Admisión y Tasas

Tasas

Los precios públicos (curso 2024/2025) son de 45,02 €/crédito en primera matrícula para estudiantes nacionales y ciudadanos de la UE (total aproximado: 2.701 €), y de 84,07 €/crédito para estudiantes extranjeros no comunitarios (total aproximado: 5.044 €). Los precios de segunda y tercera matrícula son 71,88 €/crédito y 84,07 €/crédito respectivamente para nacionales y comunitarios. Las tasas son fijadas anualmente por la Comunidad de Madrid.

Requisitos de acceso

Titulación requerida: Título universitario oficial español o equivalente expedido por una institución del Espacio Europeo de Educación Superior (EEES). También pueden acceder titulados de sistemas educativos ajenos al EEES, previa comprobación por la Universidad de la equivalencia de su formación con un título universitario español.

Perfil principal de ingreso: Grados con materias de redes de telecomunicación, sistemas operativos, desarrollo de software y servicios telemáticos:

  • Grado en Ingeniería Telemática
  • Grado en Ingeniería Informática
  • Grado en Ingeniería de Computadores
  • Grado en Sistemas de Información
  • Grado en Ingeniería en Sistemas de Telecomunicación
  • Grado en Ingeniería en Tecnologías de Telecomunicación
  • Grado en Ingeniería en Electrónica de Comunicaciones
  • Titulaciones equivalentes del sistema anterior (Ingeniero en Informática, Ingeniero Técnico en Informática, Ingeniero de Telecomunicación e Ingeniero Técnico de Telecomunicación en sus distintas ramas)
  • Titulaciones equivalentes de otras universidades con denominaciones distintas

Perfil secundario de ingreso: Titulaciones parcialmente afines de las áreas de Ingeniería, Industria y Construcción o Ciencias no incluidas en el perfil principal. La Comisión Académica valorará individualmente la necesidad de complementos formativos.

Criterios de selección

La admisión es evaluada por la Comisión Académica del Máster (integrada por el director y un representante de cada materia). Se valoran el expediente académico y el currículum vitae, pudiendo incluirse una entrevista personal.

Requisitos adicionales

  • Estudiantes procedentes de países no hispanohablantes: acreditación de nivel B2 de español según el Marco Común Europeo de Referencia para las Lenguas.
  • Estudiantes extranjeros no comunitarios sin residencia autorizada en España: seguro de asistencia sanitaria obligatorio, gestionado a través de la Fundación General de la UAH.

Asignaturas Obligatorias

Criptografía Aplicada

Aprenderás los mecanismos criptográficos esenciales para proteger la información, sus fundamentos matemáticos y el uso en programación de esos mecanismos con seguridad y eficiencia.

Esta asignatura tiene por objetivo fundamental analizar los mecanismos básicos que permiten garantizar la confidencialidad y la integridad de la información, asegurarse de su autoría y evitar su repudio ilegítimo. Se estudiarán las primitivas criptográficas básicas con sus fundamentos matemáticos, pues realmente es el único modo de comprender cómo funcionan y cuáles son sus puntos débiles.

El sesgo aplicado de la asignatura nos llevará a prestar atención a las bibliotecas de programación orientadas a criptografía que resulten más modernas en cada momento. Los conceptos fundamentales permitirán al alumno utilizar esas bibliotecas con seguridad y eficiencia tanto a la hora de diseñar aplicaciones con necesidades criptográficas como para el criptoanálisis y la auditoría de las ya existentes.

Profesor responsable: Raúl Durán Díaz

Guía Docente

Fundamentos de la Seguridad en el Software y en los Componentes

Aprenderás los principales conceptos de seguridad en software y sistemas operativos, y las principales vulnerabilidades y amenazas sobre estos sistemas, así como técnicas básicas de análisis de malware y análisis forense.

En esta asignatura se introducen los principales conceptos que abarca la seguridad del software y de los sistemas operativos, su importancia en la seguridad global de un sistema, las propiedades de un software seguro, así como las principales vulnerabilidades y amenazas en el software. Se introducen técnicas de análisis de malware para comprender el funcionamiento del código malicioso y evaluar los daños causados y también se tratan las particularidades de la seguridad en aplicaciones y servicios web y aplicaciones para dispositivos móviles con sus rasgos y características propios. Además, se abordan temas relacionados con la investigación de delitos informáticos como el ciberterrorismo y la ciberdelincuencia.

Profesora responsable: Susel Fernández Melián

Guía Docente

Fundamentos de la Gestión de la Seguridad de la Información

Aprenderás métodos de gestión integral de la seguridad de la información, incluyendo gestión de incidentes, auditorías de seguridad y buenas prácticas de seguridad. También conocerás la legislación sobre ciberseguridad a nivel nacional y las normativas internacionales.

Esta asignatura aborda aspectos previos a la gestión de la seguridad de la información, como es conocer la legislación sobre ciberseguridad a nivel nacional y las normativas internacionales sobre metodologías de auditorías de seguridad, buenas prácticas de seguridad. También se aborda la gestión de incidentes de seguridad y las diferentes técnicas previas a los incidentes como son el uso de sensores que nos alerten de las anomalías o brechas de seguridad, o el análisis forense de evidencias de intrusiones.

Profesor responsable: José Javier Martínez Herráiz

Guía Docente

Comunicaciones Seguras

Aprenderás a analizar y a usar los protocolos, hardware de red y mecanismos para la comunicación segura de información extremo a extremo sobre diferentes tipos de redes y soportes, incluyendo los desafíos especiales de las redes inalámbricas y móviles.

En esta asignatura profundizaremos en los aspectos técnicos relacionados con la seguridad de las comunicaciones en diferentes entornos. Analizaremos los protocolos, hardware de red y mecanismos para la comunicación segura de información extremo a extremo sobre diferentes tipos de redes y soportes. Tras revisar los fundamentos generales de las comunicaciones seguras (e.g. autenticación mutua o intercambio de secretos), la asignatura abordará la seguridad de los protocolos de Internet en sus diferentes niveles (principalmente enlace, red y transporte). Finalmente, se estudiarán los desafíos particulares de la seguridad en las comunicaciones inalámbricas, tanto locales (Wi-Fi, Bluetooth) como móviles.

Profesor responsable: Marino Tejedor Romero

Guía Docente

Diseño y Desarrollo de Sistemas Seguros

Aprenderás principios y buenas prácticas de seguridad para el diseño y desarrollo de sistemas, incluyendo especificación de requisitos de seguridad, análisis de riesgos, análisis de código y pruebas de penetración dinámicas, entre otras.

Una estrategia fundamental para la seguridad en el software y en los componentes es el uso de principios y buenas prácticas de seguridad durante todo su ciclo de vida. La obtención de sistemas seguros implica la utilización de metodologías o procedimientos para el análisis, diseño, implementación y prueba de los sistemas que permitan tener en cuenta la seguridad como un elemento primordial, estableciendo requerimientos y controles de seguridad medibles durante todo su ciclo de desarrollo.

En esta asignatura se estudian los procesos y técnicas para garantizar la seguridad del software y los componentes a lo largo de todo su ciclo de vida, abarcando especificación de requisitos de seguridad, casos de abuso, análisis de riesgo, análisis de código, pruebas de penetración dinámicas, modelado de amenazas, operaciones de seguridad y revisiones externas, entre otras.

Profesor responsable: Enrique de la Hoz

Guía Docente

Sistemas de Información para la Ciberseguridad

Aprenderás el manejo de diferentes tipos de tecnologías para la identificación de intrusiones, incluyendo los sistemas NIDS, HIDS y SIEM, así como tecnologías de agregación y correlación de logs.

La asignatura aborda los diferentes tipos de sistemas, tipos de datos y tecnologías para la identificación de intrusiones en las redes y los equipos informáticos, incluyendo los sistemas NIDS, HIDS y SIEM, así como tecnologías de agregación y correlación de logs. Se abordan también los sistemas destinados a la ciberinteligencia, en sus diferentes aspectos. Se introducen también las bases y sistemas de organización del conocimiento para la ciberseguridad y su uso para la clasificación e interoperabilidad en el área.

Profesor responsable: Miguel Ángel Sicilia Urbán

Guía Docente

Sistemas de Gestión de la Seguridad de la Información

Aprenderás a poner en marcha sistemas de gestión de la seguridad de la información (SGSI) para la gestión de riesgos y el establecimiento y monitorización de las políticas de seguridad y planes de contingencia.

Tener control sobre el nivel de seguridad de una organización o empresa dependiente de las TIC es fundamental para garantizar los objetivos de la misma. Esta asignatura se centra en la normativa ISO27000 para abordar la metodología que implica poner en marcha un proyecto de gestión de la seguridad de la información (SGSI) y para ello previamente se ven algunos procedimientos que abarca un SGSI como son el análisis y gestión de riesgos, las políticas de seguridad o los planes de contingencia. También se aborda el Esquema Nacional de Seguridad y cómo abordarlo desde un SGSI. También se aborda el análisis forense como parte de la investigación tras un incidente de seguridad como son el análisis forense y la gestión de las evidencias digitales para que tengan validez en procesos judiciales.

Profesor responsable: Bernardo Alarcos Alcázar

Guía Docente

Análisis de Datos para la Ciberseguridad

Aprenderás el uso de herramientas de programación científica para obtener, limpiar y transformar datos relacionados con la ciberseguridad para realizar con ellos diferentes técnicas analíticas, de aprendizaje y de procesamiento.

La asignatura introduce la ciencia de datos como marco para el análisis de datos en ciberseguridad, y se introduce el uso de herramientas de programación científica para obtener, limpiar y transformar datos relacionados con la ciberseguridad. A partir de ese know-how se abordan los fundamentos de diferentes técnicas analíticas incluyendo análisis exploratorio, técnicas estadísticas y aprendizaje automático supervisado y no supervisado, así como técnicas de lenguaje natural y análisis de redes sociales. Finalmente, se introducen las tecnologías escalables para el procesamiento de esos datos en motores de computación distribuidos.

Profesor responsable: Miguel Ángel Sicilia Urbán

Guía Docente

Asignaturas Optativas

Análisis Forense Avanzado

Aprenderás métodos y herramientas para la investigación de incidentes de seguridad y ciberdelitos.

Los ataques informáticos aprovechan vulnerabilidades en los sistemas y aplicaciones para llegar a comprometer a los usuarios finales o a los sistemas completos. Cada vez se descubren nuevas vulnerabilidades y los atacantes son conscientes de que a las organizaciones les lleva tiempo establecer una protección adecuada, lo que ha hecho que los incidentes de seguridad hayan experimentado un notable incremento en los últimos años. Esto se traduce en la necesidad de desarrollar y mantener una capacidad forense digital como parte de un marco de gestión de riesgos global. Se requiere el estudio de técnicas que posibiliten realizar una identificación, preservación, análisis y presentación de datos una vez producido el ataque, que a su vez permita evaluar las consecuencias, el autor, las causas, la metodología empleada y establecer un plan de recuperación y continuidad del negocio tras el incidente.

La asignatura “Análisis forense avanzado se centra en el estudio metodologías y técnicas para analizar el escenario una vez producido un ciberataque. Se estudian herramientas software que permiten extraer información relevante de los dispositivos y discos sin alterar su contenido, con el objetivo de encontrar patrones, información oculta y esclarecer como se ha producido un determinado incidente de seguridad. Se estudian metodologías y herramientas para la gestión y respuesta ante incidentes y se analiza la historia y evolución de delitos informáticos, incluyendo clasificación de delitos informáticos y casos de ciberdelincuencia y ciberterrorismo.

Departamento responsable: Automática

Guía Docente

Ingeniería Inversa del Software

Aprenderás el uso de técnicas de ingeniería inversa para analizar software, incluyendo las bibliotecas y técnicas comunes que son habituales en payloads maliciosos.

Concretamente, se introducen los fundamentos de los conceptos de ensamblador más importantes para el análisis del código, y cómo los desensambladores pueden utilizarse para descubrir la estructura de los programas. A partir de esa reconstrucción, se analiza el flujo del programa y los puntos principales de decisión. Además, se introducen los conceptos fundamentales a nivel de API del sistema operativo (como la manipulación del registro o comunicaciones en red) para reconocer las característica fundamentales del software.

Departamento responsable: Ciencias de la Computación

Guía Docente

Seguridad Ofensiva

Aprenderás los principio y técnicas más utilizadas para pentesting de redes y sistemas de información.

Esta asignatura se centra en el estudio de los principios y las técnicas empleadas para la realización de ataques a redes y sistemas de información, con el objetivo de aplicarlas al diseño y auditoría de sistemas seguros.

Profesor responsable: Iván Marsá Maestre

Guía Docente

Análisis Avanzado de Malware

Aprenderás a analizar y auditar diferentes tipos de malware, así como a desplegar contramedidas ante este tipo de amenazas.

Llevar a cabo acciones no deseadas en el sistema informático de usuario legitimo es la acción del malware. Hoy en día, y en cualquiera de sus distintas variantes (virus, troyanos, keyloggers, botnets, etc.) es usado por gobiernos, agencias de seguridad y demás estamentos con muy diversas intenciones. Desde esta asignatura, aprenderemos a entender y probar estos tipo de ataques así como a su mitigación en sistemas de defensa para evitar estas intrusiones no deseadas.

Departamento responsable: Ciencias de la Computación

Guía Docente