Post on 08-Jun-2020
De las lecciones aprendidas en
MESI 2.0 al horizonte de la
enseñanza en ciberseguridad
Dr. Jorge Ramió Aguirre – 12/11/2015
Profesor Titular UPM, Criptored, Intypedia, Crypt4you, MESI, Thoth
Comentábamos en TIBETS 2011
2/27
Julio de 2011: estudio sobre la enseñanza de grado en seguridad informática.
Se recibieron sólo 166encuestas.
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
Sólo 60 … ¿?
Pero en TIBETS 2013 ya tenemos EEES
3/27
• En el año 2011 varias universidades en España comienzan a impartir docencia en el llamado EEES.
• EEES son la siglas de Espacio Europeo de Educación Superior• Nuevos Planes de Estudio Se parte de cero.• Documento: Computing Curricula 2005: The Overview Report.
Computer Engineering CE, Computer Science CS, InformationSystems IS, Information Technology IT, Software Engineering SI.• Association for Computing Machinery ACM.• Institute of Electrical and Electronics Engineers IEEE.• Association for Information Systems AIS.
• Y las cosas cambian…
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
SI debe ser una asignatura obligatoria
4/27
Ref. : documento ACM, IEEE y AIS
En lo
s gr
ado
s re
laci
on
ado
s co
n la
info
rmát
ica,
q
ue
es d
on
de
se e
ncu
entr
a el
70
% d
e to
da
la
ofe
rta
do
cen
te (
inve
stig
ació
n 2
01
3, E
spañ
a).
Puntuación mínima enasignaturas importantes
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
Pero no en asignaturas de seguridad
Proyecto MESI versión 1.0 (año 2013)
5/27
Mapa de Enseñanza de la Seguridad de la Información
Desarrollado
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
2013
El mapa MESI de la versión 1.0
6/27
17 comunidades autónomas: península, baleares y canarias
• Dependíamos de
Google Maps:
“Mis sitios”, …
• Navegación no
optimizada
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
Los datos en 2013: 202 asignaturas grado
7/27
Titulaciones (147) en las que se imparten asignaturas de seguridad para los perfiles A, B y C.
Asignaturas de seguridad (202) ofertadas en los grados de perfiles A, B y C.
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
Los datos en 2013: los créditos en grado
8/27
Nú
me
ro d
e a
sign
atu
ras
qu
e o
fert
an
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
8
Los datos en 2013: semestres, nombres
115 nombres
Sin tener en cuenta N/A
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad9/27
Los posgrados en 2013: 17 títulos
8 másteres universitarios y 9 másteres de título propio
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad10/27
Proyecto MESI versión 2.0 (año 2014)
11/27
Mapa de Enseñanza de la Seguridad de la Información
Actualizado
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
En desarrollo
2014 2015
Navegando por MESI 2.0
14/27 TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
GradosPosgrados
http://www.criptored.upm.es/mesi/mesi2/mesi2ES.html
http://www.criptored.upm.es/
Estadísticas en grado
15/27 TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
122
Año 2015: +122
asignaturas no
dedicadas 100% a
la seguridad.
1999: Informe revista SIC 2011: Primera encuesta
2013: Tesis Doctoral MESI 1.0 2015: Actualización MESI 2.0
0
351
Estadísticas en posgrado
16/27 TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
Sí… pero no
1999: Informe revista SIC 2013: Tesis Doctoral MESI
1.02015: Actualización MESI 2.0
Y ahora nos llega la ciberseguridad
21/27 TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
Pero, ¿de dónde
viene esa palabra?
De cibernética.
Controles SANS y IT vs OT
23/27 TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
Center for Internet Security CIS Critical Security Controls -Version 6.0
CSC 01: Inventario de dispositivos autorizados y no autorizados
CSC 02: Inventario de software autorizado y no autorizado
CSC 03: Configuraciones seguras de hardware y software para portátiles, equipos y servidores
CSC 04: Análisis continuo de vulnerabilidades y mitigación
CSC 05: Uso controlado de privilegios de administración
CSC 06: Mantenimiento, monitorización y análisis de registros de auditoría
CSC 07: Protección de correo y web
CSC 08: Defensas ante el malware
CSC 09: Control y limitación de puertos de red, protocolos y servicios
CSC 10: Capacidad para la recuperación de datos
CSC 11: Configuraciones seguras para dispositivos de red como Firewalls, Routers y Switches
CSC 12: Defensa perimetral
CSC 13: Protección de datos
CSC 14: Acceso controlado a recursos basado en grados de confidencialidad
CSC 15: Control de acceso inalámbrico
CSC 16: Control y monitorización de cuentas
CSC 17: Evaluación de habilidades y formación adecuadas para actualizar conocimientos
CSC 18: Seguridad en aplicaciones de software
CSC 19: Respuesta frente a incidentes y gestión
CSC 20: Test de intrusión y simulaciones de ataques
https://www.sans.org/critical-security-controls/
Information
Technology IT
versus
Operation
Technology OT
Y aparecen las IICC y las APTs
24/27 TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
Antonio Guzmán, ElevenPaths, curso Seguridad y Ciberdefensa Criptored 2015
https://en.wikipedia.org/wiki/Advanced_persistent_threat
Ciclo de
vida APTs
Estamos ante un nuevo escenario
25/27 TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad
la colaboración
entre civiles y
militares es vital
y obligada.
Un nuevo
espacio,
donde
TIERRA MAR
AIRE
ESPACIO
CIBERESPACIO
El mercado de la ciberseguridad
26/27
El Mundo: 31/05/2015http://www.elmundo.es/economia/2015/05/31/5568a4a1268e3e9e518b4592.html
Telefónica no encuentra desarrolladores punteros; ni científicos de datos suficientes. Google no
da con ingenieros informáticos con capacidad para el tratamiento de datos; GMV tiene
dificultades para fichar expertos en ciberseguridad.
Según las previsiones de la UE, apuntan a la creación de casi 900.000 empleos tecnológicos
de aquí a 2020….
La Vanguardia: 20/10/2015 http://www.lavanguardia.com/vida/20151020/54438244527/microsoft-espana-tiene-capacidad-
para-ser-lider-mundial-en-ciberseguridad.html
Encuentro Internacional de Seguridad de la Información (9Enise), organizado por el Instituto
Nacional de Ciberseguridad, León.
Orlando Ayala, vicepresidente de Microsoft.
En su conferencia, se ha referido a los desafíos técnicos de la ciberseguridad a nivel mundial,
pero también a las oportunidades de desarrollo económico que ofrece el sector, con 6 millones
de puestos de trabajo pendientes de ser ocupados por profesionales expertos.
TIBETS 2015: Lecciones MESI 2.0 y reto ciberseguridad