AUDITORÍA Y ANÁLISIS DE SEGURIDAD |
---|
HACKING ÉTICO (7,5 ECTS) La materia de Hacking ético describe las tecnologías y métodos empleados actualmente para la realización de tests de penetración y de auditorías de seguridad. Desde un punto de vista neutral respecto a fabricantes y tecnologías, esta materia enseña a identificar vulnerabilidades en redes, sistemas y aplicaciones, establecer los riesgos asociados a cada vulnerabilidad y definir las acciones correctivas que sean necesarias. Asimismo, durante las clases, se les explicará a los alumnos tanto el punto de vista metodológico como el uso de las herramientas más utilizadas en la actualidad.
1. Introducción 2. Criptografía y contraseñas 3. Information Gathering y Social Engineering 4. Enumeración de redes, escaneos y sniffers 5. Hacking 6. Hacking Web 7. Malware 8. Hacking Wifi 9. Seguridad física |
ANÁLISIS DE SEGURIDAD (7,5 ECTS) La asignatura de Análisis de logs explica cómo obtener y gestionar información de eventos relacionados con la seguridad. Se tratan conceptos como la comprensión y correlación de logs, así como su recolección y enriquecimiento para su explotación posterior, usando tecnologías open source y de big data.
1. Introducción al análisis de Logs 2. Análisis de logs usando shell script 3. Indexación de logs en sistemas de BigData 4. Explotación de logs con Big Data 5. Creación de dashboards 6. Creación de reglas en base a patrones detectados 7. Enrichment |
SOC Y RESPUESTA A INCIDENTES |
---|
SOC Y RESPUESTA A INCIDENTES (5 ECTS) La finalidad del SOC es la prestación de servicios horizontales de ciberseguridad que aumenten la capacidad de vigilancia y detección de amenazas en la operación diaria de los sistemas de información y comunicaciones, así como la mejora de su capacidad de respuesta ante cualquier ataque. El alumno adquiere de forma prácticas los conocimientos necesarios para conocer las funciones de un centro de operaciones de seguridad (SOC), los servicios más comunes ofrecidos, los modelos de entidades que existen y sus funciones, tener las habilidades para responder ante incidentes de seguridad, usar las principales herramientas de respuesta a incidentes y conocer y seguir la cadena de custodia de las evidencias adquiridas.
1. Conocer las funciones de un centro de operaciones de seguridad (SOC). 2. Conocer los servicios más comunes ofrecidos de SOC. 3. Conocer los modelos de entidades que existen y sus funciones. 4. Tener las habilidades para responder ante incidentes de seguridad. 5. Usar las principales herramientas de respuesta a incidentes. 6. Conocer y seguir la cadena de custodia de las evidencias adquiridas. |
ANÁLISIS FORENSE Y CIBERCRIMEN |
---|
ANÁLISIS FORENSE (7,5 ECTS) Ninguna empresa puede evitar ser comprometida. En la época que nos ha tocado vivir, se requieren profesionales formados en el arte de la respuesta ante incidentes. Desde los inicios de la CiberSeguridad se ha tratado de responder a las ya famosas preguntas del: ¿Quién? ¿Cómo? ¿Cuándo? ¿Porqué? La asignatura incluye metodologías y estudio de las técnicas y herramientas necesarias para realizar investigaciones dentro de la práctica de respuesta a incidentes sobre objetivos comprometidos, localizando y extrayendo las evidencias digitales necesarias para esclarecer que pudo ocurrir en ese incidente.
1. Introducción y análisis de malware
2. Análisis Forense
3. Respuesta ante incidentes
|
INGENIERÍA INVERSA (7,5 ECTS) El objetivo de este curso es la instrucción del alumno en el mundo de la ingeniería inversa y el análisis de código malicioso. El curso explica los procesos para entender el funcionamiento de los ficheros que trabajan a más bajo nivel en sistemas y redes. El programa abarca también, desde el punto de vista del auditor, la identificación de vulnerabilidades no conocidas y el desarrollo de exploits del lado del cliente.
1. Lenguajes de programación, compilación, enlazado, depuración y primer reversing 2. Formatos binarios 3. Cargadores dinámicos 4. Análisis estático 5. Análisis dinámico 6. Análisis de binarios protegidos 7. Análisis de shellcodes 8. Reversing de algoritmos de ofuscación y cifrado |
CIBERINTELIGENCIA (5 ECTS) Esta materia introduce al alumno en el entorno de la ciberinteligencia. En primer lugar se analizan los tipos de amenazas existentes en las redes, relacionadas principalmente con el fraude, el phishing y el malware. Se incluyen casos prácticos donde se radiografían diferentes tipos de amenazas y se analizan las contramedidas existentes.
1. Presentación de la asignatura 2. Debate sobre los objetivos de las unidades de inteligencia 3. Concepto y componentes de la inteligencia 4. Gestión de amenazas 5. Redactado de informes, presentación de resultados. 6. Clasificación de vulnerabilidades 7. Anatomía de ataques APT y cómo defenderse 8. Ingeniería social 9. Introducción a OSINT 10. Aplicando OSINT a nuestras investigaciones 11. Laboratorio de CiberInteligencia 12. Presentación de trabajos 13. Examen final |
DESARROLLO SEGURO |
---|
SEGURIDAD WEB (5 ECTS) Este capítulo proporciona los conocimientos necesarios para que el alumno sea capaz de realizar auditorías de seguridad de servicios y aplicaciones web para detectar problemas de seguridad e implementar soluciones de prevención y mejora. Se aborda cómo desarrollar software web seguro y cómo afrontar el diseño de infraestructuras robustas.
1. Introducción 2. Protocolo HTTP/HTTPS. 3. Inyecciones HTML, iFrame, SQL, etc. 4. Autenticaciones y Gestión de sesiones. 5. Cross-Site Scripting (XSS). 6. Direct Object References (DOR) Inseguros. 7. Errores de configuración. 8. Exposición de Datos Sensibles 9. Cross-Site Request Forgery (CSRF) 10. Otras vulnerabilidades |
ECOSISTEMAS DE CIBERSEGURIDAD (5 ECTS) El módulo de ecosistema de CiberSeguridad abarca el concepto de la “seguridad en capas” dentro de los entornos empresariales, algo muy común tanto en empresas pyme como en grandes empresas. El alumno adquiere de forma prácticas los conocimientos necesarios para poder gestionar diferentes sistemas de seguridad, implementando de forma práctica escenarios de ciberseguridad con las herramientas más avanzadas de algunos de los principales fabricantes de seguridad: protección de redes mediante Next Generation Firewalls (NGFW), etc. |
TRABAJO FINAL DE MÁSTER |
---|
TRABAJO FINAL DE MÁSTER (10 ECTS) El objetivo del Trabajo Final de Máster es la realización de un proyecto que integra y pone en práctica los conocimientos que han ido adquiriendo a partir de los diferentes módulos del Máster. Dicho proyecto será valorado mediante su exposición delante de un tribunal. |