Plan de estudios y programa de asignaturas

Plan de estudios #

Las asignaturas que conforman este máster son las siguientes, ordenadas lexicográficamente por el título de la asignatura.

Semestre Asignatura Carácter ECTS
Segundo Análisis avanzado de datos Optativa 6
Segundo Análisis de software Optativa 6
Segundo Análisis digital forense Optativa 6
Segundo Ataques en comunicaciones Optativa 6
Primero Criptografía actual Obligatoria 6
Segundo Explotación de vulnerabilidades en sistemas software Optativa 6
Primero Fundamentos de informática aplicados a ciberseguridad Optativa 6
Segundo Fundamentos de ML/DL Optativa 6
Segundo Fundamentos de PLN Optativa 6
Segundo Hacking ético Optativa 6
Segundo Investigación e innovación en ciberseguridad Optativa 3
Segundo Prácticas de empresa 1 Optativa 12
Segundo Prácticas de empresa 2 Optativa 9
Segundo Prácticas de empresa 3 Optativa 6
Segundo Respuesta a incidentes Optativa 6
Primero Seguridad en hardware Obligatoria 6
Primero Seguridad en redes Obligatoria 6
Primero Seguridad operacional y factor humano Obligatoria 6
Primero Sistemas seguros: diseño, implementación y despliegue Obligatoria 6
Segundo Trabajo Fin de Máster Optativa 9

Programa de asignaturas #

Análisis avanzado de datos #

  • Profesorado implicado:
  • Programa:
    1. Aprendizaje estadístico
    • Análisis exploratorio de datos y ajuste de distribuciones.
    • Muestreo e inferencia estadística básica: estimación puntual y por intervalo, contrastes de hipótesis.
    • Estimación por máxima verosimilitud. Algoritmo EM. Test de cociente de verosimilitudes.
    • Simulación estadística. Método de Monte Carlo.
    • Métodos bayesianos. Algoritmo MCMC.
    • Reducción de la dimensión en el espacio de variables continuas, análisis de componentes principales, análisis de conglomerados sobre las variables, y categóricas
    • Gráficos para el análisis de datos
    1. Reconocimiento de relaciones explícitas:
    • Regresión lineal simple, crítica y validación del modelo, transformación Box-Cox, predicción.
    • Modelo lineal general, covariables y factores, análisis de la varianza.
    • Procedimientos automáticos de construcción de modelos: best subset, stepwise.
    • Validación, validación cruzada, métodos bootstrap.
    • Regresión en alta dimensionalidad.
    1. Modelos con respuesta no gaussiana: GLM y GAM.
    • Regresión logística binaria.
    • Modelos con respuesta multinomial.
    • Modelos de regresión Poisson. Tabla de contingencia, modelos log-lineales.
    • Modelos de fiabilidad. Regresión Weibull. Modelo de Cox.
    • Extensiones a la modelización bayesiana.
    • Modelos espaciales y espacio-temporales.

Análisis de software #

  • Profesorado implicado:
  • Programa:
    1. Conocimiento básico de sistemas: ensamblador, compilador, funcionamiento SSOO
    2. Introducción al análisis de aplicaciones: tipos de análisis, formatos de ejecutables
    3. Técnicas de análisis estático (de C a ASM), grafos de control de flujo, data-flow, ejecución simbólica
    4. Técnicas de análisis dinámico: fuzzing, taint, DBI

Análisis digital forense #

  • Profesorado implicado:
  • Programa:
    1. Metodología de análisis forense
    2. Análisis forense en dispositivos de almacenamiento
    3. Análisis forense en memoria volátil
    4. Análisis forense en redes

Ataques en comunicaciones #

  • Profesorado implicado:
  • Programa:
    1. Ataques capa 2/3 (MAC spoofing, DoS, …)
    2. Ataques capa 4+ (DNS spoofing, BGP, …)
    3. Ataques en redes WiFi
    4. Ataques en Bluetooth
    5. Ataques en sistemas de comunicación basados en RFID

Criptografía actual #

  • Profesorado implicado:
  • Programa:
    1. Historia de la criptografía
    2. Sistemas de clave simétrica/asimétrica
    3. Sistemas de curva elíptica
    4. Funciones hash
    5. Firmas digitales
    6. Certificados digitales y cadena de confianza
    7. Ataques criptográficos

Explotación de vulnerabilidades en sistemas software #

  • Profesorado implicado:
  • Programa:
    1. Metodología de análisis de vulnerabilidades
    2. Técnicas de análisis software aplicadas a explotación
    3. Vulnerabilidades más comunes en lenguajes no seguros (e.g., C/C++)
    4. Vulnerabilidades más comunes en otros lenguajes
    5. Defensas software y debilidades
    6. Ataques de reutilización de código

Fundamentos de informática aplicados a ciberseguridad #

Fundamentos de ML/DL #

  • Profesorado implicado:
  • Programa:
    1. Fundamentos de ML: aprendizaje supervisado y no supervisado. Clasificación y Regresión.
    2. Fundamentos DL: Redes neuronales, optimización, regularización y arquitecturas DL (CNNs, RNNs, Transformers, etc.)
    3. Aprendizaje por refuerzo y otras estrategias de supervisión.
    4. Métodos de selección de características.
    5. Aplicaciones de ML en Ciberseguridad (Intrusion Detection System (IDS), Security in IoT, Security & Generative AI, etc.)

Fundamentos de PLN #

  • Profesorado implicado:
  • Programa:
    1. Historia y conceptos básicos del PLN. Librerías de PLN
    2. Corpus. Extracción de entidades.
    3. Representación de sentidos. Semántica distribucional. Embeddings.
    4. Modelos de lenguaje. Transformers
    5. Aplicaciones y evaluación de sistemas de PLN

Hacking ético #

  • Profesorado implicado:
    • Javier Carrillo-Mondéjar
  • Programa:
    1. Metodología de análisis de hacking ético
    2. Ética
    3. Intrusion Kill Chain
    4. Técnicas de escaneo y enumeración de servicios
    5. Ataques Web
    6. Escalada de privilegios (horizontal y vertical)
    7. Redacción de informes

Investigación e innovación en ciberseguridad #

  • Profesorado implicado:
  • Programa:
    1. Metodología de investigación
    2. Difusión de resultados de investigación
    3. Tecnologías disruptivas en ciberseguridad

Prácticas de empresa #

  • Programa:
    • Prácticas de empresa 1, 2, o 3 (12, 9, o 6 ECTS, respectivamente). El programa de las prácticas se establecerá previo acuerdo con la entidad colaboradora y el/la tutor/a académico/a y quedará plasmado en el Proyecto Formativo. Dicho Proyecto deberá ser valorado y aprobado por la Comisión Académica de la titulación. En aplicación de la normativa vigente, la valoración de las prácticas se realizará a razón de 25 horas por crédito.

Respuesta a incidentes #

  • Profesorado implicado:
  • Programa:
    1. Planes de recuperación ante desastres
    2. Gestión de incidentes
    3. Gestión de vulnerabilidades
    4. Sistemas de monitorización de alertas
    5. Sistemas SOAR

Seguridad en hardware #

  • Profesorado implicado:
  • Programa:
    1. Destrucción segura de los datos
    2. Entornos de ejecución seguros
    3. Ataques de canal lateral
    4. Fortificación desde el arranque
    5. Confidential computing

Seguridad en redes #

  • Profesorado implicado:
  • Programa:
    1. Protocolos seguros
    2. Defensa en profundidad - IDS
    3. Fortificación de sistemas
    4. Sistemas señuelos
    5. Monitorización de tráfico - SIEM

Seguridad operacional y factor humano #

  • Profesorado implicado:
  • Programa:
    1. Análisis y gestión de riesgos
    2. Buenas prácticas de gestión de la seguridad
    3. Gestión de identidades
    4. Ingeniería social
    5. Políticas estratégicas de ciberseguridad
    6. Aspectos legales en ciberseguridad

Sistemas seguros: diseño, implementación y despliegue #

Trabajo fin de máster #

  • Programa:
    • Realización de un trabajo bajo la supervisión de un profesor del Máster que actuará como director del mismo. La Comisión Académica velará por la correcta organización del desarrollo de los TFM, supervisando las propuestas y la asignación de los TFM.