Asignaturas y Módulos de Contenidos

El plan de estudios del Máster tiene la siguiente estructura, organizada en tres trimestres:

Asigatura Trimestre Créditos ECTS Módulos de contenidos Más información
Criptografía y Criptoanálisis 1 6 Introducción y preliminares. Criptografía de clave privada (funciones hash, cifrado simétrico, MACs, construcciones prácticas, criptoanálisis). Criptografía de clave pública (esquemas de establecimiento de clave, cifrado asimétrico, firma digital, seguridad demostrable y criptoanálisis). Protocolos criptográficos avanzados (esquemas de compromiso, puebas de conocimiento cero, computación multiparte).
Redes y comunicaciones seguras 1 6 Patrones de ataque a red/protocolo (envenenamientos, suplantación, MitM, secuestros de sesión, DDoS). Protección del perímetro y segmentación de redes. Protección criptográfica y protocolos de comunicaciones seguros (IPSec, TLS). Seguridad en redes inalámbricas, SDN, NFV, Cloud Computing y 5G.
Explotación de vulnerabilidades 1 6 Recogida de información, anonimato y persistencia. Explotación de vulnerabilidades software (desbordamientos). Explotación de vulnerabilidades web (inyecciones, forgeries: XSS, XSRF). Explotación de vulnerabilidades en entornos específicos (cloud, industrial, IoT, etc.).
Privacidad y anonimato 2 6 Definiciones, marco ético y legal. Privacy by Design: Técnicas de Privacidad. Protección criptográfica de bases de datos. Análisis de riesgos, evaluaciones de impacto para la privacidad (PIA) y auditorías de protección de datos.
Software seguro 2 6 Desarrollo seguro y mejores prácticas de diferentes lenguajes de programación y entornos. Metodologías de desarrollo seguro y ciclo de vida. Toma de requisitos y diseño seguro. Testing/validación y herramientas.
Ingeniería del malware 2 6 Introducción al malware, tipos, evolución, comportamientos. Análisis básico de malware. Análisis avanzado de malware. Malware específico, ciber-armas y APTs.
Gestión de identidades y accesos 3 6 Introducción al control de accesos (centralizado vs distribuido, DAC, MAC, RBAC, ABAC). IAM: desde Kerberos hasta los esquemas federados actuales. Autenticación multi-factor y biometría. Behaviour Analytics.
Análisis y gestión del riesgo 3 6 Marco legal y normativo, estándares. Metodologías y herramientas para el análisis de riesgos. Definición de planes y programas (director, incidentes, continuidad). Sistemas de Gestión de Seguridad de la Información.
Trabajo Fin de Máster 3 12 Listado de temas disponible para los estudiantes al inicio del curso (todos relacionados con las competencias adquiridas durante el máster, existirá la posibilidad de proponer temas que no se encuentren inicialmente en la lista de acuerdo con alguno de los profesores). También se realizarán co-tutorizaciones en entidades colaboradoras con el máster.
Pildoras de contenidos Transversal - Las entidades colaboradoras del máster han generado contenidos exclusivos para nuestros alumnos que denominamos píldoras. Estas píldoras se consumen en diferentes momentos del máster, cuando lo que estamos estudiando en una asignatura concreta está relacionado con ese tema. Cada píldora contiene, como mínimo, una vídeoclase impartida por un experto de la entidad colaboradora y algún tipo de lectura/caso/actividad/práctica. Ejemplos: Píldora acerca de Blockchain de IBM (primer trimestre), píldora acerca de IA aplicada a ciberseguridad de Telefónica (segundo trimestre).