módulo 4). (y fundamentalmente los que soportan
infraestructuras críticas) de las tecnologías
de la información (TI). Dicho de otro
a) Incorporación de asignaturas que no modo, se trata de la integración de las TI
figuraban entre las más demandadas en las tecnologías operacionales (TO). Los
especialistas en esta materia están siendo
Se ha incorporado una asignatura cuya cada vez más demandados, según se va
demanda no había sido identificada desplegando la Industria 4.0 (de la mano en
como alta, pero cuyo estudio se ha gran parte del IoT).
estimado imprescindible para el correcto
aprovechamiento de este máster. Se trata Finalmente, se ha optado también por incluir
de Criptografía aplicada, asignatura que en una asignatura elegible sobre los aspectos
gran parte de los programas de posgrado en legales de la ciberseguridad, habida cuenta
ciberseguridad se dedica, entre otros temas, a de la cada vez más numerosa incorporación
tratar las técnicas criptográficas (incluidas las de esta materia a normas legales de todo tipo
funciones hash, firma digital, etc.). (códigos penales que contemplan el delito
informático, leyes de protección de datos
Así mismo, se ha optado por incorporar personales, de regulación del uso de Internet
al programa propuesto otras asignaturas y del comercio electrónico, etc.) que no
que por experiencia también se consideran parece que puedan sustraerse de un proyecto
convenientes, aunque en este caso como formativo en ciberseguridad, aunque sea
formación elegible al margen de las como materia de libre elección.
especialidades. Estas, junto con otras
señaladas como más demandadas configuran Por otra parte, se incorpora la asignatura
el módulo 3, Formación complementaria. “Protección de datos”, por considerarse
imprescindible para comprender muchos de
Así, en relación con la asignatura “Dirección los conceptos asociados con ciberseguridad,
y gestión de la seguridad” se ha optado por cuestión mencionada también por alguno de
incluirla en el módulo 1 (por tanto, como los encuestados.
16.
Introducción y visión metodológica
17.
Programa
Programa
/18
18.
Programa
redes de comunicación, que en caso de interrupción 6 La UIT está constituida por más de 190 países y 800 entidades
privadas y públicas.
o simple degradación del servicio recibido, se
pondría en serios aprietos a sectores esenciales 7 Para su clasificación, se valoran cinco criterios que se denominan
pilares. Estos son: legal (marco legal del tratamiento de ciberseguridad
de estos países. Un ejemplo de ello se muestra en y ciberdelincuencia); técnico (instituciones técnicas y marco
de tratamiento de ciberseguridad); organizacional (políticas de
cooperación institucional, estrategias de ciberseguridad nacionales);
fomento de capacidades (investigación, formación, certificación
profesional, agencias públicas de impulso) y cooperación (marco de
cooperación, redes de compartición de información).
19.
Programa
entre los países de bajo compromiso se hallan otros de madurez de cada uno de los países de América
13 países de la misma región. Latina y el Caribe.
De todos modos, si se desea enfocar exclusivamente A la vista de los resultados, el informe señala: “(...)
la región estudiada, el informe más relevante por aunque América Latina y el Caribe ha mejorado sus
su nivel de detalle es el titulado “Ciberseguridad: capacidades de ciberseguridad desde 2016, el nivel de
Riesgos, avances y el camino a seguir en América madurez promedio de la región todavía está entre 1 y
Latina y el Caribe”,8 edición de 2020, del Banco 2, tomado del Modelo de Madurez de la Capacidad de
Interamericano de Desarrollo (BID) y la Organización Ciberseguridad para las Naciones (en el que 1 significa
de Estados Americanos (OEA). Este reporte toma etapa Inicial y 5 significa Dinámica o Avanzada)”.
como base el “Modelo de Madurez de la Capacidad
de Ciberseguridad para las Naciones (CMM)”, En todo caso, el estudio también constata una
desarrollado por el Centro Global de Capacitación gran disparidad de resultados entre los diferentes
de Seguridad Cibernética (GCSCC, por sus siglas en países que conforman la región. Así, mientras que la
inglés) de la Universidad de Oxford.9 subregión del Cono Sur presenta el nivel de madurez
más elevado en las cinco dimensiones (se mantiene
El CMM evalúa la robustez de la ciberseguridad entre 2 y 3), la subregión del Caribe muestra un nivel
desde cincos puntos de vista (o dimensiones, promedio de entre 1 y 2 en las dimensiones citadas.
según la terminología del modelo): política y
estrategia de ciberseguridad; cultura cibernética En resumen, ya sea que se considere el Global
y sociedad; educación, capacitación y habilidades Cibersecurity Index de la UIT o la edición 2020 del
en ciberseguridad; marcos legales y regulatorios, y informe “Ciberseguridad: Riesgos, avances y el
estándares, organizaciones y tecnologías. A su vez, camino a seguir en América Latina y el Caribe” de
desglosa estas dimensiones en factores (por ejemplo, la OEA y el BID, el resultado es el mismo y expone
la primera dimensión la conforman los factores la fragilidad global de la región (ciertamente con
estrategia nacional de ciberseguridad, respuesta a grandes diferencias entre países) en lo que a
incidentes, y protección de infraestructuras críticas, ciberseguridad respecta.
entre otros) y finalmente subdivide estos factores
en distintos componentes (aspectos, en sus propios En cualquier caso, y ya que la seguridad nunca
términos), los cuales analiza para asignar a cada es absoluta, todos los países en mayor o menor
uno de ellos una puntuación, de 1 a 5, según su nivel grado presentan debilidades en sus sistemas de
de evolución (madurez). Estas puntuaciones se ciberseguridad, como lo demuestran las estadísticas
corresponden respectivamente con: inicial, formativa, anuales del Internet Crime Complaint Center del
consolidada, estratégica y dinámica. Con estas Federal Bureau of Investigation (FBI) de Estados
herramientas del modelo, el informe obtiene el nivel Unidos, que en su Internet Crime Report10 (edición
de 2019, última en la fecha del presente estudio)
registra un total mundial de 467.361 denuncias, con
pérdidas globales de US$3.500 millones. Y eso
8 Observatorio para la Ciberseguridad de ALC (con la partici-
pación del BID, la OEA y el Centro Global de Capacidad en Segu- considerando el dato generalmente aceptado de
ridad Cibernética de la Universidad de Oxford), Ciberseguridad:
Riesgos, avances y el camino a seguir en América Latina y el Caribe, que el nivel de denuncia de los ciberdelitos es menor
2020. Véase https://publications.iadb.org/es/reporte-ciberseguri-
dad-2020-riesgos-avances-y-el-camino-a-seguir-en-america-latina-
y-el-caribe.
20.
Programa
que el de cualquier otro tipo de delito, ya sea por millón de estos trabajadores.13
la escasa confianza en su esclarecimiento o por la
pérdida reputacional que para las empresas supone A este respecto, la situación en América Latina y el
el reconocimiento de su incapacidad para evitar este Caribe es aún peor. Tal y como ha apuntado el CEO
tipo de crímenes. de Capabilia, tras su alianza con Deloitte, “América
Latina es hoy, después de Asia, la zona que más
A pesar de esta renuencia a denunciar, en su informe vacantes tiene que llenar”.14
anual de 2018 sobre Estado de la Unión, el presidente
de la Unión Europea señalaba que en algunos países Esta carencia de formación en la región se ve
europeos los ciberdelitos suponían más del 50% del refrendada en el citado reporte de ciberseguridad
total de delitos denunciados.11 2020 del BID y OEA, que en el marco de la
dimensión “Educación, capacitación y habilidades en
Este ingente volumen de ciberdelitos se ha puesto aún ciberseguridad”, del modelo CMM arriba mencionado,
más de manifiesto con la pandemia de la COVID-19. El refleja una madurez no mejor que la presentada en
incremento del teletrabajo, de las reuniones online, del otras dimensiones.
comercio electrónico, de la educación a distancia, etc.
ha propiciado un gran aumento de los ciberataques, Según este informe, tan solo un tercio de los
algunos de ellos contra infraestructura crítica tan países de la región ha realizado avances en esta
importante en estos momentos como la sanitaria. dimensión, obteniendo niveles de madurez medios
(grado consolidado), aunque por ejemplo Uruguay
Sin duda alguna, un facilitador de los ciberdelitos es llega al nivel estratégico. No obstante, según los
la carencia mundial de expertos en ciberseguridad, profesores Pablo Ruiz Tagle-Vial y Daniel Álvarez
pues la capacidad formativa de las universidades, Valenzuela: “El presente reporte da cuenta de un
centros de capacitación profesional y empresas de escaso o nulo avance en el nivel de madurez de dos
formación no siempre es suficiente para suministrar tercios de los países de América Latina y el Caribe
los profesionales en ciberseguridad que demandan en materia de educación, capacitación y desarrollo
las empresas y los organismos públicos. Así, según de habilidades en ciberseguridad. En estos países,
el National Institute of Standard and Technology la oferta de formación especializada en seguridad
(NIST), entre septiembre de 2017 y octubre de 2018 digital es inexistente o tiene carácter de incipiente, y
se demandaron 313.735 expertos en ciberseguridad.12 usualmente considera solo la dimensión técnica de la
Por su parte, la consultora Frost & Sullivan calculaba ciberseguridad”.
que la cantidad de profesionales en ciberseguridad
necesarios en 2019 ascendía a casi 5 millones en Si se consideran ahora los tres factores
todo el mundo, mientras que estimaba en casi 4,5 (Sensibilización, Marco para la educación y Marco para
millones los profesionales efectivamente existentes la formación profesional) que conforman la tercera
en esa fecha, con un evidente desfase de medio dimensión “Educación, capacitación y habilidades en
11 Véase https://ec.europa.eu/info/sites/default/files/soteu2018- 13 Frost & Sullivan, The 2015 (ISC)2 Global Inform. Sec. Workforce
factsheet-cybersecurity_es.pdf. Study.
12 Véase NIST, New Data Show Demand for Cybersecurity 14 Véase Martín Sola y el empleo en ciberseguridad (enero de
Professionals Accelerating: https://www.nist.gov/news- 2020) en https://tecno.americaeconomia.com/articulos/martin-
events/news/2018/11/new-data-show-demand-cybersecurity- sola-y-el-empleo-en-ciberseguridad-america-latina-es-hoy-
professionals-accelerating. despues-de-asia-la-zona.
21.
Programa
22.
Programa
otra parte, en los últimos tiempos se ha evidenciado ciertas zonas de influencia de una universidad tengan
un incremento del número de alumnos que optan una infraestructura de comunicación inadecuada
por una modalidad no puramente presencial, ya que para la enseñanza semipresencial.
permite una mejor conciliación con el entorno laboral
y personal del alumnado. 2.2.1 Medios docentes necesarios
Con el fin de dar cabida a esta modalidad docente,
En este sentido, la actual pandemia global del las Instituciones educativas deberán contar con
COVID-19 ha evidenciado la conveniencia de optar una serie de recursos y medios que garanticen la
por modalidades educativas que no dependan impartición eficaz. En este sentido, además de las
exclusivamente de una presencia física en los centros propias herramientas telemáticas que permitan la
docentes y, en este caso, puedan tornarse totalmente difusión de materiales y la comunicación profesor-
en no presenciales. alumno, será necesario proporcionar ciertos
elementos de información que permitan al estudiante
El último de los factores para considerar es que la un adecuado seguimiento del plan de estudios. Entre
consecución de las competencias que se desgranan estos elementos se encuentran:
en este documento es alcanzable a través del
modelo de enseñanza semipresencial, en cuyo caso • Un sitio web específico donde se detalle el
el concurso de una plataforma de enseñanza virtual y funcionamiento de esta modalidad formativa y
las clases presenciales son medios complementarios los recursos y medios que estarán a disposición
para desarrollar estrategias docentes adecuadas de los alumnos.
para la ciberseguridad.
• Un cronograma semanal por asignatura, en el
Debe destacarse que este ámbito de conocimiento cual se especifique no solo la tarea que debe
exige de forma singular la aplicación práctica de los realizar el estudiante sino también las horas de
conocimientos teóricos adquiridos. Así, es imposible dedicación previstas y las actividades docentes
disociar ambas facetas del aprendizaje, pues el (incluso las evaluativas) que se desarrollarán.
especialista en ciberseguridad ha de contar con el
bagaje teórico y el conocimiento práctico, de forma En relación con los medios técnicos que deberán
similar a otras materias que demandan un alto grado habilitarse para el modelo docente escogido, debe
de experimentación. destacarse la necesidad de incorporar sistemas
de videoconferencias en las aulas docentes. Esto
Además, es importante considerar un marco de permitirá que las sesiones presenciales se puedan
formación tanto para estudiantes como para emitir en directo y que además se graben para que
docentes. La semipresencialidad exige el uso de queden a disposición de los alumnos a lo largo del
herramientas y recursos de variada índole, de modo periodo lectivo. Así, se facilitará el seguimiento de las
que los alumnos deben estar preparados para este sesiones, especialmente para aquellos estudiantes
nuevo modelo docente y los profesores deben contar que por su situación tengan dificultades singulares
con los conocimientos adecuados para impartir sus para acudir a las clases (en aquellas asignaturas que
clases aplicando este modelo. no exijan la presencia a todas las sesiones).
En todo caso, debe ser el criterio de cada universidad Además de los citados sistemas de videoconferencias,
el que determine la modalidad de impartición, pues, se deberá contar con el equipamiento mínimo para la
por ejemplo, puede ser que potenciales alumnos de gestión de la retransmisión y producción del vídeo,
23.
Programa
como una cabina de control y personal de supervisión práctico del máster requiere contar con un sólido
de los medios audiovisuales. conocimiento de programación, lo cual abarca el
uso de los lenguajes C, Java o Python; de sistemas
Para un máximo aprovechamiento del modelo operativos, con discernimiento de los distintos
docente, sería recomendable que el aula de tipos de procesadores, memorias y arquitecturas
impartición contase con conectividad y equipamiento existentes; y de telecomunicaciones y redes, para
informático que le permitiese al profesor interactuar conocer los funcionamientos de las redes y los
con los alumnos durante la sesión, incluso con principales protocolos de comunicación. En concreto,
aquellos conectados en remoto. Para ello, sería la formación previa se establece en el Módulo 0 de
recomendable contar con espacios de conversación este curso, cuya función consiste en proporcionar
interactivos tales como chats, foros de discusión o a los alumnos que no hayan cursado materias
redes sociales. asociadas a las tecnologías y las comunicaciones, una
buena base y un punto de partida para aprovechar
Finalmente, dado el alto nivel de experimentación de satisfactoriamente las clases teóricas y prácticas.
este máster, es necesario que los alumnos dispongan de
la infraestructura adecuada para completar con éxito su En otro orden, la curiosidad y la inquietud por la
formación. Esto se puede conseguir por dos vías: ciberseguridad, así como la creatividad, la capacidad
de innovación, el pensamiento crítico y el interés por el
• Alumnos con equipos con prestaciones aprendizaje continuo son cualidades muy valorables
adecuadas. Los equipos deben tener la para los potenciales estudiantes del máster.
suficiente capacidad como para ejecutar
múltiples máquinas virtuales simultáneamente En lo que respecta a los resultados de aprendizaje, estos
para, por ejemplo, lanzar ataques. se deberían valorar atendiendo a varios instrumentos.
Por un lado, se debería contar con encuestas de
• Organización con un sistema de gestión de valoración efectuadas a los estudiantes que, a modo
usuarios y máquinas virtuales. Los servicios introspectivo, permitirían un análisis del nivel de
en la nube son una buena alternativa, en conocimiento adquirido tras cursar la asignatura. En
especial los conocidos como sistemas de cyber ellas también valorarían su percepción de la utilidad
range para el entrenamiento con entornos ya de dicha asignatura y del método empleado para
preparados. Alternativamente, se puede optar su impartición. Asimismo, se debería recabar de los
por la adquisición de una cantidad de servidores alumnos propuestas de mejora para el programa de
adaptados al número de estudiantes y la cada asignatura, para su enseñanza y para el sistema
compra de licencias de software de hipervisor de evaluación de los conocimientos adquiridos.
(por ejemplo, VMWare vSphere) para simular
distintos entornos de red con múltiples tipos de De la misma manera, se debería recoger la opinión del
máquinas virtuales. personal docente (profesores y coordinadores) acerca
de su nivel de satisfacción con el desarrollo del curso, el
porcentaje de los programas realmente desarrollado,
2.3 Perfil del egresado y resultados la adecuación del ritmo de enseñanza para alcanzar
de aprendizaje ese porcentaje y cualesquiera otros indicadores del
nivel académico percibido en los alumnos, y su grado
El alumno que quiera cursar este máster debe tener de compromiso y seguimiento en relación con las
una buena base de TIC. El carácter eminentemente actividades académicas planteadas en la asignatura.
24.
Programa
En cualquier caso, los anteriores y cualquier otro de másteres similares al que nos ocupa, aprobadas
instrumento de valoración del proceso de enseñanza- por la Agencia Nacional de Evaluación de la
aprendizaje tendrían que estar alineados con lo Calidad y Acreditación (ANECA) de España, que
establecido en el programa de garantía interna de la es el organismo público responsable de aprobar el
calidad académica de la Institución que otorgue el título. otorgamiento de títulos oficiales en el país.
25.
Programa
Áreas de
Código Denominación
conocimiento de CCG
Analizar y detectar anomalías y firmas de ataques a los sistemas informáticos y Component Security,
CE1
redes de comunicaciones. Organizational Security
Conocer las tendencias actuales en técnicas de ciberataque y las consecuencias Software Security,
CE3
reales que acarrean. Societal Security
Analizar sistemas para encontrar evidencias de ataques en los mismos, determinar Software Security
CE4 su impacto y adoptar las medidas precisas para mantener la cadena de custodia de
dichas evidencias.
Conocer y aplicar los mecanismos criptográficos pertinentes para proteger los Data Security
CE7
datos tanto almacenados en un dispositivo como en tránsito a través de las redes.
Capacidad para aplicar las metodologías existentes al análisis y gestión de riesgos, Organizational Security
CE9 transmitir los resultados obtenidos y proponer el tratamiento de riesgos oportuno
para un entorno corporativo particular.
Conocer las amenazas propias de los sistemas ciberfísicos, sus mecanismos Software Security,
CE10 específicos de protección y ser capaz de anticiparse a las amenazas que puedan System Security
surgir y saber responder a ellas.
Conocer las amenazas derivadas del tratamiento de datos masivos (big data) y Software Security,
CE11 aplicar medidas de protección eficaces preservando las necesidades propias de System Security
dichos entornos operacionales.
Conocer los procesos y técnicas de desarrollo de programas informáticos que Component Security
CE13 incorporan las necesidades de ciberseguridad desde su diseño hasta su puesta en
producción.
26.
Programa
27.
Programa
la división por periodos académicos que hayan seguido en el módulo anterior. Incluso,
cuatrimestrales, que podrán implantarse en la si la universidad lo considerase oportuno,
franja anual más conveniente en función de los alumnos de una especialidad podrían escoger
procesos académicos de admisión de estudiantes como elegibles asignaturas de la otra.
de la institución ofertante. En este sentido, el
máster consta de cuatro cuatrimestres, que Finalmente, el Módulo 4 se corresponde con
habitualmente se imparten en dos cursos o años la realización del TFM y las prácticas en una
lectivos. empresa, que servirán como punto de entrada al
ámbito laboral.
La duración más común de un cuatrimestre
es de 15 semanas, más una u otras dos para la Una consideración importante es que
realización de los exámenes finales. Como la la ciberseguridad no es una materia
preferencia de los encuestados ha sido de 15 completamente teórica y, por tanto, todas las
horas semanales (presenciales y a distancia), asignaturas deben tener una parte práctica
resultan 225 horas por cuatrimestre. Si se considerable para complementar la teoría y así
considera que en promedio cada hora de clase conseguir que los alumnos dominen y utilicen
supone para el alumno otras 1,5 horas de estudio las herramientas habituales en el mundo de la
(o de realización de trabajos) resulta una carga ciberseguridad. Además, todas las prácticas
semanal adicional de 22,5 horas, lo que totaliza realizadas en el máster, y especialmente aquellas
37,5 horas de dedicación al máster, cifra que en las que se pueda poner en riesgo un sistema,
supone una razonable carga de trabajo. En todo se deberían realizar en entornos virtualizados.
caso, como se verá, esta carga semanal varía
ligeramente entre cuatrimestres.
Módulo 0. Nivelación
• Estructuración conceptual. El máster se organiza Dado que numerosos encuestados han señalado sus
en módulos, que agrupan una o más asignaturas preferencias por abrir el acceso al máster a cualquier
relacionadas con una faceta de la ciberseguridad. candidato con estudios superiores, independientemente
Así, el programa se divide en cuatro módulos de la naturaleza de su titulación, sea esta técnica,
principales y uno de nivelación. científica u otra, se considera insoslayable brindar a
estos estudiantes un módulo de nivelación (Módulo 0)
A continuación, se presenta cada uno de que les dote de los conocimientos mínimos de las TIC,
los cinco módulos junto con la dedicación sin los cuales les sería imposible seguir con provecho
requerida en términos de tiempo. Si bien los dos el resto del máster.
primeros módulos (0 y 1) están conformados
por materias obligatorias (el Módulo 0 es solo Con este fin, el módulo se estructura en los tres
para alumnos con carencias de formación en apartados siguientes, que se juzgan como el mínimo
TIC), el Módulo 2 se estructura en dos itinerarios imprescindible para el fin propuesto:
de especialización diferentes, de modo que el
estudiante puede escoger uno de ambos según A) Arquitectura de sistemas informáticos
sus intereses profesionales. A su vez, el Módulo
3 está constituido íntegramente por asignaturas B) Fundamentos de redes de comunicaciones
elegibles que pueden ser escogidas libremente
por los alumnos, con independencia del itinerario C) Técnicas de programación
28.
Programa
A) Seguridad en IoT
2.1 Ingeniería de Sistemas Seguros
Los alumnos que escojan este itinerario se formarán B) Seguridad en sistemas ciberfísicos
en aspectos relacionados con la especificación,
29.
Programa
Se pretende que estas conferencias sean impartidas Cuadro 6. Planificación temporal del máster
por miembros externos, por ejemplo, trabajadores
de empresas de ciberseguridad, funcionarios Año 1
públicos expertos en ciberseguridad o miembros de 1er cuatrimestre 2º cuatrimestre
las fuerzas y cuerpos de seguridad nacionales, que
acerquen el mundo profesional a los alumnos y les Módulo 0 Módulo 1
ofrezcan distintos puntos de vista sobre algunos de
Año 2
los retos existentes en su país. Así, estas conferencias
no han de estar asociadas a materias concretas, 1er cuatrimestre 2º cuatrimestre
sino que permitirán que los ponentes expongan sus
Módulo 2 Módulo 4
experiencias profesionales en distintos entornos
empresariales y públicos en los que la ciberseguridad Módulo 3 Conferencias
desempeña un papel relevante.
30.
Programa
31.
Programa
Comprender el desarrollo de programas es necesario Comprender los distintos lugares en los que es
para posteriormente identificar los ataques a los posible realizar ataques es un requisito necesario
mismos o los errores generados. En esta asignatura para mitigarlos, detectarlos o prevenirlos. En esta
se estudiarán distintos tipos de técnicas de asignatura, además de introducir el concepto de
programación, se analizará cómo se desarrolla un ciberdefensa, se presentan los diversos mecanismos
programa, junto con las herramientas necesarias, que se emplean en esta área, como los cortafuegos,
y se introducirán las bases de la programación los sistemas de detección de intrusiones (IDS) y
en lenguajes de alto y bajo nivel. En particular, el los sistemas de gestión de eventos y seguridad de
contenido es el siguiente: la información. En concreto, el contenido de esta
asignatura es el siguiente:
1) Tipos de técnicas de programación
1) Introducción a los sistemas de ciberdefensa
1.1 Programación estructurada
1.2 Programación modular 2) Sensores locales: auditoría y análisis de
1.3 Programación orientada a objetos eventos
1.4 Programación concurrente
1.5 Programación funcional 2.1 Gestión de usuarios y accesos
1.6 Programación lógica 2.2 Análisis de registros (logs) de seguridad
32.
Programa
2) Adquisición de información del objetivo y 1.2 Ataques más comunes a las redes de
análisis de vulnerabilidades comunicaciones
1.3 Contramedidas. Costes de la seguridad.
2.1 Técnicas de reconocimiento: fuentes
abiertas 2) Seguridad en el nivel físico y de enlace.
2.2 Enumeración de redes y escaneo de Ataques y defensas
servicios
2.3 Identificación y análisis de 2.1 Redes Ethernet. Ataques y defensas
vulnerabilidades 2.2 Los protocolos PPP y EAP. Autenticación,
Autorización y Contabilidad (AAA)
3) Explotación 2.3 Seguridad en redes inalámbricas
33.
Programa
Comprender las principales medidas para proporcionar Comprender las principales vulnerabilidades de los
seguridad a los datos, en concreto mediante el uso sistemas, facilita su explotación. En esta asignatura
de la criptografía, es un requisito imprescindible en se presentan las principales vulnerabilidades y
la protección de sistemas y redes. En esta asignatura contramedidas establecidas en tres niveles: de
se definirán los principales tipos y algoritmos software, de red y de web, para cada uno de los cuales
criptográficos existentes, así como algoritmos para se exponen algunas de las vulnerabilidades técnicas
asegurar la procedencia de los datos, considerando más conocidas, junto con los mecanismos para su
la autenticación y la firma digital. Además, la prevención. Finalmente, en el último apartado se trata
protección de los datos también requiere conocer si la importancia de los repositorios de vulnerabilidades
se han modificado y hasta qué punto los datos se ven y los lenguajes de intercambio de vulnerabilidades
afectados por ello, para lo cual se deben introducir el y ataques. A continuación, se indican los temas
concepto y el uso de funciones resumen. En concreto, específicamente alcanzados en esta materia:
el contenido de esta asignatura es el siguiente:
1) Introducción
1) Introducción
1.1 Vulnerabilidades en componentes
1.1 Introducción a la protección de la software
información: definiciones, dimensiones de 1.2 Mecanismos de explotación
la seguridad de la información 1.3 Herramientas y laboratorio de análisis y
1.2 Clasificación de los sistemas de cifrado síntesis
(simétrico/asimétrico)
2) Explotación de vulnerabilidades en el software
2) Cifrado
2.1 Violaciones de memoria
2.1 Cifradores de bloque y de flujo 2.2 Condiciones de carrera
2.2 Algoritmos de cifrado: simétricos y 2.3 Confusión de privilegios
asimétricos 2.4 Explotación de la interfaz de usuario
2.3 Gestión de claves criptográficas
2.4 Cifrado con curvas elípticas 3) Explotación de sistemas web
34.
Programa
35.
Programa
esta asignatura se tratan los principales modelos, 5.1 Estrategias, planes y casos de prueba
arquitecturas y mecanismos para el diseño seguro de 5.2 Tipos de pruebas
software. Además, un término que está atrayendo la 5.3 Evaluación de impacto y acciones
atención de los expertos es DevOps (Development correctivas
Operations), asociado con metodologías ágiles de 5.4 Gestión del ciclo de vida de los datos de
desarrollo de código y de gran uso en la actualidad. prueba
Sin embargo, en esta asignatura no se hace tanto
énfasis en DevOps en tanto metodología o paradigma
de desarrollo de software, sino en los aspectos 6) Seguridad en DevOps (DevSecOps)
de seguridad vinculados. En concreto, el temario
6.1 Concepto
propuesto es el siguiente:
6.2 Integración de ciberseguridad en cada
1) Conceptos de ingeniería de sistemas seguros fase del proceso
36.
Programa
37.
Programa
Comprender la multitud de programas malignos Comprender qué son y cómo funcionan un conjunto
(malware) y su tendencia en cantidad y variedad es concreto de amenazas, que se caracterizan por
necesario para saber enfrentarlos. En esta asignatura estar diseñadas para perpetuarse en los equipos
se contemplan los distintos tipos de malware que infectan y se denominan amenazas persistentes
existentes, exponiendo sus comportamientos y las avanzadas (Advanced Persistent Threat, APT), es
técnicas con que se cuenta para su análisis, tanto necesario para tener una visión holística de las
básicas como avanzadas, las cuales, aunque requieren amenazas actuales. Las APT aparecieron por primera
conocimientos técnicos superiores, son ineludibles vez en 2010 y desde entonces se han identificado
en la identificación de algunos tipos de malware y gran multitud de ellas, las cuales afectan en su
sus características. En concreto, el contenido de esta mayor parte equipos de gran criticidad como los que
asignatura es el siguiente: soportan las infraestructuras críticas. Se caracterizan
por utilizar un conjunto muy amplio de técnicas para
1) Introducción realizar ataques y por su sigilosidad y persistencia,
rasgos que dificultan mucho su identificación. En esta
1.1 Conceptos básicos y evolución
asignatura los alumnos adquirirán conocimientos
1.2 Técnicas de análisis de malware sobre las características de las APT, los principales
38.
Programa
mecanismos que utilizan y sus familias más conocidas. 1) Introducción al análisis forense
En concreto, el contenido sería el que a continuación
1.1 Conceptos básicos
se reseña:
1.2 Casos de ejemplo
4) Panorama actual
D) Seguridad en dispositivos móviles
4.1 Casos de estudio
4.2 Principales actores y capacidades Comprender cómo se protegen los dispositivos
4.3 Tendencias móviles es imprescindible, ya que se están utilizando
cada vez de forma más masiva. En esta asignatura
se presentan las bases de las comunicaciones
C) Informática forense celulares atendiendo a su seguridad, por ejemplo,
introduciendo los problemas de la seguridad en WiFi.
Comprender en qué momento se ha producido Seguidamente, se describirán distintos aspectos
algún tipo de ataque o incidente de seguridad puede sobre la seguridad en los sistemas operativos
ser necesario para identificar su procedencia, lo Android y iOS, por ser los dos más utilizados en
cual marca el momento de aplicar la denominada dispositivos móviles. Finalmente, se presentarán las
informática forense. En esta asignatura el alumno novedades sobre las amenazas que sufren este tipo
aprenderá las bases del análisis forense tanto en de dispositivos. En concreto, el contenido de esta
sistemas como en dispositivos móviles, y conocerá asignatura es el siguiente:
distintos tipos de herramientas de análisis forense y
los procedimientos y políticas que se han de aplicar. 1) Comunicaciones móviles
Particularmente, el contenido de esta asignatura es
1.1 Introducción a las comunicaciones móviles
el siguiente:
39.
Programa
40.
Programa
41.
Programa
Comprender cómo los usuarios y los sistemas 4.3 Implementación en sistemas operativos
gestionan quién tiene acceso a qué se conoce como
control de acceso y es de vital importancia en todos los
sistemas. Asimismo, para poder gestionar el acceso, F) Técnicas de exfiltración de datos
los usuarios o las entidades tienen que autenticarse
en primer lugar. En esta asignatura se presentan los Comprender las técnicas utilizadas para exfiltrar
modelos y mecanismos de autenticación y control de datos sensibles, como los personales, ayuda a conocer
acceso, tanto a nivel de red como de usuario, junto uno de los objetivos, cada vez más habituales, de
con sus tecnologías y aplicaciones. En concreto, el los atacantes. Así, las fugas de información (data
contenido de esta asignatura es el siguiente: leaks), ya sea que se produzcan por error u omisión
o de manera intencionada, constituyen uno de los
1) Autenticación eventos de seguridad más críticos en los entornos
corporativos modernos. Con el fin de familiarizarse
1.1 Fundamentos de las técnicas de autenti-
con esta temática, en la asignatura se abordan tanto
cación las técnicas para lograr el robo de datos como los
1.2 Contraseñas mecanismos para su detección. En concreto, el
1.3 Reto-respuesta contenido es el siguiente:
1.4 Biometría
1.5 Autenticación multifactor 1) Introducción
1.6 Usabilidad
1.7 Sistemas de identidad federada 1.1 Almacenamiento y replicación
1.7 Confianza digital 1.2 Tendencias
1.3 Aspectos legales
42.
Programa
G) Inteligencia artificial para ciberseguridad El objetivo en este caso es comprender las técnicas
y herramientas más utilizadas en ciberinteligencia.
Comprender las técnicas y los algoritmos Existe gran cantidad de recursos de los que es
de inteligencia artificial (IA) más usados en posible obtener información, pero se debe aprender
ciberseguridad, así como su aplicación en este a adquirirla y a analizarla. Para ello, luego de una
contexto resulta fundamental. La IA se está utilizando introducción, en esta asignatura se definen e
en un sinfín de áreas y también puede disponerse identifican los tipos más comunes de ciberinteligencia,
de ella en ciberseguridad. En esta asignatura se a saber: inteligencia de fuentes humanas, de fuentes
presentarán las áreas de la ciberseguridad en las abiertas, de fuentes privadas y de señales, y también
que se puede aplicar la IA, así como los algoritmos se presentan las herramientas más utilizadas en cada
y las herramientas más apropiadas para cada caso. caso, así como los posibles casos de uso. En concreto,
Se trabajará especialmente en la detección de el contenido de esta asignatura es el siguiente:
ciberataques y en la autenticación de usuarios, por su
creciente interés. En concreto, el contenido de esta 1) Introducción
asignatura es el siguiente:
1.1 Historia de la ciberinteligencia
1.2 Usos de la ciberinteligencia
1) Introducción
1.3 Usos de la inteligencia artificial en
1.1 Definición de inteligencia artificial ciberseguridad
1.2 Algoritmos de inteligencia artificial
1.3 Usos de la inteligencia artificial en 2) Inteligencia de fuentes humanas (HUMINT)
ciberseguridad
1.4 Ingeniería de características (feature 2.1 Definición
engineering) 2.2 Herramientas
2.3 Casos de uso
1.5 Explicabilidad (explainability)
43.
Programa
44.
Programa
Organización y estructura
Estado de la cuestión
Dificultad y contribución
Contribución
técnica
Exposición oral
Presentación
Defensa
NOTA FINAL
la que se asignen valores a distintos criterios, tanto ambas instituciones. En caso de que el alumno esté
en términos de contenido como de presentación. El trabajando y ya haya iniciado su carrera profesional,
cuadro 7 muestra un ejemplo de una posible matriz se plantean las siguientes alternativas:
de evaluación, donde los criterios concretos sobre
los valores de la matriz los debe establecer cada • El prácticum se sustituye por la realización de un
institución. Finalmente, para ayudar en la difusión TFM de mayor complejidad y extensión, lo cual
del máster y dar valor a los trabajos realizados, se se tendrá que valorar con el director del mismo.
recomienda la publicación de los TFM en formato
abierto, preferiblemente a través del repositorio • Si el alumno realiza actividades relacionadas con
institucional que cada universidad disponga. la ciberseguridad en la empresa en la que trabaja,
estas podrían convalidarse por el prácticum. No
Además del propio TFM, el módulo se completa con obstante, el docente encargado de la supervisión
un periodo de prácticas de tres meses en empresas del trabajo ha de valorarlo y aprobarlo.
(prácticum). Dicho periodo deberá ser independiente
del empleado para realizar el TFM y constituirá el
punto de entrada del estudiante en el ámbito laboral 5.2.2 Asignaturas y competencias
de la ciberseguridad. A lo largo del periodo el alumno
contará con un docente encargado de su supervisión En el cuadro 8 se presenta un resumen de las
y con un profesional de la institución receptora que asignaturas y actividades que se deben realizar en
actuará como mentor. El prácticum estará avalado cada uno de los módulos establecidos, junto con las
por un plan previo, acordado entre las instituciones competencias que se asignan en cada caso. Nótese
participantes, en el que se describirán las tareas a que en el módulo de nivelación (Módulo 0), debido
realizar y los indicadores de rendimiento a emplear. a que pretende servir como punto de inicio para
La acreditación de la realización se obtendrá tras la los estudiantes de disciplinas ajenas a las TIC, se
presentación de un informe positivo de superación adquieren solamente competencias básicas.
del periodo, que necesariamente deberán refrendar
45.
Programa
46.
Programa
5.2.3 Resumen del contenido del curso y asignación 5.5 Metodologías docentes
horaria
Dado el carácter semipresencial del máster, una parte
En el cuadro 9 se indican los tipos de asignaturas, del mismo requerirá asistencia, mientras que otra
obligatorio o elegible, considerando que el alumno parte se podrá realizar a distancia. Así, a continuación,
ha de escoger un bloque de asignaturas del Módulo se exponen las distintas actividades que componen
2 (M2); y el número de horas presenciales y de la metodología, algunas de ellas con carácter
trabajo del estudiante que se asignan. En el Módulo presencial (P) y otras que puedan ser realizadas tanto
4 (M4) hay que considerar que el prácticum se ha presencialmente como a distancia (O).
establecido como trabajo a media jornada (4 horas)
durante tres meses. Dentro de la metodología docente se considera:
Si se considera que este máster es de carácter • (P) Exposiciones en clase del profesor con el
semipresencial, el número de horas de trabajo del apoyo de medios informáticos y audiovisuales,
alumno es significativamente superior al de las clases en las que se desarrollan los conceptos
presenciales. En el cuadro 9 se muestra un intervalo principales de la materia y se proporciona la
de horas a impartir y las horas de trabajo del alumno. bibliografía para complementar el aprendizaje
Posteriormente, cada institución deberá ajustar la de los alumnos.
distribución atendiendo a criterios organizativos
propios. Así, si se cursan las seis asignaturas • (P/O) Discusión presencial o a distancia de
obligatorias correspondientes al Módulo 1, las cuatro textos recomendados por el profesor de la
obligatorias de la especialidad escogida en el Módulo asignatura: artículos de prensa, informes,
2, las tres elegibles del Módulo 3, el TFM, el prácticum manuales y/o artículos académicos, bien para
y las conferencias, el número de horas totales del su posterior discusión (presencial o a distancia),
máster ascendería a 1.480,5 como mínimo y llevaría bien para ampliar y consolidar los conocimientos
1.699,5 como máximo. de la asignatura.
47.
Programa
• (P) Exposición y discusión, bajo la moderación del • Actividades presenciales y prácticas: 30%.
profesor, de temas relacionados con el contenido
de la materia, así como de casos prácticos. • Exámenes parciales, trabajos y otro tipo de
actividades: 30%.
• (P/O) Elaboración de trabajos teórico-prácticos
e informes de manera individual o en grupo. • Examen final: 40%.
48.
Programa
49.
Introducción y visión metodológica
Anexos
/50
50.
Anexos
Encuesta
enviada a las
universidades
51.
Anexos
52.
Anexos
53.
Anexos
54.
Anexos
Posteriormente, a todos los encuestados se les pregunta por sus expectativas ante
un nuevo programa formativo en ciberseguridad.
55.
Anexos
56.
Anexos
57.
Anexos
58.
Anexos
59.
Anexos
Anexo 2
En el siguiente cuadro se presentan las instituciones que contribuyeron al desarrollo del programa, ya sea
contestando la encuesta o participando en los talleres de retroalimentación.
60.
Anexos
Tecnológico de Monterrey
Universidad Austral
Universidad Cenfotec
Universidad de Chile
Universidad de la Sabana
Universidad de Talca
Universidad EAFIT
Universidad Iberoamericana
61.
Anexos
62.
Anexos
63.
Anexos
64.