Asignaturas y Módulos de Contenidos

El plan de estudios del Máster tiene la siguiente estructura, organizada en tres trimestres:

Asigatura Trimestre Créditos ECTS Módulos de contenidos Más información
Criptografía y Criptoanálisis 1 6 Introducción y preliminares. Criptografía de clave privada (funciones hash, cifrado simétrico, MACs, construcciones prácticas, criptoanálisis). Criptografía de clave pública (esquemas de establecimiento de clave, cifrado asimétrico, firma digital, seguridad demostrable y criptoanálisis). Protocolos criptográficos avanzados (esquemas de compromiso, puebas de conocimiento cero, computación multiparte).
Redes y comunicaciones seguras 1 6 Patrones de ataque a red/protocolo (envenenamientos, suplantación, MitM, secuestros de sesión, DDoS). Protección del perímetro y segmentación de redes. Protección criptográfica y protocolos de comunicaciones seguros (IPSec, TLS). Seguridad en comunicaciones y tecnologías móviles. Seguridad en redes inalámbricas, SDN, NFV, Cloud Computing.
Explotación de vulnerabilidades 1 6 Recogida de información, anonimato y persistencia. Explotación de vulnerabilidades hardware y del sistema operativo. Explotación de vulnerabilidades software (desbordamientos, corrupción de memoria). Explotación de vulnerabilidades web (inyecciones, forgeries: XSS, XSRF). Explotación de vulnerabilidades en entornos específicos (cloud, industrial, IoT, etc.).
Privacidad y anonimato 2 6 Definiciones, marco ético y legal. Privacidad desde el diseño. Mecanismos de privacidad. Estrategias de privacidad. Análisis de riesgos, evaluaciones de impacto para la privacidad (PIA) y auditorías de protección de datos. Anonimato.
Software seguro 2 6 Metodologías de desarrollo seguro y ciclo de vida. Toma de requisitos y diseño seguro. Codificación segura y mejores prácticas en diferentes lenguajes de programación y entornos. Análisis estático y dinámico. Fuzzing. Testing/validación y herramientas.
Ingeniería del malware 2 6 Introducción al malware, tipos, evolución, comportamientos. Análisis básico de malware. Análisis avanzado de malware. Malware específico, ciber-armas y APTs.
Gestión de identidades y accesos 3 4.5 Introducción al control de accesos (centralizado vs distribuido, DAC, MAC, RBAC, ABAC). IAM: desde Kerberos hasta los esquemas federados actuales. Autenticación multi-factor y biometría.
Ciber-Inteligencia 3 4.5 Ciclo de inteligencia. Fases del ciclo, automatización y herramientas. Threat intelligence y procesos que se alimentan de ella. Geopolítica de la ciberseguridad: mapa de actores, tipología de actores, estrategias de ocultamiento y atribución. Amenazas híbridas.
Dirección de seguridad y gestión del ciber-riesgo 3 3 El papel del director de seguridad. Relación con la gestión del ciber-riesgo. Cuantificación del ciber-riesgo. Estrategias de gestión y gobierno. Estándares, marcos de trabajo, metodologías y mejores prácticas para el análisis y gestión del ciber-riesgo (normas ISO, NIST, Magerit, etc.).
Trabajo Fin de Máster 4 12 Listado de temas disponible para los estudiantes al inicio del curso (todos relacionados con las competencias adquiridas durante el máster, existirá la posibilidad de proponer temas que no se encuentren inicialmente en la lista de acuerdo con alguno de los profesores). También se realizarán co-tutorizaciones en entidades colaboradoras con el máster.
Pildoras de contenidos Transversal - Las entidades colaboradoras del máster han generado contenidos exclusivos para nuestros alumnos que denominamos píldoras. Estas píldoras se consumen en diferentes momentos del máster, cuando lo que estamos estudiando en una asignatura concreta está relacionado con ese tema. Cada píldora contiene, como mínimo, una vídeoclase impartida por un experto de la entidad colaboradora y algún tipo de lectura/caso/actividad/práctica. Ejemplos: Píldora acerca de Blockchain de IBM (primer trimestre), píldora acerca de redes anónimas de Telefónica (segundo trimestre) o píldora acerca del Esquema Nacional de Seguridad del CCN (tercer trimestre).