• +34 958 242305
  • pgteodor@ugr.es

Máster Propio en Ciberseguridad

Objetivos

  • Conocer los fundamentos de la ciberseguridad, los servicios, mecanismos y políticas, así como el análisis de riesgos y los estándares en el sector.
  • Comprender los aspectos normativos y legislativos de la ciberseguridad en relación a cuestiones como la propiedad intelectual, régimen laboral, administrativo y financiero.
  • Conocer criptosistemas y esquemas de autenticación, integridad, firma digital y ocultación de információn.
  • Aprender cuestiones relacionadas con la provisión de seguridad en sistemas operativos.
  • Conocer fundamentos y procedimientos de seguridad en apliaciones finales, independientemente del tipo de plataforma considerada (móvil, cloud, ...).
  • Comprender protocolos específicamente diseñados para la provisión de seguridad en las distintas capas de una red de comunicaciones.
  • Conocer tecnologías relacionadas con el acceso a redes y sistemas: cortafuegos, encapsulado, redes privadas virtuales.
  • Aprender a gestionar incidentes de seguridad a través de la monitorización de los sistemas, el análisis y detección de eventos no deseados y la adopciónde contramedidas para su solución.
  • Saber procedimientos y técnicas de auditoría de sistemas.
  • Comprender la legislación y los esquemas actuales involucrados en el análisis forense de sistemas.
  • Aprender acerca del test, desarrollo y verificación seguros del software,el análisis de malware y la ingeniería inversa de programas.

Estructura



Módulo: Gobernanza de la Ciberseguridad


Gestión de la Ciberseguridad
Teoría: 28h. Prácticas: 12h. Tutorías: 4h. Examen: 1h.

TEORÍA:

  1. Fundamentos de seguridad
  2. Políticas de seguridad y certificación
  3. Análisis de riesgos
  4. Explotación y control de cambios
  5. Situaciones de emergencia y continuidad de negocio
  6. Estándares y cumplimiento de la seguridad: ISO/IEC 27001, ENS RD 3/2010, RLOPD RD 1720/07
  7. Casos de estudio: eadministración, ehealth, etc.

Profesorado:

  • Dr. Pedro García Teodoro - UGR
    Coordinador de la asignatura
  • Dr. Jorge López Hernández - Ardieta-INDRA
  • Dr. Juan Díaz García - SAS

PRÁCTICAS:

  1. Adecuación al esquema nacional de seguridad (ENS)


Derecho de la Ciberseguridad
Teoría: 28h. Prácticas: 12h. Tutorías: 4h. Examen: 1h.

TEORÍA:

  1. El ciberespacio: fundamentos históricos y procesos sociales y políticos
  2. La gobernanza del ciberespacio y la ciberseguridad
  3. El régimen jurídico del ciberespacio
  4. La normativa sobre ciberseguridad

Profesorado:

  • Dra. Marga Robles-UGR
    Coordinadora de la asignatura
  • Ángel Gómez de Ágreda - MINISDEF
  • Fernando Gordo García - ET
  • Fco. Jose Hernández Guerrero - Fiscal Criminalidad Informática

PRÁCTICAS:

  1. Cuatro casos prácticos relacionados con los puntos constitutivos de la materia



Módulo: Protección de Redes y Sistemas


Seguridad de la Información
Teoría: 20h. Prácticas: 20h. Tutorías: 4h. Examen: 1h.

TEORÍA:

  1. Criptosistemas simétricos y asimétricos
  2. Autenticación
  3. Integridad y hashing
  4. Firma digital
  5. Infraestructura pública: certificados X.509
  6. Ocultación de información y esteganografía

Profesorado:

  • Dr. Javier Lobillo Borrero - UGR
    Coordinador de la asignatura
  • Dr. Jesús García Miranda - UGR
  • Dr. Fco. García Olmedo - UGR
  • Dra. Amparo Fúster Sabater - CSIC

PRÁCTICAS:

  1. Criptosistemas: AES, RSA, ECC
  2. Algoritmos de hashing: SHA-2 y SHA-3
  3. Firmas y certificación: DSA y PKI


Seguridad en Sistemas Operativos
Teoría: 20h. Prácticas: 20h. Tutorías: 4h. Examen: 1h.

TEORÍA:

  1. Mecanismos genéricos de seguridad en SSOO (control de accesos, autorización, autenticación)
  2. Fortalecimiento de SO (restricción)
  3. Seguridad en Sistemas Windows (active directory)
  4. Seguridad en Unix/Linux (LDAP, PAM, SELINUX/AppArmor)
  5. Seguridad en SO móviles
  6. Seguridad en máquinas virtuales

Profesorado:

  • Dr. Antonio Díaz García - UGR
    Coordinador de la asignatura
  • J. Antonio Gómez Hernández - UGR
  • Dr. J. Manuel Benítez Sánchez - UGR

PRÁCTICAS:

  1. Administración de la seguridad en SO: Windows, Linux, Android/iOS
  2. Gestión de Host IDS
  3. Administración de seguridad en Windows
  4. Administración de sistemas confiables: SELINUX, AppArmor
  5. Seguridad en hipervisores


Seguridad de Aplicaciones
Teoría: 20h. Prácticas: 20h. Tutorías: 4h. Examen: 1h.

TEORÍA:

  1. Configuraciones robustas de seguridad
  2. Seguridad en aplicaciones web (SSO)
  3. Seguridad en bases de datos
  4. Seguridad en aplicaciones móviles
  5. Seguridad en plataformas cloud
  6. Sistemas federados

Profesorado:

  • Dr. J. Manuel Benítez - UGR
    Coordinador de la asignatura
  • Dr. Juan Manuel Fernández Luna - UGR
  • Dr. Fernando Berzal Galiano - UGR
  • Juan M. Tenorio del Moral - UGR

PRÁCTICAS:

  1. Evaluación de seguridad y estudio de vulnerabilidades web
  2. Evaluación de seguridad y estudio de vulnerabilidades en BBDD. Inyección SQL.
  3. Seguridad en aplicaciones para móviles
  4. Evaluación de seguridad y estudio de vulnerabilidades en cloud
  5. Sistemas federados


Comunicaciones Seguras
Teoría: 20h. Prácticas: 20h. Tutorías: 4h. Examen: 1h.

TEORÍA:

  1. Seguridad en capa de enlace: redes fijas e inalámbricas (ARP spoofing, MitM, RADIUS)
  2. Seguridad en capa de red (routepoisoning)
  3. Seguridad en capa de transporte (DoS)
  4. Seguridad en capa de aplicación: SSH, correo seguro, VoIP seguro, DNSsec, ...

Profesorado:

  • Dr. Pedro García Teodoro - UGR
    Coordinador de la asignatura
  • Dr. José Camacho Páez - UGR
  • Dr. Antonio Fco. Díaz García - UGR

PRÁCTICAS:

  1. Seguridad y autenticación: sistema RADIUS
  2. Seguridad inalámbrica con Aircrack-ng
  3. Despliegue de TLS/SSL
  4. Servicios de aplicación seguros


Acceso a Redes y Sistemas
Teoría: 20h. Prácticas: 20h. Tutorías: 4h. Examen: 1h.

TEORÍA:

  1. Seguridad perimetral y cortafuegos: filtrado y proxy (+dinámicos)
  2. Firewalls inteligentes de nueva generación (NGFW)
  3. Tecnologías y sistemas AAA. Protocolos
  4. Encapsulado de tráfico de red. Protocolos: PPP, IP-IP, GRE
  5. Infraestructuras de redes privadas virtuales. Protocolos PPTP, L2TP, SSL
  6. Comunicaciones anónimas: redes TOR

Profesorado:

  • Dr. J. Manuel Benítez - UGR
    Coordinador de la asignatura
  • Antonio Ruiz Moya - UGR
  • Francisco Illeras García - UGR

PRÁCTICAS:

  1. Instalación y configuración de cortafuegos con IPTABLES y CISCO
  2. Firewalls inteligentes
  3. Puesta en marcha de sistemas AAA
  4. Manejo de redes privadas virtuales
  5. Despliegue, configuración y uso de redes TOR



Administración de la Ciberseguridad


Gestión de Incidentes de Seguridad
Teoría: 20h. Prácticas: 20h. Tutorías: 4h. Examen: 1h.

TEORÍA:

  1. Líneas defensivas de un sistema
  2. Monitorización de eventos y actividades (IDS, logs, netflow, SNMP, DPI)
  3. Análisis de datos y detección pasiva
  4. Sistemas de detección activa (nmap, nessus, openvas, honeypot)
  5. Mecanismo de respuesta
  6. Gestión de equipos CERT

Profesorado:

  • Dr. José Camacho Páez - UGR
    Coordinador de la asignatura
  • Antonio Muñoz Ropa – CSIRC- UGR
  • Luis Pablo del Árbol Pérez – 11Paths
  • Manuel García Cárdenas – 11Paths
  • Miguel Ángel Cepeda Carpintero - INCIBE

PRÁCTICAS:

  1. Monitorización y captura de datos
  2. Visualización y sistemas SIEM
  3. Detección activa y honeypots
  4. Constitución de un CERT


Hacking Ético
Teoría: 20h. Prácticas: 20h. Tutorías: 4h. Examen: 1h.

TEORÍA:

  1. Conceptos básicos sobre hacking ético
  2. Metodología de las auditorías y tests de penetración
  3. Técnicas para la auditoría (pentesting):
    1. Técnicas de recopilación de información
    2. Técnicas de enumeración
    3. Técnicas de análisis
    4. Técnicas de explotación
    5. Técnicas de persistencia
    6. Técnicas de documentación
  4. El negocio del cibercrimen

Profesorado:

  • Dr. Gabriel Maciá Fernández - UGR
    Coordinador de la asignatura
  • P. Román Ramírez Giménez - Ferrovial / RootedCON
  • Alberto Casares Andrés - 4IQ

PRÁCTICAS:

  1. Footprinting y fingerprinting
  2. Explotación con Metasploit
  3. Reto de hacking ético


Análisis Forense de Sistemas y Redes
Teoría: 20h. Prácticas: 20h. Tutorías: 4h. Examen: 1h.

TEORÍA:

  1. Conceptos básicos
  2. Legislación aplicable al análisis forense
  3. Metodología del análisis forense (prueba electrónica)
  4. Análisis forense de sistemas
  5. Análisis forense de redes
  6. Informe pericial

Profesorado:

  • José Ant. Gómez Hernández - UGR
    Coordinador de la asignatura
  • Fco. Rodriguez Gómez - CNP
  • Angel Sanz Egido - CNP
  • Mario Farnós Buesa - GC
  • Fco. J. García Fernández - GC

PRÁCTICAS:

  1. Análisis forense en sistemas de almacenamiento
  2. Análisis forense de redes
  3. Reto de análisis forense



Módulo: Ingeniería del Software Seguro


Ingeniería del Software Seguro
Teoría: 27h. Prácticas: 27h. Tutorías: 5h. Examen: 1h.

TEORÍA:

  1. Vulnerabilidades del software
  2. Ingeniería de requisitos y diseño de sistemas (patrones)
  3. Codificación segura
  4. Desarrollo seguro de aplicaciones web
  5. Test de software seguro
  6. Auditoría de código fuente/aplicaciones
  7. Protección del software (ofuscación, licencias)
  8. Malware

Profesorado:

  • Manuel Gómez Olmedo - UGR
    Coordinador de la asignatura
  • Dr. Gustavo Romero López - UGR
  • Javier Tallón-Externo - Freelance

PRÁCTICAS:

  1. Diseño y programación seguros
  2. Herramientas de análisis estático y dinámico de software
  3. Test de seguridad de aplicaciones
  4. Formatos de ejecutables: protección y explotación
  5. Ingeniería inversa de Malware


Trabajo Fin de Máster (TFM)

Desarrollo que evidencie los conocimientos y capacidades adquiridos en el Máster (90 h). Tutores: cualquier profesor del Máster.



Distribución de las asignaturas por trimestres:

  • 1º trimestre

    17 de octubre de 2016 a 17 de enero de 2017
    Aula de Teoría: Sala de Usos Múltiples (5ª Planta ETSIIT) - Aula de prácticas: 3.7

    • Gestión de la Ciberseguridad (GC)
    • Seguridad de la Información (SI)
    • Seguridad en Sistemas Operativos (SSO)
    • Seguridad de Aplicaciones (SA)






  • 2º trimestre:

    (18 de enero a 30 de marzo de 2017):
    Aula de Teoría: Sala de Usos Múltiples (5ª Planta ETSIIT) - Aula de prácticas: 3.7

    • Derecho de la Ciberseguridad (DC)
    • Comunicaciones Seguras (CS)
    • Gestión de incidentes de Seguridad (GIS)
    • Hacking Ético (HE)






  • 3º trimestre

    (3 de abril a 13 de junio de 2017):
    Aula de Teoría: Sala de Usos Múltiples (5ª Planta ETSIIT) - Aula de prácticas: 3.7

    • Acceso a Redes y Sistemas (ARS)
    • Análisis Forense de Sistemas y Redes (AFSR)
    • Ingeniería de Software Seguro (ISS)






  • Presentación y defensa del TFM:



      Calendario:

      • Convocatoria ordinaria (julio):
        • - Indicación de entrega/defensa: notificar a la Dirección vía mail hasta el 17 de julio de 2017, 14:00 h.
        • - Entrega del PDF de la memoria e informe del tutor: envío hasta el 21 julio de 2017, 14:00 h.
        • - Publicación de las comisiones evaluadoras: 21 de julio de 2017.
        • - Defensa: presencial ante la Comisión de evaluación, 24-28 de julio de 2017, según disponibilidad de miembros de la comisión.
      • Convocatoria extraordinaria (septiembre):
        • - Indicación de entrega/defensa: notificar a la Dirección vía mail hasta el 4 de septiembre de 2017, 14:00 h.
        • - Entrega del PDF de la memoria e informe del tutor: envío vía mail 8 de septiembre de 2017, 14:00 h.
        • - Publicación de las comisiones evaluadoras: 8 de septiembre de 2017.
        • - Defensa: presencial ante la Comisión de evaluación, 11-15 de septiembre de 2017, según disponibilidad de miembros de la comisión.
      Plantillas:

        Se puede descargar aquí el archivo con las plantillas para la memoria del TFM en formato docx y latex.