Descripción General de las asignaturas Máster Universitario en Ciberseguridad / Master in CyberSecurity

Técnicas de Ciberataques Hacking Ético / Ethical Hacking 

  • Introducción a Ethical hacking
    • Conceptos básicos
    • Normativa y legislación asociada
  • Evaluaciones de seguridad.
    • Footprinting y reconocimiento
    • Escaneo de redes
    • Enumeración
    • Explotación
    • Post-explotación
    • Reporting
  • Proceso de ethical hacking.
    • Despliegue de escenario y realización de proceso de ethical hacking.

 

Técnicas de Ciberdefensa / Security Operations, Incident management and forensics

  • Herramientas de defensa y monitorización de la red.
  • Diseño de arquitectura de red.
  • Sistemas de detección y prevención de intrusiones.
  • Gestión de incidentes.
  • Informática forense, modelos y procesos forenses, buenas prácticas y principios forenses.
  • Extracción y manipulación de evidencias, análisis de evidencias digitales, elaboración de informes.
  • Herramientas forenses.

 

Técnicas de Ciberseguridad y Comunicaciones / Cybersecurity and Network Security

  • Protocolos de red y vulnerabilidades: modelos de adversario, tipos de ataque.
  • Seguridad a nivel de aplicación (gestión de claves simétrica y clave pública, protección a nivel de aplicación (SSH, S/MIME), seguridad en servicios de aplicación).
  • Seguridad a nivel de transporte (TLS, DTLS, QUIC).
  • Seguridad a nivel de red (ACLs, seguridad en IPv6, seguridad en los protocolos de enrutamiento, VPNs).
  • Seguridad a nivel de enlace: seguridad a nivel inalámbrico (IEEE 802.1X, EAP, RADIUS, DIAMETER, WPA) ataques en switches ethernet, ataques a nivel MAC.
  • Herramientas de defensa no criptográficas (filtrado de paquetes, firewall, DMZ, IDS, IPS, etc.).
  • Tópicos avanzados de seguridad (SDN, NFV, IoT).
  • Estándares en seguridad en las comunicaciones (cómo se especifican y documentan protocolos se seguridad).

 

Técnicas de Gestión de la Ciberseguridad / Risk Analysis, Management and Cybersecurity Governance 

  •  Gestión de sistemas de seguridad de la información
    • Ciberseguridad y Esquema Nacional de Seguridad (ENS) en España: objetivos y ámbito de aplicación, requisitos del ENS, medidas de seguridad.
    • Sistemas de Gestión de la Seguridad de la Información (SGSI). Familia ISO 27000.
    • Implantación y auditoría de los SGSI según las etapas del ciclo de Deming: planificar, hacer, verificar, actuar.
    • Planes de seguridad y continuidad de negocio. Familia ISO 22300.
  • Identificación, análisis y gestión de los riesgos de seguridad
    • Análisis y gestión de riesgos: vulnerabilidades, amenazas, programas maliciosos.
    • Metodologías de identificación y análisis de riesgos: NIST SP 800, MAGERIT, ISACA.
    • Casos prácticos para la gestión de los riesgos de seguridad: proyección y despliegue de controles y medidas de salvaguarda para la reducción del riesgo.

 

Criptografía / Cryptography  

  • Se dará una visión amplia de la criptografía, estudiando tanto los aspectos matemáticos y teóricos hasta los aspectos relativos a la implementación de los mismos en entornos especiales.
  • Modelos de seguridad criptográfica. Sistemas de compartición de secretos. Criptografía simétrica (cifrados de bloques, cifrados de flujo, funciones de resumen digital, códigos de autenticación de mensajes, árboles de Merkle y cadenas de bloques), criptografía de clave pública (construcciones basadas en RSA, en curvas elípticas y en retículos, firmas digitales), protocolos criptográficos (autenticación, intercambio de claves, conocimiento cero, computación segura multipartita), aspectos avanzados de criptografía (firmas basadas en grupos/anillos, cifrados basados en la identidad, criptografía homomórfica, ataques de canal lateral, implementaciones en entornos  con requerimientos especiales)

 

Seminario sobre Innovación y Emprendimiento I / Seminar on Innovation and Entrepreneurship I

  • El objetivo es acercar los problemas y soluciones más acuciantes en cada momento de la industria, administración, defensa e investigación a los estudiantes. A través de una serie de seminarios, presentaciones y exposiciones que se propongan a los alumnos, éstos podrán tener acceso a la experiencia de profesionales de reconocido prestigio cuya labor profesional está relacionada con la ciberseguridad en sus facetas legales, administrativas y de gestión y legales.
  • Por otra parte, los seminarios más académicos pondrán a los estudiantes en contacto con el estado de la técnica en conceptos, protocolos, desarrollos y herramientas en temas concretos relacionados con la ciberseguridad. Por tanto, los seminarios podrán encuadrarse dentro de cualquiera de las materias del máster.

 

Régimen Jurídico de la Ciberseguridad / Law and Regulations 

  • Seguridad de las redes y sistemas de información
  • Protección de las infraestructuras críticas
  • Protección de datos de carácter personal
  • Control de los servicios financieros y medios de pago
  • Servicios de confianza
  • Identidad digital
  • Esquema Nacional de Seguridad
  • Regulación de aspectos penales

 

Seguridad Software y ciclo de vida del Software Seguro / Software Security & Secure Software Lifecycle  

  • Desarrollo de software seguro
    • Gestión del riesgo en la seguridad: análisis de riesgos, modelado de amenazas y su documentación para desarrollar un plan de riesgos de ciberseguridad software
    • Técnicas de desarrollo de software seguro
    • Diseño, validación y verificación de requisitos de seguridad
    • El paradigma DevSecOps
    • CI/CD y la automatización de detección de problemas de seguridad mediante SDLC
  • Aseguramiento del ciclo de vida del software seguro
    • Chequeo de la seguridad
    • Estándares para el desarrollo seguro y su planificación documental
    • Sistemas de certificación de la seguridad
    • Prevención y detección de vulnerabilidades
  • Prevención y detección
    • Mitigación de la explotación de vulnerabilidades
    • Vulnerabilidades y mitigación en el lado del cliente y del servidor

 

Infraestructuras de Autenticación y Autorización / Authentication and Authorization Infrastructures

  • Autenticación, Autorización y Contabilidad: definición, modelos, etc.
  • Autenticación de usuarios (passwords, biometría, tokens de autenticación, comportamiento, 2FA, etc.). Modelos de gestión y procesos de autenticación y autorización.
  • Autenticación en sistemas distribuidos. Descripción de los principales sistemas distribuidos, como Kerberos, SAML, OpenID Connect, etc. Características, funcionalidad y evaluación de las arquitecturas para la autenticación
  • Sistemas de control de acceso y autorización. Descripción de los principales sistemas de control de acceso y autenticación, como OAuth o XACML. Características, funcionalidad y evaluación de las arquitecturas para control de acceso y autorización.

 

Tecnologías de Ataques y Malware / Malware and Attack Technologies

  • Taxonomía de malware. Dimensiones y características.
  • Actividades maliciosas del malware
  • Análisis de malware. Técnicas de análisis, entornos de análisis. Técnicas de evasión de análisis.
  • Detección de malware. Identificar presencia, detección de ataques.
  • Respuesta a un malware. Detener operaciones. Identificación.

 

Laboratorio de Proyectos en Ciberseguridad / CyberSecurity Projects Laboratory

  • Esta asignatura tendrá una estructura en donde los estudiantes deberán resolver problemas en grupo, formando un equipo de respuesta y donde tengan que poner en colaboración técnicas y herramientas aprendidas en las asignaturas anteriores, de forma que puedan poner en funcionamiento de forma práctica la integración de diferentes herramientas. La conformación de equipos se hará de forma que puedan interaccionar entre alumnos con perfiles diferentes de forma que los equipos puedan abarcar diferentes aspectos de la resolución de problemas de ciberseguridad. Se focalizará en realizar ejercicios simulados de ataques y de reacción donde equipos diferentes podrán ejercer en diferentes roles.

 

Seguridad en Sistemas IoT, 5G y Ciber Físicos / 5G, IoT and Cyber-Physical Systems Security 

  • Seguridad a nivel de capa física en las principales tecnologías de comunicación. Vulnerabilidades en comunicaciones radio: Redes celulares, Sistemas de Navegación por Satélite (GNSS), Sistemas de Identificación por Radiofrecuencia (RFID), redes de sensores, sistemas de comunicaciones en el ámbito del transporte, etc.
  • Ciberseguridad en el ámbito de Internet de las cosas (IoT) y de los Sistemas Ciberfísicos (CPS). Gestión de identidad, privacidad y control de acceso en despliegues IoT y CPS, conforme a normativa vigente.
  • Diseño e implementación de sistemas de ciberseguridad inteligentes en entornos IoT.
  • La ciberseguridad en los Sistemas Control Industrial (ICS). Análisis de vulnerabilidades. Gestión de incidentes. Seguridad en equipos industriales, etc.
  • Seguridad en arquitecturas de redes celulares: 5G.

 

Técnicas Avanzadas de Ciber Inteligencia / Advanced Cyber Intelligence Techniques  

  • Gestión de información de ciber inteligencia
    • Arquitecturas, fases y procesos asociados a la ciber inteligencia.
    • Técnicas automáticas de captación, intercambio y gestión de información de ciber inteligencia.
    • Formatos y representación de información de ciber inteligencia
    • Privacidad y confidencialidad en el intercambio de información de ciber inteligencia.
  • Procesamiento avanzado de información de ciber-inteligencia
    • Detección de ciberataques y amenazas basada en Inteligencia Artificial.
    • Sistemas de ciber inteligencia basados en IA escalables y federados.
    • Técnicas computacionales avanzadas para la detección de anomalías.
    • Análisis de datos de Redes sociales y otras fuentes para Ciber-inteligencia
    • Diseño y gestión de los sistemas de ciber inteligencia: casos prácticos

 

 

Factores Humanos en la Seguridad, Privacidad y Derechos en Internet / Human Factors, Privacy and Online Rights  

  • Aspectos humanos de la ciberseguridad
  • Privacidad y derechos en Internet
  • Técnicas y tecnologías de privacidad
    • Primitivas y protocolos
    • Tecnologías
  • Tendencias en factores Humanos en la Seguridad
  • Privacidad y Derechos en Internet

 

Seguridad Hardware / Hardware Security 

  • Introducción a las principales fuentes de vulnerabilidad en dispositivos hardware a través de la capa física.
  • Evaluación de la seguridad hardware. Principales estándares y su certificación.
  • Plataformas hardware seguras: Módulos HSM, TPM, elementos seguros, smartcards, etc.
  • Revisión de técnicas básicas relativas a la seguridad hardware:
    • Métodos invasivos: Clonado y manipulación del hardware a nivel de chip.
    • Métodos no invasivos: Acoplamiento electromagnético  
  • Técnicas para implementaciones seguras.
    • Secure boot y memorias OTP Prog
    • Sistemas anti tamper.
    • Elementos seguros.
  • Fuentes de entropía mediante dispositivos hardware: Funciones Físicamente Unclonables (PUF), generadores de números aleatorios.

 

Seguridad en Sistemas Distribuidos / Distributed Systems Security 

  • Clases de Sistemas Distribuidos y vulnerabilidades
    • P2P: modelos, arquitecturas, diseño y despliegue.
    • Tipos de arquitecturas P2P. Diseños no estructurados, estructurados, híbridos y jerárquicos
  • Ataques a sistemas P2P
    • Evaluación y monitorización en escenarios P2P
  • Coordinación de recursos:
    • Modelo cliente servidor, modelos multi-nivel y multi-tenant, agregación de recursos elástica bajo demanda y geo-dispersa.
    • Microservicios
    • Implicaciones de los ataques en la coordinación de recursos
  • Coordinación de Servicios
    • Servicio Web, distribución de claves, Almacenamiento Atributo-Valor (KVS), Bases de datos, Tecnologías de libro mayor distribuido(DLT)/Criptomonedas
    • Habilitadores de seguridad basados en posicionamiento
    • Implicaciones de ataques a la coordinación de servicios

 

Aspectos Avanzados de la Gestión de la Ciberseguridad / Advanced Aspects of Cybersecurity Management

  •  Catalogación de elementos y activos TIC y de ciberseguridad
    • Tipos de activos
    • Dimensiones de valoración
    • Criterios de valoración
    • Amenazas y Salvaguardas
  • Operativas de Ciberseguridad
    • Identificación
    • Protección
    • Detección
    • Respuesta
    • Recuperación
  • Diseño y Planificación de Sistemas de Ciberseguridad
    • Planificación de la ciberseguridad
    • Continuidad de negocio, recuperación de desastres y gestión de incidentes
  • Diseño de arquitecturas y servicios seguridad de sistemas: ejemplos para infraestructura críticas y redes de comunicación
    •  Definición de un modelo de protección de la información en un SGSI (Sistema de gestión de Seguridad de la Información)
  • Aspectos legales y normativa económica, innovación y medioambientales ligado al intercambio de datos y su impacto en el diseño de los sistemas y servicios de seguridad
  • Buenas prácticas en el diseño y despliegue
    • Caza de amenazas cibernéticas
    • CTI con preservación de la privacidad
    • Ejercicios y plataformas de simulación

 

Trabajo Fin de Máster / Master's Thesis

  • Se realiza bajo el asesoramiento y orientación del Profesor, siguiendo las directrices marcadas por el Reglamento de Trabajos de y de Fin de Máster (TFM).
  • Elaboración, diseño y defensa pública de un caso teórico o práctico sobre seguridad informática, donde el estudiante deberá demostrar sus habilidades y conocimientos en relación a uno o varios de los siguientes aspectos:           
    • Análisis exhaustivo de sistemas informáticos complejos, en los que la seguridad resulte un elemento crítico para su correcto funcionamiento.
    • Identificación de las potenciales amenazas, debilidades y elementos inseguros, tanto externos como internos. Estos pueden pertenecer tanto al plano técnico, como administrativo, legal, o una combinación de los mismos.
    • Realización de un análisis detallado de las amenazas, debilidades y elementos inseguros; para la posterior realización de un informe con posibles soluciones, así como con recomendaciones para mejorar el sistema desde el punto de vista de la seguridad informática.
    • Presentación del plan de implantación para las soluciones anteriormente descritas.
  • Cada TFM debe ser original y puede enfocarse de forma distinta y sobre distintos aspectos de la ciberseguridad, por lo que cada uno ahondará en una temática distinta, contenida o ampliando lo estudiado en las asignaturas impartidas.

 

Introducción a la investigación / Introduction to research

  • Se pretende (a) repasar y profundizar los fundamentos de la gestión de proyectos tradicional y ágil, a través de un conjunto de métodos, técnicas y herramientas aplicables al diseño, planificación y seguimiento de proyectos de I+D+i, (b) identificar las principales áreas de investigación en la ciberseguridad y su impacto en los sistemas y organizaciones, así como (c) transmitir al alumnado una visión general de la carrera investigadora.
    • Introducción a la gestión de proyectos
    • Elaboración y planificación de proyectos de investigación
    • Difusión de la investigación: publicaciones y presentaciones
    • La Tesis Doctoral y la carrera investigadora
    • Aspectos éticos y de ciencia abierta
    • Métodos de investigación en ciberseguridad
    • Técnicas y herramientas para la investigación en ciberseguridad
    • Ciberseguridad y su impacto en las organizaciones y los retos de investigación y tecnológicos actuales asociados y las políticas de innovación
    • Definición de estrategias, políticas y normas para la seguridad corporativa

 

Seminario sobre Innovación y Emprendimiento II / Seminar on Innovation and Entrepreneurship II

  • El objetivo es realizar una serie de seminarios, presentaciones y exposiciones relacionados con las posibilidades de innovación y emprendimiento en el ámbito de la ciberseguridad. Se invitarán expertos de empresas, así como docentes en el ámbito de los estudios de económicas y empresariales que permitan a los estudiantes analizar diferentes aspectos tanto legales o económicos desde diferentes perspectivas. Además, se contará con la oficina de emprendimiento de la Universidad de Murcia para impartir algunas sesiones.