Plan de estudios #
Las asignaturas que conforman este máster son las siguientes, ordenadas lexicográficamente por el título de la asignatura.
Programa de asignaturas #
Análisis avanzado de datos #
- Profesorado implicado:
- Programa:
- Aprendizaje estadístico
- Análisis exploratorio de datos y ajuste de distribuciones.
- Muestreo e inferencia estadística básica: estimación puntual y por intervalo, contrastes de hipótesis.
- Estimación por máxima verosimilitud. Algoritmo EM. Test de cociente de verosimilitudes.
- Simulación estadística. Método de Monte Carlo.
- Métodos bayesianos. Algoritmo MCMC.
- Reducción de la dimensión en el espacio de variables continuas, análisis de componentes principales, análisis de conglomerados sobre las variables, y categóricas
- Gráficos para el análisis de datos
- Reconocimiento de relaciones explícitas:
- Regresión lineal simple, crítica y validación del modelo, transformación Box-Cox, predicción.
- Modelo lineal general, covariables y factores, análisis de la varianza.
- Procedimientos automáticos de construcción de modelos: best subset, stepwise.
- Validación, validación cruzada, métodos bootstrap.
- Regresión en alta dimensionalidad.
- Modelos con respuesta no gaussiana: GLM y GAM.
- Regresión logística binaria.
- Modelos con respuesta multinomial.
- Modelos de regresión Poisson. Tabla de contingencia, modelos log-lineales.
- Modelos de fiabilidad. Regresión Weibull. Modelo de Cox.
- Extensiones a la modelización bayesiana.
- Modelos espaciales y espacio-temporales.
Análisis de software #
- Profesorado implicado:
- Programa:
- Conocimiento básico de sistemas: ensamblador, compilador, funcionamiento SSOO
- Introducción al análisis de aplicaciones: tipos de análisis, formatos de ejecutables
- Técnicas de análisis estático (de C a ASM), grafos de control de flujo, data-flow, ejecución simbólica
- Técnicas de análisis dinámico: fuzzing, taint, DBI
Análisis digital forense #
- Profesorado implicado:
- Álvaro Alesanco
- Javier Carrillo-Mondéjar
- Ricardo J. Rodríguez
- Programa:
- Metodología de análisis forense
- Análisis forense en dispositivos de almacenamiento
- Análisis forense en memoria volátil
- Análisis forense en redes
Ataques en comunicaciones #
- Profesorado implicado:
- Programa:
- Ataques capa 2/3 (MAC spoofing, DoS, …)
- Ataques capa 4+ (DNS spoofing, BGP, …)
- Ataques en redes WiFi
- Ataques en Bluetooth
- Ataques en sistemas de comunicación basados en RFID
Criptografía actual #
- Profesorado implicado:
- Programa:
- Historia de la criptografía
- Sistemas de clave simétrica/asimétrica
- Sistemas de curva elíptica
- Funciones hash
- Firmas digitales
- Certificados digitales y cadena de confianza
- Ataques criptográficos
Explotación de vulnerabilidades en sistemas software #
- Profesorado implicado:
- Programa:
- Metodología de análisis de vulnerabilidades
- Técnicas de análisis software aplicadas a explotación
- Vulnerabilidades más comunes en lenguajes no seguros (e.g., C/C++)
- Vulnerabilidades más comunes en otros lenguajes
- Defensas software y debilidades
- Ataques de reutilización de código
Fundamentos de informática aplicados a ciberseguridad #
- Profesorado implicado:
- Programa:
- Sistemas Operativos
- Redes y protocolos
- Fundamentos de programación
Fundamentos de ML/DL #
- Profesorado implicado:
- Programa:
- Fundamentos de ML: aprendizaje supervisado y no supervisado. Clasificación y Regresión.
- Fundamentos DL: Redes neuronales, optimización, regularización y arquitecturas DL (CNNs, RNNs, Transformers, etc.)
- Aprendizaje por refuerzo y otras estrategias de supervisión.
- Métodos de selección de características.
- Aplicaciones de ML en Ciberseguridad (Intrusion Detection System (IDS), Security in IoT, Security & Generative AI, etc.)
Fundamentos de PLN #
- Profesorado implicado:
- Jordi Bernad
- Carlos Bobed
- Jorge Gracia del Río
- Lucía Pitarch
- Programa:
- Historia y conceptos básicos del PLN. Librerías de PLN
- Corpus. Extracción de entidades.
- Representación de sentidos. Semántica distribucional. Embeddings.
- Modelos de lenguaje. Transformers
- Aplicaciones y evaluación de sistemas de PLN
Hacking ético #
- Profesorado implicado:
- Javier Carrillo-Mondéjar
- Programa:
- Metodología de análisis de hacking ético
- Ética
- Intrusion Kill Chain
- Técnicas de escaneo y enumeración de servicios
- Ataques Web
- Escalada de privilegios (horizontal y vertical)
- Redacción de informes
Investigación e innovación en ciberseguridad #
- Profesorado implicado:
- Javier Carrillo-Mondéjar
- Ricardo J. Rodríguez
- Programa:
- Metodología de investigación
- Difusión de resultados de investigación
- Tecnologías disruptivas en ciberseguridad
Prácticas de empresa #
- Programa:
- Prácticas de empresa 1, 2, o 3 (12, 9, o 6 ECTS, respectivamente). El programa de las prácticas se establecerá previo acuerdo con la entidad colaboradora y el/la tutor/a académico/a y quedará plasmado en el Proyecto Formativo. Dicho Proyecto deberá ser valorado y aprobado por la Comisión Académica de la titulación. En aplicación de la normativa vigente, la valoración de las prácticas se realizará a razón de 25 horas por crédito.
Respuesta a incidentes #
- Profesorado implicado:
- Javier Carrillo-Mondéjar
- Ricardo J. Rodríguez
- Programa:
- Planes de recuperación ante desastres
- Gestión de incidentes
- Gestión de vulnerabilidades
- Sistemas de monitorización de alertas
- Sistemas SOAR
Seguridad en hardware #
- Profesorado implicado:
- Programa:
- Destrucción segura de los datos
- Entornos de ejecución seguros
- Ataques de canal lateral
- Fortificación desde el arranque
- Confidential computing
Seguridad en redes #
- Profesorado implicado:
- Programa:
- Protocolos seguros
- Defensa en profundidad - IDS
- Fortificación de sistemas
- Sistemas señuelos
- Monitorización de tráfico - SIEM
Seguridad operacional y factor humano #
- Profesorado implicado:
- Javier Carrillo-Mondéjar
- Enrique Cebrián
- Tamara Álvarez-Robles
- Fernando Tricas
- Programa:
- Análisis y gestión de riesgos
- Buenas prácticas de gestión de la seguridad
- Gestión de identidades
- Ingeniería social
- Políticas estratégicas de ciberseguridad
- Aspectos legales en ciberseguridad
Sistemas seguros: diseño, implementación y despliegue #
- Profesorado implicado:
- Programa:
- Principios de diseño
- Ciclo de vida de seguridad
- Programación segura
- Bases de datos seguras
- Despliegue seguro
- Seguridad en la Nube
Trabajo fin de máster #
- Programa:
- Realización de un trabajo bajo la supervisión de un profesor del Máster que actuará como director del mismo. La Comisión Académica velará por la correcta organización del desarrollo de los TFM, supervisando las propuestas y la asignación de los TFM.