El título de máster está formado por 18 asignaturas pero, hay una optatividad entre el Trabajo Fin de Máster (TFM) o Prácticas en Empresas, haciendo necesario superar 17 asignaturas para obtener el título.

Asignaturas del Master

  1. Seguridad de la Información (1 sesión de 2h. Raúl Fuentes)
    • Introducción y Evolución
    • Legislación
    • Ramas/Perfiles y salidas profesionales
    • Outsourcing
    • Hacking Ético
      • RFP / RFI / RFQ / RFT
      • Tipos de proyectos técnicos
    • Tipos de auditorias
    • Tipos de proyectos
  2. Aspectos éticos, legales y regulatorios (2 sesiones de 2h. Miriam García)
    • Introducción y contexto
    • Delitos Informáticos
      • Acceso Indebido e intercepción de comunicaciones
      • Suplantación de identidad
      • Daños informáticos
      • Estafa por medios informáticos
      • Delitos contra la propiedad intelectual
      • Descubrimiento de secretos de empresa
      • Otras figuras
    • Principales aspectos del marco regulatorio en materia de Ciberseguridad.
    • Sociedad de la Información y Comercio electrónico. Reglamento ePrivacy.
    • Principios en materia de Protección de datos. RGPD y LOPD.
    • Seguridad de las redes y sistemas de información. Directiva NIS y RD-Ley 12/2018 y marco normativo en materia de Infraestructuras Críticas.
  3.  GDPR – Seguridad del Dato (1 sesión de 2h. José Antonio Rubio)
    • Privacidad por Diseño
    • Privacidad por Defecto
    • Análisis de Riesgos en Privacidad
  4. Gobierno de la Ciberseguridad (1 sesión de 2h. José Antonio Rubio)
    • Disciplinas de Valor de Negocio
    • Disciplinas de Valor de Seguridad
    • COBIT
  5. Sistemas de Gestión de Seguridad de la Información (1 sesión de 2h. José Antonio Rubio)
    • Proceso de un SGSI
    • Definición del Alcance
    • Implantación de Controles
    • d. Auditoría Interna
  6. Sistemas de Gestión de Continuidad de Negocio (1 sesión de 2h. José Antonio Rubio)
    • ISO 22301
    • Valoración de Activos
    • Relación entre Activos
    • Amenazas e Impactos
  7. Nuevas Tendencias en Ciberseguridad y Compliance (1 sesión de 2h. José Antonio Rubio)
    • NIST Cybersecurity Framework
    • Seguridad Ágil
    • Responsabilidad Penal de la Persona Jurídica
  8. Nuevas Competencias de Liderazgo (1 sesión de 2h. Juan Pedro Manrique)
  9. Lección Magistral (1 sesión de 2h. Antonio Ramos)
    • Tendencias en el Análisis y Gestión de Riesgos
  1. Footprinting (2 sesiones de 2h. Eduardo Arriols)
    • Introducción 
    • Identificación de activos 
      • Empresas 
      • Rangos y SA 
      • Dominios 
      • Sub dominios 
    • Búsqueda de información 
    • Identificación de activos potencialmente vulnerables 
    • Desarrollo de pruebas anónimas 
    • Footprinting dentro del otros ámbitos 
  2. Footprinting (2 sesiones de 2h. Eduardo Arriols)
    • Introducción
    • Fingerprinting Pasivo
      • Uso de servicios online
      • Uso de buscadores
      • Uso de herramientas
      • Obtención de información en redes internas
    • c. Fingerprinting Activo
      • Enumeración de red
      • Análisis de servicios
      • Análisis de sistema operativo
      • Análisis de aplicaciones Web
    • Herramientas y Frameworks
    • Ejercicios de Red Team
  3. OSINT (2 sesiones de 2h. Miguel Ángel Cotanilla e Iván Portillo)
    • Introducción.
    • Conceptos Importantes.
    • Recogida de Información.
    • Selección Objetivo.
    • OSINT.
    • f. ¿Dónde Empezar?
    • g. Herramientas.
    • h. Otros Recursos.
    • i. PoC.
    • j. Reflexión Final
    • Maltego
      • Parametrización y puesta en marcha
      • Investigando una dirección IP
      • Investigando un dominio IV.
      • Investigando un username
      • Investigando un nombre de persona
  4. Reconocimiento en IPv6 (1 sesión de 2h. Rafa Sánchez)
    • Introducción
    • Descubrimiento de host en LAN
    • DoS abusing DAD
    • Nat
    • OSINT en IPv6
    • Thread Analysis
  5. Ingeniería Social (2 sesiones de 2h. Daniel García)
    • Definiciones.
    • Tipos de ingeniería social
    • Principios básicos de la ingeniería social
    • Vectores de ataque en ingeniería social
    • Cómo realizar un ataque de ingeniería socia
    • Siguiendo las migas de pan
    • Ejercicio: ejemplo de ataque
    • Profundización en la psicología aplicada a la ingeniería social
    • Técnicas de manipulación y persuasión
    • Segos mentales y sus aplicaciones
    • La importancia de las primeras impresiones
    • El lenguaje del cuerpo
  6. Phising para ejercicios de Red Team (1 sesión de 2h. Álvaro Alonso)
    • Introducción
    • Tracking de correos
    • Infraestructura
    • Ejercicios
  7. Python para pentester (2 sesiones de 2h. Daniel Echeverri)
    • Introducción
    • Python
    • Librerías para pentesting
    • Whois
    • DNSPython
    • Shodan
    • PyGeocoder
    • PyGeoIP
    • PyPDF2
    • PIL
    • Python-Twitter
    • Escaneos
    • Python-nmap
    • Requests
    • BeautifulSoup
    • Mechanize
    • Paramiko
    • FTPLib
  8. Master Class: HUMIT (1 sesión de 2h. Vicente Delgado)
    • ¿Qué es HUMIT?
    • Fuentes de Información
    • Formación
    • Entrevistas
    • Interrogatorios
    • Excusas – Pretextos – Subterfugios
    • Comunicación verbal y no verbal
    • Casos Prácticos
  •  
  1. 1 Introducción y Algoritmos clásicos (1 sesión de 2h. Carmen Torrano)
    • a. Introducción y Evolución
    • b. Algoritmos clásicos
  2. 2 Algoritmos de clave simétrica y funciones uni-direccionales (1 sesión de 2h. Carmen Torrano)
    • a. AES
    • b. Hash
    • c. Ataques
  3. 3 Algoritmos de clave asimétrica (1 sesión de 2h. Marcos Fernández)
    • a. Introducción
    • b. Diffie Hellman
    • c. Algoritmo RSA
    • d. Vulnerabilidades en RSA
    • e. Curvas Elíptica
  4. 4 Certificados digitales y PKI (1 sesión de 2h. Jordi Serra)
    • a. Firma Electrónica a. RSA
    • b. El gammal b. Infraestructura PKI
    • c. Certificados
    • d. Ejemplo uso: Autenticación en redes Wireless
    • e. Herramientas
  5. 5 Anonimato en la red (1 sesión de 2h. Carmen Torrano)
    • a. Red ToR
      • a. Usos
      • b. Características
      • c. Funcionamiento
      • d. Instalación & Configuración & Herramientas
    • b. Deep Web
    • c. Otras redes
      • a. Freenet
      • b. I2P
  6. 6 Esteganografía (1 sesión de 2h. Jordi Serra)
    • a. Propiedades
    • b. Historia
    • c. Esteganografía en imágenes
      • a. ataques y análisis
    • d. Esteganografía en audio a. ataques y análisis
  7. 7 Blockchain (2 sesiones de 2. Yaiza Rubio & Feliz Brezo)
    • a. Conceptos teóricos
    • b. bitcoins
    • c. Funcionamiento
    • d. Estándar CRUD
  1.  Introducción (1 sesión de 2h. Pablo González)
    • Introducción a la seguridad en estaciones de trabajo
    • Modelo Defensa en Profundidad (DiD)
    • Mínimo privilegio posible
    • Mínimo punto de exposición
    • Gestión del riesgo en la práctica
    • Protección física
      • Gestores de arranque
      • Sistema de archivos
  2. Mecanismos de protección en Sistemas Microsoft (2 sesiones de 2h. Pablo González)
    • Cifrado de datos
      • Partición
      • Dato
    • Arranque de sistemas Windows
      • Procesos y pasos
      • Ejemplo: setch.exe (GINA)
      • Ficheros SAM
      • Syskey
    • Contraseñas – hashes
      • a. LM
      • b. NT
    • Cracking & Impersonalizacion
    • Gestión de Usuarios y Permisos
    • Proteger información offline
      • Cifrado de Disco: bitlocker
      • Cifrado de archivos: EFS
    • Protección de privilegios
      • UAC
      • Configuración Política
    • Política de contraseñas
    • Protección de binarios
      • applocker
    • Firewall de windows
    • Protección de memoria
      • DEP
      • ASLR
      • MIC
      • EMET
    • Actualizaciones
      • WSUS
    • Network Access Proteccition
    • Herramientas para pronóstico
  3. Seguridad en Windows Server (3 sesiones de 2h. Ángel A. Nuñez)
    • Seguridad Informática y Monitorización
    • El Directorio Activo
    • Estructura de un dominio
    • AD DS con Windows PowerShell
    • Objetos de Directiva de Grupo GPOs
    • Local administrator password solution LAPS
    • DEMO Administrar contraseñas con LAPS: Gestión de Identidades
    • Control de Identidades
    • Nuevas características para la protección de identidades
    • Fortificación del sistema informático
    • Roles y Servicios de seguridad
  4. Mecanismos de protección en Sistemas GNU/Linux (2 sesiones de 2h. Valentín Martín)
    • Gestión de usuarios y permisos
    • Gestión de contraseñas
    • Gestión de permisos
    • Cifrado de Datos
    • Elementos de fortificación de sistemas
      • Seguridad física
      • Cifrado
      • Cron
      • Seguridad perimetral
      • TCP-Wrapper/Iptables
      • Red interna y capa de aplicación
      • Fortificación de servicios
      • Firewall
      • Políticas
      • VPN
      • Monitorización de red
      • Proxy
      • Tripwire/Ossec
  5. Red perimetral (1 sesión de 2h. Valentín Martín)
    • Elementos de fortificación
    • Topologías reales y ejemplos de fortificación. Buenas prácticas
    • Fortificando DNS
    • Fortificando el email
    • Snort/suricata
  6. 6 Protección de la capa de aplicación y servicios (1 sesión de 2h. Valentín Martín)
    • Jaulas
    • Sistemas sudo
    • UAC
    • Port-Knocking
    • Limitación de recursos
    • Fortificación de servidores web
    • Fortificación de servicios SSH
    • Virtualización
  1. Introducción a la seguridad de redes y Análisis de Tráfico (1sesión 2h, José Antonio Ballesteros)
    • Modelo OSI y Modelo TCP
    • RFCs
    • Análisis de tráfico
      • Modelo de comunicación TCP/IP
      • Wireshark para el análisis de tráfico
      • Filtros iv. Reensamblado de sesiones
      • Inspección de tráfico fragmentado
    • Filtros Tcpdump
    • P0f
    • Networkminer
    • Túneles
    • Ataques DoS y DDoS
  2. Ataques ARP y capa de transporte (1 sesión de 2h, Pablo González)
    • Protocolo ARP
    • Nivel de transporte
    • ARP spoofing (MitM)
      • Observar el tráfico
      • Network Packer Manipulation
    • Otros ataques de capa 2
    • NAT
    • Nivel de aplicación
  3. Ataques a capa 2,3 y 4 (1 sesión de 2h, Pablo González)
    • Hijacking y secuestro de sesión
    • DNS Spoofing
    • Ataques SSL
    • SSL Strip v1
    • Ataques a los sistemas de actualización
      • Evilgrade
  4. Ataques de red desde la capa de transporte (1 sesión de 2h, Pablo González)
    • HSTS
      • SSL Strip v2
      • Ataques de tiempo
    • HTML injection
    • Data Exfiltration
      • Encapsulación de información en protocolos
      • Canales encubiertos
  5. Ataques LAN y WAN en IPv6 (2 sesiones de 2h, Rafa Sánchez)
    • Introducción a IPv6
    • Protocolos en IPv6
    • Descubrimiento
    • Ataques en IPv6
      • Rouge IPv6 RA
      • DoS
      • NDP
      • IPv6 neighbor spoofing
      • Smurf
      • Fragmentación
      • Hop-by-hop
    • NAT
    • Ataques en ámbito WAN
  6. Phyton y su librería Scapy para pentesting (1 sesión de 2h, David Echeverri)
    • Introducción a Scapy
    • Uso avanzado de Scapy
      • Pila TCP/IP y layers de Scapy
      • Análisis de respuestas
      • Lectura de fichero PCAP
      • Reinyección en modo flood
    • v. Otras librerías en Python
  7. Ataques a las comunicaciones Wireless (2 sesiones de 2h, David Meléndez)
    • Wiffi
    • Antenas
    • Tipos de ataques
      • Ataques a WEP
      • Ataques a WPA
      • Ataques a WPS
    • Pixie Dust Attack
    • PMKID
    • Aircrack: Deauth Attack
    • Jamming
      • Radio
      • Wiffi
    • bypass en portales cautivos
      • DNSTunnel
      • ICMPTunnel
    • WPA: Ingeniería social
    • Ataques al 2G/3G IMSI
    • Comunicaciones ATROPOS
    • LibPCAP
    • OpenWRT
  8. Master Class (1 sesión de 2h, Raúl Siles)
    • Attacking Wi-Fi clients
    • KRACK
    • WPA3
  1. Introducción al Cloud y Virtualización (2 sesiones de 2h, Alberto Sánchez)
    • Introducción al Cloud Computing
      • CPD on-premise –> Cloud,
      • punto de vista de negocio
    • Virtualización y multi-tenant –> nuevos retos/amenazas
    • Estado del arte de la Seguridad en el cloud: nuevos retos/amenazas
  2. Contenedores (6 sesiones de 2h, Francisco Ramirez y Rafael Troncoso)
    • Estado del arte de los contenedores:
      • Introducción
    • Docker
      • Dockerfile
      • Imágenes
      • Contenedores
      • Redes
    • Seguridad en Docker & SecDevOps
      • Buenas prácticas generales de seguridad en Docker
      • Configuración segura del demonio Docker
      • Configuración de la imagen y el fichero Dockerfile
      • Seguridad del contenedor durante la ejecución: Runtime
      • Otras buenas prácticas
    • Orquestación de contenedores
      • Introducción: Kubernetes, Mesos
      • Kubernetes
  3. Seguridad en Cloud (3 sesiones de 2h, Elias Grande)
    • Autenticación (Protocolos de federación de identidades)
    • Autorización (Modelos de Control de Acceso)
    • Auditoría, trazabilidad y gestión de logs
    • Criptografia as a Service
  1. Introducción (1 sesión de 2h, Amador Aparicio)
    • Análisis del TOP10 de OWASP
    • OWASP recursos
    • Proxy para la intercepción del tráfico
    • Certificados digitales
    • Análisis y extracción de información de un Certificado Digital
      • I. Revisión manual del certificado desde el navegador.
      • II. Uso de OpenSSL
      • III. NSE de nmap.
      • IV. testssl.sh
      • V. SSL Server de Qualys
      • VI. Ejercicio.
  2. Vulnerabilidades en el lado Cliente (2 sesiones de 2h, Rafa Sánchez)
    • Spidering
    • Fuerza bruta
    • Backdoor upload
    • Local File Inclusion / Remote File Inclusion
    • XSS
      • Tipos de XSS
      • Ejemplo
      • Mecanismos de protección
    • CSRF
    • Clickhijacking
  3. Vulnerabilidades en la parte servidor (4 sesiones de 2h,  Eduardo Arriols)
    • SQL Injection (Error & union base, Blind & time base, …)
    • File Upload
    • XML injection (XXE y XXE to SSRF)
    • LDAP & xPath injection 
    • Server Side Inclusion & Template Injection
    • Command & Code injection
    • Others (Deserialization & JWT Token generation)
    • Técnicas para pivotar a la red interna
  4. Otras vulnerabilidades Web (1 sesiones de 2h, Marta Barrio)
    • Tipos de Aplicaciones
    • ¿Qué tipos de auditorías nos podemos encontrar?
    • Auditorías CMS
      • Herramientas
    • Web Services
    • APIs
  5. Escenario Práctico (2 sesiones de 2h, Diego Jurado)
    • Metodología de Auditoría Web
    • Repaso: Fases de una auditoría
    • Principios de Securización
    • Auditando un Escenario Real: BadStore.
    • Evaluación: Plataforma de Retos UCLM
      • Resolución de retos
      • Entrega.
  6. Desarrollo Seguro siguiendo la metodología OWASP (1 sesión de 1h, Xavier Álvarez)
    • Secure by default
    • Robust Error checking
    • Trust no input
    • Reuse of existing security control
    • logging
    • Defense in depth
  1. Análisis de información recopilada y vulnerabilidades (1 sesión de 2h, Rafa Sánchez)
    • Evaluación de información previa
    • Planteamiento y estrategia
    • ¿Cómo publicar una vulnerabilidad?
      • CVE
      • Detalles
      • Ejemplo
  2. Ingeniería Inversa (2 sesiones de 2h, Eduardo Blazquez)
    • Introducción a la arquitectura de computadores
    • Herramientas
    • Cracking de aplicaciones
      • Estático
      • Dinámico
  3. Análisis y Explotación de Vulnerabilidades (2 sesiones de 2h, Pablo González)
    • Conceptos
    • Herramientas
    • Metasploit d. Explotación de vulnerabilidades
      • Técnicas y ejemplos reales
      • Caso práctico: Buffer Overflow
      • SEH Overflow
      • Escalada de privilegios
  4. Post-Explotación (1 sesión de 2h, Pablo González)
    • Técnicas y ejemplos reales
    • Meterpreter
    • Persistencia
    • Pivoting e. Pass the Hash en Windows
    • Scripts personalizados en Meterpreter
  5. Pentesting con PowerShell (2 sesiones de 2h, Pablo González)
    • Introducción
    • Powershell ISE: Entorno de Scripting
    • Scripting básico
    • Scripting medio
    • Scripting orientado al pentesting
    • Escenario con post-explotación
    • Creación de un exploit en Powershell
  6. Pentesting en el Active Directory (6 sesiones de 2h, Daniel López)
    • Introducción a Active Directory
      • Objetivo de la tecnología
      • Componentes principales
      • Ataques más típicos
      • Autenticaciones: Kerberos y NTLM
    • Understanding Security Descriptors
      • Modelo de Access Control Lists
      • Abusos y ataques más comunes
    • Understanding Kerberos
      • Superficie de ataque: Kerberoast, Asreproast, Kerberos Delegation, Pass the Ticket, OverPass-the-Hash…
    • Active Directory Enumeration
      • Metodología
    • e. Active Directory Lateral Movements
      • I. Logon Sessions
      • II. Tokens de acceso
      • III. Impersonation
    • f. Azure AD
      • I. Introducción
      • II. Integración con Active Directory On-premise.
      • III. Ataques comunes
      • IV. Servicios que ofrece Azure cloud
  7. Exploiting en Windows (2 sesiones Pablo San Emeterio y 1 sesión Miguel Ángel de Castro)
    • Introducción
    • Win32 Exploiting
    • Protecciones
    • By passear protecciones
      • DEP
      • ASLR
      • Exploits basado es SEH
  8. Exploiting en Linux (5 sesiones de 2h, Manuel Blanco)
    • Análisis y Explotación de Software en GNU/Linux
      • Introducción a las corrupciones de memoria
      • Terminología
      • Entorno de trabajo y herramientas
      • Formato ELF
      • Stack-based Buffer Overflow
        • tack smash
        • return-to-text
        • Return-to-shellcode
    • Técnicas avanzadas de explotación y metodología 1
      1. Protecciones
      2. Evasión N^X y ASLR
        1. Return-to-library
        2. Return-oriented programming
    • Técnicas avanzadas de explotación y metodología 2
      • Fugas de información
        • Evasión Stack Smashing Protector (SSP)
        • Evasión Position-independent executable (PIE)
      • Taxonomía de vulnerabilidades
      • Introducción a la revisión de código
    • Resolución de retos
      • Frameworks de explotación
      • Automatización escritura exploits
      • El mundo real
  9. Master class: Escenarios Prácticos (1 sesión de 2h, Daniel Echeverri)
    • Prueba de Concepto Real
    • Preparación al OSCP
  1. Introducción a los Sistemas Industriales (1 sesión de 2 horas, David Galdrán)
    • Diferencias entre OT, IoT, IIoT
    • Pirámide de automatización Industria. Esquema Purdue
    • Tipos de procesos industriales: discreto, continuo, servicio
    • Ejemplo de una planta industrial
    • Tecnología industrial. Proceso vs Manufactura
    • Ejemplos de redes industriales
    • Exposición de los sistemas Industriales
    • Diferencias redes IT/OT
    • Práctica: Identificación de activos, procesos, y términos
  2. Seguridad en Sistemas de Control Industriales (2 sesiones de 2 horas, David Galdrán)
    • Paradigma CIA (Confidencialidad, Integridad, Autenticidad) en los sistemas industriales
    • Normativa ISA 99/IEC 62443. Primera aproximación
    • Zonas y conductos
    • Ejemplos de arquitecturas seguras
    • Sistemas IDS-ICS
    • Sistemas IPS-ICS
    • Firewalls ICS
    • Diodos de datos
    • VPN y DLP en sistemas industriales
    • Honeypots
    • Sistemas BAD
    • SIEMs Industriales m. Ejemplo práctico: fases para la securización de una red industrial
  3. Estrategias de CiberSeguridad Industrial a Nivel Nacional (1 sesión de 2 horas, David Galdrán)
    • Estándares aplicables
    • Ejemplos de centros:
      • NIST
      • CSET
      • ENISA
    • Ejemplos de normas:
      • IEC27001:2013
      • ISA 99, IEC62443
      • BS25999
    • Ley PIC en España.Sectores, PSO, PPE.
    • CONTROL: Investigación
  4. Auditoría y Hacking de Sistemas Industriales (1 sesión de 2 horas, David Galdrán)
    • Auditoría de una red industrial.
      • Tipos
      • Documentos necesarios
      • Red Team-Blue Team
    • b. Hacking Ético
      • Tipos
      • Fase 1 Reconocimiento
      • Fase 2 Escaneo
      • Fase 3 Exploiting
    • Ejemplo Practico: Ataque a un laboratorio OT
  5. Una auditoría Real (2 sesiones de 2 horas, Jordi Ubach)
    • Visión de entorno industrial, equipos y protocolos
    • Principales riesgos y vulnerabilidades mas comunes
    • Pasos para seguir en una auditoria y propuesta de ejercicio
    • Resolución de una auditoria.
  6. Master Class: Car Hacking (1 sesión de 2 horas, Amador Aparicio)
  1. Análisis de Datos (7 sesiones de 2h, Luis de La Osa, Javier Cózar y Juan Ignacio Alonso)
    • Introducción a la ciencia de ciencia de datos.
      • Herramientas
      • Adquisición: Bases de datos, scraping, APIS, etc
    • Pandas
      • Fundamentos y operaciones.
      • Agrupaciones y agregaciones. Manipulación/fusión de DataFrames.
      • Tratamiento de datos categóricos y temporales.
      • Preprocesamiento y limpieza de datos. Tidy Data.
    • Tratamiento de datos en formato texto: Expresiones regulares.
    • Visualización con Matplotlib – Seaborn.
  2. Machine Learning aplicado a la Ciberseguridad (6 sesiones de 2h, Santiago Hernández)
    • Introducción al Machine Learning aplicado a la Ciberseguridad:
    • Regresión y Clasificación:
      • Introducción
      • Regresión Lineal
      • Regresión Logística o Clasificación
    • Ejercicio Práctico: Detección de transacciones bancarias fraudulentas
    • Afrontando un problema de Ciberseguridad utilizando técnicas de Machine Learning
    • Herramientas y Frameworks
    • Extracción de características.
    • Evaluación de los resultados.
    • Manejo de los datos.
    • Árboles de decisión y algoritmos probabilísticos
    • Modelo de los algoritmos basados en árboles
    • Ejercicio práctico: Detección avanzada de transacciones bancarias fraudulentas con un conjunto de datos real
    • Algoritmos probabilísticos
    • Ejercicios Práctico: Implementación de un filtro para la detección de SPAM
    • Aprendizaje no supervisado
    • Introducción al Clustering y aplicación a la Ciberseguridad
    • Kmeans o. DBSCAN
    • Evaluación de los clúster
    • Ejercicio práctico: Detección de URLs utilizadas para la distribución de malware
    • Redes neuronales artificiales
    • Deep Learning vs Machine Learning
    • Ejercicio Práctico: Aplicación de redes neuronales artificiales en ejercicios de clasificación
    • Detección de anomalías
    • Detección de anomalías y aplicación a la Ciberseguridad
    • Algoritmos basados en la distribución Gaussiana
    • Caso Práctico: Detección de pagos fraudulentos con tarjetas de crédito
    • Isolation Forest
    • Ejercicio Práctico: Detección de ataques de fuerza bruta a aplicaciones web
  3. Ciber-inteligencia (7 sesiones de 2h, Yaiza Rubio, Feliz Brezo e Iván Portillo)
    • Introducción a la ciber-inteligencia 
      • Metodología
      • La red
      • Herramientas y fuentes de inteligencia 
      • Soluciones que aporta la ciber-inteligencia al entorno corporativo
      • Disciplinas de inteligencia f. Niveles de inteligencia g. Ciclo de Inteligencia
      • El análisis de inteligencia en el entorno cíber
      • La gestión de la identidad
      • Enmascarando la identidad del analista
    • Realización de ejercicios de atribución 
      • Técnicas
      • Seguimiento de carteras de criptodivisas
      • Un caso Práctico
    • Análisis de ficheros y procesamiento
      • Codificación de ficheros
        • Ficheros de texto
        • Ficheros binarios
        • Identificación de formatos ficheros
      • Uso de expresiones regulares
      • Extracción de texto de ficheros ofimáticos
      • Extracción de texto presente en imágenes
      • Formatos de audio
        • Text to speech
        • Speech to text
      • Reconocimiento de entidades
      • Extracción de metadatos
    • Investigando amenazas con Cyber Threat Intelligence 
      • Amenazas
      • Tácticas, Técnicas y Procedimientos (TTP)
      • Actores o grupos criminales
      • IoC, Formatos de compartición
      • Investigación de una amenaza
      • f. Investigación de fugas de información
        • Data Leaks y correos comprometidos
        • Redes Pastes g. Plataformas de Threat Intelligence
        • MISP ii. YETI
    • Automatización de herramientas OSINT y CTI (1 sesión Iván Portillo)
      • Distribuciones y sistemas OSINT
      • Investigación OSINT de manera automatizada
      • Automatización CTI (Integración TheHive+Cortex+MISP)
      • Utilización de grafos para relacionar datos OSINT/CTI
    • OPSEC para el analista de inteligencia 
      • La creación de cuentas
        • Controlando la información que exponemos en nuestros perfiles
      • La gestión de ciberidentidades
      • La navegación anónima a través de Tor
        • Uso de torify
        • Levantamiento de hidden services
  4. Master Class: Caso Práctico Maltego (1 sesión de 2h,  Iván Portillo)

 

  1. Pentesting en Android (2 sesiones de 2h, Eduardo Sánchez)
    • Arquitectura Android
    • Modelo de Seguridad
    • Tipos de aplicaciones Android
    • OWASP Mobile Security Testing
    • Laboratorio de pruebas
    • Ingeniería Inversa
      • Explotando Vulnerabilidades
      • Análisis de comunicaciones
      • Bypasseando la autentificación
      • Fuga en proveedores de Contenido
      • Almacenamiento inseguro
      • Inyecciones en el lado del cliente
      • Fuga de información no intencionada
      • Herramientas automatizadas
  2. Pentesting en iOS (2 sesiones de 2h, Miguel A. Arroyo)
    • Introducción a la seguridad en iOS
    • Auditar una app iOS c. Preparar el entorno
    • Análisis del sistema de ficheros
    • Análisis del binario
    • Análisis de tráfico
  3. Casos Prácticos (2 sesiones de 2h, Cristian Barrientos)
    • Android e IOS
      • Estructura de la auditoría
      • Reversing
      • Análisis Estático
      • Preparación del entorno
      • Análisis dinámico
      • Elaboración de Resultados
  4. Tendencias y Nuevas Amenazas en los dispositivos móviles (2 sesiones de 2h, Francisco Ramirez)
    • Historias reales de Ataques en Dispositivos móviles
    • Análisis de terceros: Gartner, IDC, Forrester, Miercom
    • Técnicas de Hacking en Móviles según MITRE ATT&CK™ Mobile Matrix
    • Recomendaciones a los CISO´s para implementar una estrategia de Seguridad en Dispositivos móviles
    • Mitos de Seguridad en dispositivos móviles
    • Demostraciones prácticas de ataques en Dispositivos móviles
      • Ataque de Phishing
      • Ataque de Phishing de Día Cero
      • Ataque con Aplicación Maliciosa
      • Ataque Man in the Middle
  1. Introducción al Análisis Forense y Tipos (1 sesión de 2h. Raúl Fuentes)
    • ¿Qué es?
    • Objetivos, etapas y procedimientos
      • Análisis Forense Digital
      • Principio de Locard
      • Tipos de Forense
      • Fases
      • Tipologías de Incidentes
    • Metodologías y guias
      • ISO/IEC 27037
      • RFC 3227
      • UNE 71505 y UNE 71506
      • Regulación Estatal e Internacional
    • Adquisición y recopilación de evidencias
      • Requisitos
      • Principios de volatilidad
      • Consideraciones legales
      • Evidencias invalidadas
    • Almacenamiento
    • Cadena de custodia
    • Herramientas Software / Hardware
  2. Análisis de red, imágenes y documentos (1 sesión de 2h. Raúl Fuentes)
    • Qué se en tiende por peritaje de documentos
    • Metadatos en los documentos
    • Forense de red
      • Captura de tráfico
      • Análisis de capturas
      • Casos prácticos
    • Reconstrucción de hechos
  3. Análisis Forense en sistemas Windows (2 sesiones de 2h. Raúl Fuentes)
    • Búsqueda de evidencias
      • Tratamiento de imágenes
      • Técnicas avanzadas
      • Herramientas/Distribuciones
    • Fases de una investigación
      • Verificación
      • Obtención
      • Análisis
      • Elaboración de informes
    • Forense de RAM
      • Tipos de Volcado
      • Análisis básico
      • Análisis avanzado
    • Volatility
    • Reconstrucción de hechos
  4. Análisis Forense en sistemas Linux (2 sesiones de 2h. Raúl Fuentes)
    • Búsqueda de evidencias
      • Tratamiento de imágenes
      • Técnicas avanzadas
      • Herramientas/Distribuciones
    • Fases de una investigación
      • Verificación
      • Obtención
      • Análisis
      • Elaboración de informes
    • Obtención de evidencias
    • Análisis de evidencias
    • Análisis de Logs
  5. Análisis Forense en sistemas MAC (1 sesión de 2h. Pilar Vila)
    • Introducción
    • Extracción de Información
    • Timestamp
    • Estructura del sistema
      • directorios
      • hardware
      • arquitectura
      • sistema de archivos HFS+
      • Rutas
        • System Info
        • Authentication Data
        • All logs
        • Persistence
        • Applications
        • User Artefacts
        • User system history
        • Tool everyday info
        • Web browsing
        • Memory
  6. Forense en Android (2 sesiones de 2h. Pilar Vila)
    • Arquitectura Android
    • Modelo de Seguridad
    • Laboratorio de pruebas
    • Almacenamiento
      • Jerarquía de Ficheros
      • Sistema de Ficheros
      • Acceso al dispositivo
    • SQLite Data Browser
    • Extracción con adb pull
    • Información del dispositivo
    • Herramientas automáticas
    • Recuperación ficheros borrados
    • Ejercicio práctico
  7. Forense en iOS (2 sesiones de 2h. Pilar Vila)
    • Etapa de evaluación
    • Etapa de adquisición
    • Etapa de análisis
      • Herramientas
      • Análisis clásico
  8. Legalidad en el entorno de las CiberInvestigaciones (1 sesión de 2h. Juan Carlos Fernández)
    • Licitud de la obtención de las evidencias digitales.
      • Especialidad para construir una prueba indiciaria tecnológica.
      • Requisitos de la legalidad de las evidencias digitales obtenidas por particulares y/o en el entorno empresarial.
      • Estudio de la jurisprudencia sobre la validez de los pantallazos y de los diferentes medios de prueba digitales.
      • Prueba ilícita. Expectativa de privacidad en los dispositivos de empresa.
    • Valoración de las fuentes de pruebas electrónicas.
      • Criterio judicial de libre valoración.
      • Impugnación:
        • Licitud.
        • Vulneración Derecho a la intimidad y/o secreto de las comunicaciones.
      • Autenticidad e integridad.
    • El papel del perito informático en el proceso judicial.
      • Obtención de la evidencia en sede judicial o en el entorno empresarial.
      • Necesidad, idoneidad y proporcionalidad de los medios y fuentes probatorias.
      • Informe pericial y defensa en Sala.
    • Cadena de custodia.
      • Principios de mismisidad de la prueba digital.
      • Especialidades del proceso.
      • Consecuencias de la quiebra de la cadena de custodia.
  9. Master Class: Experiencias de un perito Forense (1 sesión de 2h. Pilar Vila)
  1. Introducción al paradigma IoT (1 sesión de 2h, David Meléndez)
    • Definición de sistemas embebidos
    • Sistemas microprocesados vs microcontrolados
    • Sensores, actuadores, y buses de comunicaciones involucrados
    • Sistemas operativos embebidos y en tiempo real
    • Estructura y programación en sistemas embebidos
    • Creación de imágenes con OpenWRT
    • Estructura de un device-tree
  2. Comunicaciones en el IoT (1 sesión de 2h, David Meléndez)
    • LoRa
    • Wifi (particularidades en IoT)
    • 433 Mhz
    • SDR como herramienta de Hacking
    • PiFM
  3. OWASP IoT (2 sesiones de 2h, David Meléndez)
    • Principales vulnerabilidades en IoT
      • Base de datos RouterPWN
      • XSS
      • Credenciales por defecto
      • Comunicación con la nube
      • Firewall y protección de red
    • Protecciones físicas
    • Privacidad IoT
      • Dispositivos camuflados
      • Pulseras para correr
      • Filtración de datos
  4. Análisis de Sistemas Embebidos (1 sesión de 2h, Martina Matarí)
    • Análisis de Sistemas Embebidos
    • Recolección de información
    • Identificación de componentes
    • Lectura y análisis de buses de datos UART
    • Interacción con buses de datos UART
    • Identificación de pines JTAG
    • Interacción con JTAG
    • Extracción del contenido de una memoria vía SPI
    • Extracción del contenido de una memoria vía I2C
    • Extracción del contenido de una memoria vía JTAG
    • Extracción del contenido de una memoria vía Chip-Off
    • Medidas de protección Anti Tampering
  5. Análisis y Ataques a Firmware (1 sesión de 2h, Martina Matarí)
    • OWASP Firmware Security Testing Methodology
    • Extracción y análisis de firmware
    • Modificación y emulación de firmware
    • Explotación de firmware
    • Medidas de protección para firmware
  6. Ataques a Sistemas Embebidos (1 sesión de 2h, Martina Matarí)
    • Mapa de amenazas y ataques en Sistemas Embebidos
    • Introducción a Jupyter Notebooks y Jupyer Labs
    • Automatización de tareas de análisis con Jupyter Notebooks
    • Ejemplo práctico de ataque sobre STM32 con Jupyter Notebooks
  7. Arduino orientado a la seguridad (2 sesiones de 2h, Alvaro Nuñez)
    • Microcontroladores
    • Arduino: Conceptos básicos
    • Construyendo hardware básico
    • Proyecto de ejemplo: ArDucky
  8. Proyectos con otros componentes (1 sesión de 2h, Martina Matarí)
    • Proyectos basados en chips esp8266 y esp32
      • esp8266 y esp32: Conceptos básicos
    • Preparación del entorno y nociones básicas de programación
    • Proyecto de ejemplo: Wifi Deauther
    • Prácticas de laboratorio
  9. Seguridad Hardware (1 sesión de 2h, Roberto Zangroniz)
    • Diseño digital
    • Propiedad intelectual
    • Ataques físicos
    • Ataques de canal lateral
      • Consumo de energía, corriente
      • Tiempo de ejecución, retardos
      • Radiación o absorción electromagnética
      • Emisión acústica
      • Emisión óptica
      • Señales de salida
    • Troyanos hardware
    • Tecnologías emergentes
  1. Introducción (1 sesión de 2h. Adolfo Hernández)
    • Definición y características.
    • Tipos
    • Cómo trabajar con malware.
    • Vectores y medios de infección.
    • Ciclo de infección (ciclo de vida del malware).
    • Situación actual.
  2. 2 Análisis de malware básico (1 sesión de 2h. Josep Albors)
    • Técnicas estáticas.
    • Técnicas dinámicas
  3. 3 Análisis de malware avanzado (2 sesiones de 2h. Jorge Rodríguez)
    • Introducción a ensamblador
    • Análisis estático avanzado
    • Análisis dinámico avanzado
    • Protecciones y métodos anti-análisis Packers Técnicas anti-desensamblado Técnicas anti-debugger
    • Reglas yara
    • Análisis de memoria con Volatility
  4. Sandboxing (1 sesión de 2h. Jorge Rodríguez)
    • Distintas aproximaciones y técnicas
    • Limitaciones, ventajas e inconvenientes del Sandboxing
    • Cuckoo Sandbox
    • Técnicas anti-vm
    • Caso práctico (técnicas anti sandbox empleadas por malware real)
  5. Otras Técnicas (1 sesión de 2h. Eduardo Blazquez)
    • Desarrollo de un File Infector
    • Herramientas de análisis de red
    • Herramientas de monitorización del sistema de ficheros y registros
    • Análisis de un Ransonware
  6. Inteligencia & Hunting (1 sesión de 2h. Adolfo Hernández)
    • Información Vs. Inteligencia
    • Fuentes y formatos
    • IOCs
    • Plataformas de Inteligencia
    • Frameworks de análisis
    • Investigación. Casos Reales
  7. DFIR.- Respuesta ante incidentes (2 sesiones de 2h, Pedro Sánchez)
    • Introducción a la respuesta ante incidentes
    • Metodologías
    • Teoría de las amenazas
    • Adquisición de evidencias
    • Indicadores de compromiso
    • Ataques laterales
    • Detección de ataques laterales
    • Detección de ataques de memoria
    • Gestión de ataques centralizados
    • Herramientas de DFIR
    • Inteligencia
  1. Introducción (1 sesión de 2h Javier Espinosa)
  2. Metodologías (2 sesiones 2h. Javier Espinosa)
    • S-SDLC
    • Continuous delivery (CD)
    • Continuous integration (CI)
    • OWASP
  3. Arquitecturas de MicroServicios (1 sesión de 2h, Raúl Requero)
    • REST y API Gateway Pattern
    • Autenticación (JWT)
    • Autenticación delegada SAML OAuth OpenId
  4. Web (1 sesión de 2h, Raúl Requero)
    • Frameworks Angular React Vue
    • Autenticacion cookies headers local storage session storage
  5. Desarrollo móvil (1 sesión de 2h, Raúl Requero)
    • Diferencias frente al desarrollo de backend / apis / web
    • nativas
    • desarrolladas con Apache Cordova
    • hibridas (Tipo react native, etc).
  6. Despliegue (1 sesión de 2h, Raúl Requero)
    • Docker y securización de contenedores
    • Docker swarm y kubernetes
  7. Auditoría de Código (3 sesiones de 3h, Daniel Echeverri)
    • Buenas prácticas y técnicas de desarrollo seguro en plataformas web.
    • Herramientas especializadas de caja blanca.
    • OWASP Developer con aplicaciones web vulnerables en Java, PHP y Python
  1. Introducción && Fortificación de dispositivos de Red (1 sesión de 2h. JL Martínez)
    • Seguridad en el router
    • Acceso Administrativo
    • Monitorización y Administración
    • Características de Seguridad automáticas
    • Fortificación protocolos de red
  2. 2 AAA (1 sesión de 2h. JL Martínez)
    • Introducción a la AAA
    • Autentificación AAA local
    • AAA basada en servidor TACACS+ RADIUS
    • Autorización basada en servidor
    • Contabilidad basada en servidores
  3. Cortafuegos (1 sesión de 2h. JL Martínez)
    • Introducción
    • ACLs
    • Tecnologías de Cortafuegos
    • Cortafuegos basados en Contexto (CBAC)
    • Cortafuegos basados en políticas de zona (ZBF)
  4. Sistemas de Detección de Intrusiones (1 sesión de 2h. JL Martínez)
    • Introducción
    • Tecnologías IPS
    • Firmas IPS
    • Implementar un IPS
  5. 5 Seguridad en la red local (1 sesión de 2h. JL Martínez)
    • Seguridad en el endpoint
    • Seguridad en capa
  6. Criptografía y VPNs (1 sesión de 2h. JL Martínez)
    • Repaso de Criptografía
    • VPNs
    • Componentes IPSec y funcionamiento
    • Implementación IPSec VPN punto a punto
    • Implementación IPSec VPN acceso remoto
  7. Cisco Adaptative Security Appliance (ASA) (1 sesión de 2h. JL Martínez)
    • Introducción al ASA
    • Configuración ASA
    • ASA Device Manager
    • Administración de una red segura
  1. Introducción
    • Elegir optatividad entre Trabajo Fin de Grado (TFM) o Prácticas en Empresas. El Trabajo Fin de Máster (TFM) estará tutorizado y supervisado por un profesor del curso. Dicho TFM puede desarrollarse de forma solapada con el resto de módulos o a la finalización de los mismos, representando una carga de trabajo total de 150 horas (de las que 25 horas corresponden a la supervisión por parte del director). El enfoque del TFM será totalmente aplicado a los conceptos vistos durante el máster. 
  2. Defensa
    • Tanto el depósito de la copia digital de la memoria del TFM como la defensa y exposición de éste se harán de manera telemática. El depósito se realizará a través del campusvirtual y, la defensa y exposición constará del envío al tribunal evaluador de una video grabado a modo de exposición del alumno.
  1. Introducción
    • Los alumnos que se matriculen deberán superar, al menos, 150 horas de prácticas en empresa. Aquellos alumnos que ya estén trabajando, puedes optar por la convalidación de las prácticas en empresas siempre y cuando su labor profesional cubra algunas de las competencias del Master
  2. Empresas Colaboradoras
    • Ver sección

 

Planificación de impartición de las asignaturas

Las asignaturas que forman el plan de estudios del Master se imparten de manera escalonada, agrupadas por materias. Las materias normalmente son bloques de 3 asignaturas y comienzan con las asignaturas más básicas y, una vez impartidas, se continúa con materias más avanzadas y así, progresivamente.

La organización docente de las asignaturas que forman el Master sigue la planificación siguiente (Nota: Esta planificación puede sufrir alguna leve alteración):

Método

Metodología del Aprendizaje

El proceso de enseñanza-aprendizaje se llevará a cabo siguiendo una metodología que mezcla diferentes actividades desde:

  • Lecciones teórico / prácticas online con el profesor. Presencialidad síncrona entre profesor y alumnos
  • Sesiones de laboratorio puramente prácticas en entornos reales, virtualizados o mediante simuladores. Trabajo autónomo del alumno
  • Trabajos de investigación guiados

En cualquier caso, se pretende fomentar la participación activa del alumnado, mediante técnicas como el aprendizaje cooperativo o el aprendizaje basado en problemas. Los alumnos podrán seguir los contenidos a distancia mediante clases online (además se podrán visualizar tantas veces como sea necesario ya que las grabaciones estarán a disposición de los estudiantes). Para el seguimiento de las clases online nos apoyaremos en herramientas de videoconferencia y la aplicación Moodle de la plataforma Campus Virtual de la Universidad de Castilla-La Mancha.

Todo el material necesario para llevar a cabo las distintas actividades estará disponible para los alumnos a través de la plataforma de Campus Virutal. Además de los mecanismos “clásicos” de tutorías y correo electrónico, las distintas opciones del Campus Virtual serán explotadas para mantener una comunicación directa, diaria y bidireccional con los alumnos.

Evaluación

Criterios de Evaluación

Para superar los estudios de este Master habrá que superar todas las asignaturas que forman su plan de estudios. Para superar cada asignatura, no será necesario asistir a todas las actividades lectivas programadas (presencialidad síncrona de las sesiones) pero si será obligatorio presentar y superar un mínimo de las actividades de evaluación que se propongan en cada asignatura. Dichas actividades serán, como norma general, eminentemente prácticas, que irán desde escenarios reales, virtuales, trabajos, retos y/o cuestionarios. En cualquier caso, si un alumno no se acoge a este método de evaluación (preferible), se podrá presentar a un examen final para demostrar la adquisición de las competencias de la asignatura.