0% encontró este documento útil (0 votos)
367 vistas29 páginas

Máster en Criptografía

Este documento presenta un máster en criptografía aplicada. El máster tiene como objetivo enseñar los aspectos técnicos modernos de la criptografía y cómo se aplican en protocolos criptográficos para garantizar la seguridad y privacidad de la información en aplicaciones como Internet de las Cosas, la web, redes y nube. El máster también cubrirá algoritmos simétricos y de clave pública, firmas digitales y funciones hash. Se impartirá de forma online y presencial en la Universidad Francisco de Victoria de Madrid con la participación
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
367 vistas29 páginas

Máster en Criptografía

Este documento presenta un máster en criptografía aplicada. El máster tiene como objetivo enseñar los aspectos técnicos modernos de la criptografía y cómo se aplican en protocolos criptográficos para garantizar la seguridad y privacidad de la información en aplicaciones como Internet de las Cosas, la web, redes y nube. El máster también cubrirá algoritmos simétricos y de clave pública, firmas digitales y funciones hash. Se impartirá de forma online y presencial en la Universidad Francisco de Victoria de Madrid con la participación
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Máster Criptografía

Aplicada

Guía Académica – 1º Edición


Máster en Criptografía Aplicada

Índice
1. GUÍA RÁPIDA .............................................................................................................................................. 3
2. PRESENTACIÓN ........................................................................................................................................... 4
3. OBJETIVOS ................................................................................................................................................... 6
4. COMPETENCIAS ESPECÍFICAS .................................................................................................................. 6
5. COMPETENCIAS TRANSVERSALES............................................................................................................ 7
6. DIRIGIDO A.................................................................................................................................................. 7
7. MODALIDAD ............................................................................................................................................... 7
8. LUGAR DE IMPARTICIÓN ........................................................................................................................... 7
9. CALENDARIO Y EXÁMENES ...................................................................................................................... 7
10. MATRÍCULA ............................................................................................................................................... 7
11. PROGRAMA DEL CURSO ........................................................................................................................ 9
12. PROFESORADO ...................................................................................................................................... 23
13. MODALIDAD ........................................................................................................................................... 28
14. METODOLOGÍA ...................................................................................................................................... 29
15. MÁS INFORMACIÓN E INSCRIPCIONES .............................................................................................. 29

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

1. GUÍA RÁPIDA

Descripción Objetivos
El Máster en Criptografía Aplicada, nace de la El Máster tiene como objetivo cubrir todos los
necesidad de impartir formación en seguridad aspectos de la seguridad desde la base que
sólida, actualizada y que abarque la realidad de aporta la criptografía, hasta su despliegue a
seguridad de la Información y las redes desde sus través de los distintos protocolos criptográficos
cimientos. Existe una amplia gama de integrados en los nuevos paradigmas como
mecanismos de protección de las pueden ser la Internet de las Cosas (IoT), la
comunicaciones y datos emplean primitivas y web y las redes y las arquitecturas en la nube,
protocolos criptográficos. Este Máster explora las para la protecci´on de la información y la
técnicas modernas criptográficas (creación de privacidad tanto de las personas como de las
códigos) y criptoanalíticas (descifrado de empresas.
códigos) en detalle.

Destinatarios Certificación Universitaria


El Máster, va dirigido a cubrir las posibles salidas Máster Profesional, certificado como Título Propio
profesionales de matemáticos y físicos, entre otros, por la Universidad Francisco de Victoria de
hacia el mundo de la tecnología (BigData, Madrid. Institución Académica fundada en el
BlockChain, Ciberseguridad), así como a Titulados año 1994, en Madrid (España).
Superiores, programadores, desarrolladores y
arquitectos, que estén interesados en redirigir su
carrera hacia la seguridad de la información
teniendo como base los algoritmos y protocolos
criptográficos que la posibilitan como elemento
clave.

Campus multidispositivo 24x7 ITEFI (CSIC)


Podrás acceder al Campus Virtual y a todos los Con la participación de
Instituto de Tecnologías Físicas
contenidos y actividades del Máster estés donde
y de la Información Leonardo
estés.
Torres Quevedo, del CSIC, que
Además, podrás comunicarte con el equipo contribuye al desarrollo del
Máster a través de la
tutorial desde la propia plataforma de formación,
elaboración del programa
a través de tu PC de sobremesa, tu tablet o tu
formativo y la coordinación
smartphone.
del profesorado,

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

2. PRESENTACIÓN
La protección de la información contra accesos no autorizados o cambios fraudulentos ha
sido motivo de preocupación a través de los siglos. Las técnicas modernas de comunicación
utilizan diversos dispositivos como son, los ordenadores, tabletas, móviles, etc., conectados a
través de diversas redes, de modo que los datos que se transmiten a través de ellas son más
vulnerables a estas amenazas.

La criptografía de clave secreta es una de las principales herramientas que nos permite
garantizar la confidencialidad, y privacidad de la información. Para cifrar un mensaje es
necesario que tenga lugar un intercambio de la clave privada entre las entidades que van
a comunicarse (personas u ordenadores). Este intercambio de las claves privadas origina
otro problema: es muy difícil mantener el secreto. Los criptosistemas de clave pública
resuelven este inconveniente mediante el uso de dos claves, una secreta conocida solo por
su dueño y otra pública conocida y al alcance de todos. Con ambos criptosistemas, y las
primitivas tanto de clave secreta como de clave pública que estudiaremos en este máster,
se implementan diversos protocolos criptográficos que nos permiten distribuir claves secretas
por un canal seguro, autenticar a las entidades comunicantes, firmar documentos
electrónicos, enviar correos cifrados, utilizar la banca por internet y móvil de manera segura,
y utilizar las criptomonedas, ejercer el voto electrónico entre otras muchas aplicaciones de
la vida moderna actual.

Estudiaremos las propiedades básicas de la criptografía simétrica y asimétrica, los algoritmos


simétricos modernos tales como AES que son muy seguros y rápidos, los algoritmos de clave
pública como el RSA, las firmas digitales con curvas elípticas que por sus características se
están imponiendo al estándar de firma DSA. Además, estudiaremos las funciones hash y su
papel determinante en las firmas digitales para garantizar la integridad de los datos, tan
necesaria en un sinfín de aplicaciones como en la cadena de bloque (blockchain).
Estudiaremos la criptografía desde sus cimientos teóricos para comprender y saber utilizar de
manera segura la multitud de aplicaciones prácticas de suma importancia en la actualidad:
A nivel personal todo, desde el teléfono inteligente hasta las operaciones bancarias,
depende en gran medida de la criptografía para mantener la información segura y su medio
de vida seguro. Con la gran cantidad de datos personales que circulan por Internet, ahora
es más importante que nunca aprender cómo protegerse con éxito contra individuos con
malas intenciones. A nivel empresarial ocurre lo mismo, desde la perspectiva de los
gobiernos, organizaciones, dirigentes, ingenieros, estrategas, Internet y las redes están tan
integradas en tantas disciplinas, que la seguridad resulta transversal a todas las áreas e
imprescindible en la inmensa mayoría de ellas.

Desde principios de este siglo los ciberataques esporádicos y artesanales a usuarios y


sistemas, hasta las ciberguerras y espionaje consolidado que actualmente se libra en la Red,
hace más patente que la seguridad es la espina dorsal que une a todas las comunicaciones
entre personas y dispositivos.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Como consecuencia, la seguridad informática, donde la criptografía es una de las


herramientas más importantes, se ha convertido en una de las profesiones más cotizadas,
entre los perfiles más demandados están: administrador de seguridad de la información,
director de seguridad de la información, director de protección de datos, perito informático
forense, entre otros. Además, la titulación obtenida a través de este máster proporcionaría a
sus egresados/as acceso directo al Programa de Doctorado en Ingeniería Informática, que
permite obtener el grado de Doctor, máximo grado académico existente. De hecho, la
última edición del informe “Los + Buscados” del Grupo Adecco, afirma que el ingeniero de
seguridad IT será el profesional mejor pagado de 2019, con sueldos en la horquilla de entre
50.000 y 90.000 euros brutos. ¿Cómo cubrir esta demanda? Aunque siempre ha estado ahí,
como área a tener en cuenta, los atacantes y los ataques han ido por delante de los
dedicados a proteger datos, redes e infraestructuras. La oferta de formación oficial
especializada en el campo de la seguridad de la información ha sido escasa y no
estructurada o deficiente en su vertiente más profesional. Hasta ahora, los profesionales de
la seguridad más reputados confiesan, en su mayoría, haber sido autodidactas.

Al finalizar el máster, los alumnos contarán con el potencial suficiente para cubrir algunos de
los perfiles más demandados en el campo de la seguridad de la información y las
comunicaciones.

Utilizando una combinación sopesada de los fundamentos teóricos y prácticos los


estudiantes serán capaces de hacerse las preguntas correctas ante un incidente, aplicar las
medidas más eficaces y eficientes, entender los fallos más comunes a la hora de diseñar
sistemas complejos y comprender por qué y cómo se producen los fallos de seguridad y
cuáles son las herramientas que puede utilizar para remediarlos. Además, ahondarán en la
seguridad específica de la IoT, las criptomonedas junto con la tecnología de la cadena de
bloque (BlockChain) entre otras. A través de las actividades colaborativas aprenderán a
utilizar la información pública en la red para investigar y obtener la información contrastada
fiable que se encuentra diluida en un océano de datos.

Además de la teoría y las pruebas técnicas diseñadas, el máster contará con clases
magistrales en directo por cada módulo donde los profesionales más reconocidos del sector
ofrecerán una visión particular del temario del módulo basada en la experiencia profesional
y la visión de la industria. Entre otras, contaremos con seminarios sobre la computación
cuántica y los protocolos de comunicación cuánticos, cómo se aborda la vigilancia digital
en las grandes empresas, gestión de código seguro en los procesos profesionales de
ingeniería del software, etc.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

3. OBJETIVOS
Los objetivos esenciales y las competencias, que se alcanzarán a lo largo del Máster, se
pueden resumir en los siguientes: Objetivos generales:

• Comprender la seguridad desde sus cimientos, análisis de protocolos de


comunicaciones habituales enfocado a las deficiencias o debilidades relativas a la
seguridad, desde la vulnerabilidad hasta las políticas y procedimientos.

• Ofrecer una visión realista sobre los diferentes campos de aplicación de la criptografía,
desde la seguridad web, hasta las criptomonedas.

• Estudio del estado del arte de los principales algoritmos y protocolos criptográficos
usados para garantizar los servicios de seguridad como son, confidencialidad,
integridad y autenticidad, entre otros.

• Incorporar conocimiento demandado actualmente en la industria, como lo es, la


seguridad en internet de las cosas, la seguridad en la nube, las criptomonedas y el uso
extendido de la tecnología blockchain a diferentes ámbitos de la seguridad de la
información.

• Entender cómo utilizar correctamente los algoritmos y primitivas criptográficas, así


como los ataques que explotan el uso incorrecto de las mismas.

• Desarrollar capacidades de comunicación oral y escrita de ideas, procedimientos y


resultados obtenidos en las actividades cognitivas, así como fomentar el trabajo
autónomo y colectivo, la crítica y autocrítica y la toma de decisiones.

4. COMPETENCIAS ESPECÍFICAS
• Capacidad para comprender y aplicar los fundamentos teóricos y prácticos asociados
a los mecanismos criptográficos utilizados para dotar de seguridad a los sistemas
informáticos.

• Comprender las amenazas existentes y aplicar las contramedidas más eficaces.

• Realizar investigaciones online contrastando la información encontrada. Proteger


adecuadamente y entender las características particulares de la IoT.

• Comprender la tecnología blockchain, su uso en aplicaciones propias de las


criptomonedas y su potencial uso en otros ámbitos, tales como la IoT.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

5. COMPETENCIAS TRANSVERSALES
• Capacidad para relacionar y gestionar diversas informaciones e integrar
conocimientos e ideas.

• Aprendizaje autónomo y capacidad de integración en grupos de trabajo.

• Capacidad de planificación y organización del trabajo.

6. DIRIGIDO A
Algunos de los destinatarios principales del Máster pueden ser:

Matemáticos, Físicos Titulados Superiores, programadores y desarrolladores, enfocados en la


seguridad como requisito. Analistas de seguridad e inteligencia, Consultores y gestores de
seguridad integral, Administradores en general con foco en la seguridad como elemento
clave. Cualquier persona que tenga curiosidad científica y capacidad para adaptarse a
nuevas situaciones, para el análisis y la resolución de problemas mediante un compromiso
ético y social que esté interesada en orientar o reorientar su carrera profesional sobre el
mundo de la seguridad de la información en su conjunto.

7. MODALIDAD
E-Learning (100% On-line)

8. LUGAR DE IMPARTICIÓN
Campus Internacional de Ciberseguridad [https://www.campusciberseguridad.com]

9. CALENDARIO Y EXÁMENES
Periodo lectivo: del 10 de marzo de 2020 al 31 de marzo de 2021.

Formación práctica en empresa: Posibilidad de realización de prácticas no obligatorias


en empresas colaboradoras.

Sistema de evaluación: Sistema de evaluación continua, compuesta por Cuestionarios


de evaluación, Tareas prácticas y Actividades colaborativas (en cada un de los
Módulos) y Proyecto Fin de Máster. Un sistema de evaluación continua asegurará la
asimilación del conocimiento a lo largo de todo el periodo formativo.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

10. MATRÍCULA
Como requisitos para la matriculación, el alumno debe aportar la siguiente
documentación:

• Solicitud de Admisión

• Curriculum Vitae

• DNI / NIF / NIE / Pasaporte

• Fotografía tamaño carnet

• Titulación Académica

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

11. PROGRAMA DEL CURSO


Modulo 1: Visión general y conceptos básicos. Criptografía de clave
simétricos. 5 ECTS
La criptografía ha jugado un papel fundamental en la historia en relación con la protección
de secretos y ha evolucionado a lo largo del tiempo, pasando de los sencillos algoritmos
iniciales a sistemas mucho más complejos con un fuerte fundamento matemático. El módulo
está compuesto por dos partes, una introductoria y otra que estudia las primitivas
criptográficas de clave secreta.

La primera parte de este módulo va encaminado a que el alumno conozca los aspectos
básicos de la seguridad de la información y su interrelación con la criptografía, haciendo
énfasis en los principios básicos que rigen el diseño de los algoritmos criptográficos. Se definirá
la terminología empleada a lo largo del máster, así como los fundamentos de la seguridad
de los criptosistemas. Se dará una visión general de las primitivas criptográficas
fundamentales y de su campo de aplicación. La primera parte de este módulo no tratará
todos los detalles y sutilezas inherentes al tema. Su propósito es presentar los aspectos y
principios básicos que se estudiarán a lo largo del máster, evitando la explicación de las
técnicas específicas de cada criptosistema. A continuación, se presentan los aspectos
básicos de la criptografía de clave secreta: el cifrado en flujo, los generadores
pseudoaleatorios y el cifrado en bloque. Se estudiarán algunos de los cifrados en flujo y de
bloque más utilizados en la práctica, analizando su seguridad y uso seguro. También se
estudiarán los requisitos que deben cumplir los generadores de números pseudoaleatorios
criptográficamente seguros, que son mucho más exigentes que los requisitos de los
generadores de números pseudoaleatorios utilizados en otras aplicaciones como pruebas o
simulación.

Programa de la asignatura

1. Introducción a la Criptología. Terminología y objetivos. Criptografía y seguridad de la


información.

2. Algoritmos criptográficos. Clasificación.

3. Condiciones del secreto perfecto. Entropía

4. Criptografía clásica y criptografía Moderna. Primitivas y protocolos.

5. Tipos de ataques a los criptosistemas y modelo de seguridad.

6. Generadores aleatorios y pseudoaleatorios criptográficamente seguros.

7. Criptosistemas de clave simétrica: Cifrado en flujo.

8. Criptosistemas de clave simétrica: Cifrado en bloque. DES, AES. Fundamentos


matemáticos. Confusión y difusión.

9. Modos de uso del cifrado en bloque. Integridad de mensajes y cifrado autenticado.

10. Aplicaciones criptográficas. Caso de estudio: Seguridad del estándar para etiquetas
RFID.
https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Objetivos Generales

• Conocer los conceptos y principios básicos en los que se fundamenta la Criptografía,


algoritmos criptográficos.

• Introducir un marco teórico para el estudio y análisis de las primitivas criptográficas.

• Conocer los objetivos de la criptografía y seguridad de la información. Primitivas


criptográficas.

• Conocer aplicaciones actuales de la criptografía.

• Conocer los requisitos del diseño de generadores pseudoaleatorios criptográficamente


seguros.

• Conocer los principales algoritmos de cifrado en flujo y en bloque, fundamentos


matemáticos, sus principios de diseño, así como su seguridad.

Objetivos Específicos

• Definir y conocer básicamente algunos modelos y estándares de seguridad de la


información.

• Conocer los principales algoritmos criptográficos clásicos y simétricos, como pueden


ser el cifrado César, Vigenere, etc.

• Conocer la criptografía simétrica, los problemas que resuelve y los criptosistemas más
representativos.

• Conocer la criptografía asimétrica, sus criptosistemas más usados y los problemas que
resuelve.

• Conocer los objetivos de la criptografía, como pueden la confidencialidad, la


integridad y la autenticidad, etc.

• Conocer los principios básicos del diseño de los generadores pseudoaleatorios.

• Conocer los principales algoritmos de cifrado en flujo, RC4, A5/3, Trivium y ChaCha20.
Análisis de seguridad y uso seguro.

• Conocer los principales algoritmos de cifrado en bloque, DES, AES. Análisis de


seguridad, modos uso, aplicaciones y seguridad.

• Conocer el principio básico en los que se sustenta el cifrado autenticado. Esquemas y


seguridad.

• Conocer los problemas que presentan los criptosistemas de clave simétrica.

Competencias, aptitudes y destrezas que debe adquirir el alumno

• Conocer qué es la criptografía, el criptoanálisis y las diferentes ramas que abarcan.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

• Entender las implicaciones de los conceptos de cifrado perfecto y distancia de


unicidad en la criptografía moderna y su aplicación a la seguridad de la información.
Elección del espacio de claves.

• Conocer la seguridad de los algoritmos criptográficos, así como los puntos débiles que
los pueden hacer vulnerables.

• Estudiar de manera práctica el concepto de criptoanálisis con los métodos de cifrado


estudiados.

• Conocer algunas de las principales aplicaciones de la criptografía.

• Conocer qué es el cifrado en flujo, el cifrado en bloque como se diseñan y los


principales ataques a los mismos. Conocer los algoritmos de cifrado en flujo y bloques
representativos.

• Conocer la seguridad de los generadores pseudoaleatorios usados en criptografía.

• Saber distinguir cuándo es recomendable utilizar cada tipo de algoritmo. Elección del
espacio de claves. Conocer algunas de las principales aplicaciones de estos
criptosistemas.

• El cifrado autenticado.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Modulo 2: Funciones Hash e integridad de los mensajes. 5 ECTS


Este módulo va encaminado a estudiar las funciones Hash, diseño, seguridad y su uso en
diversas aplicaciones, por ejemplo, en la tecnología blockchain.

Programa de la asignatura

1. Conceptos básicos y estructura de las funciones hash.

2. Seguridad de las funciones hash.

3. Funciones Hash estándares.

4. Principio de los códigos de autenticación de mensajes (MAC)

5. Código de autenticación de mensajes MACs a partir de funciones Hash: HMAC

6. MACs a partir de cifrado en bloque: CBC-MAC y GMAC (Galois Counter Message


Authentication Code).

7. Verificación de integridad. Casos de uso: Análisis de Ransomware.

Objetivos Generales

• Conocer los conceptos básicos y la estructura de las funciones Hash criptográficas, así
como su seguridad.

• Conocer las funciones Hash estándar, dominio de aplicación y seguridad.

Objetivos Específicos

• Conocer las funciones Hash estándar, MD5, SHA-1, SHA-3, dominio de aplicación y
seguridad.

• Conocer los ataques a las funciones Hash.

• Conocer los códigos de autenticación de mensajes MAC: HMAC y GMAC.

• Funciones Hash como método de verificación segura y eficiente de los contenidos de


grandes estructuras de datos. Árbol de Merkle.

• Conocer aplicaciones actuales de estas funciones, como pueden ser las firmas digitales
y blockchain.

Competencias, aptitudes y destrezas que debe adquirir el alumno

• Conocer los principales algoritmos hash criptográficos.

• Conocer la seguridad de las funciones hash, así como los puntos débiles que las pueden
hacer vulnerables.

• Conocer la construcción del árbol de Merkle y su utilización en la cadena de bloques.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Modulo 3: Criptografía de clave pública. 6 ECTS


En este módulo se estudiarán los algoritmos de clave pública más utilizados en la actualidad,
los fundamentos matemáticos en los que se sustentan, sus características de diseño e
implementación segura. Los problemas que resuelven y su integración para la resolución de
la seguridad en diferentes ámbitos de aplicación. Además, se estudiarán sus principales
vulnerabilidades y limitaciones, así como los ataques más importantes a los mismos.

Programa de la asignatura

1. Protocolo de Intercambio de claves de Diffie y Hellman.

2. Algoritmos de clave pública. Protocolo de envoltura digital.

3. Criptosistemas basados en el problema del logaritmo discreto. Fundamentos.


Criptosistema ElGamal.

4. Criptosistema basado en la factorización de enteros. Fundamentos. El RSA.

5. Criptografía con curvas Elípticas. Fundamentos. Esquemas.

6. Intercambio de claves de Diffie y Hellman con curvas elípticas.

7. Ataques a los esquemas de clave pública y soluciones.

8. Caso de uso: Aplicaciones criptográficas.

Objetivos Generales

• Conocer los principales algoritmos criptográficos asimétricos. Conocer los fundamentos


matemáticos. Principios de diseño.

• Conocer los principales ataques a estos criptosistemas. Conocer su campo de


aplicación e integración con otras primitivas criptográficas.

Objetivos Específicos

• Conocer los algoritmos RSA, ElGamal y ECC.

• Conocer el protocolo de Diffie Hellman, problemas que resuelve. Protocolo Diffie-


Hellman con curvas elípticas.

• Conocer los problemas que resuelven estos criptosistemas, limitaciones e integración


con otras primitivas criptográficas.

• Conocer los servicios de seguridad de la criptografía de clave pública.

Competencias, aptitudes y destrezas que debe adquirir el alumno

• Conocer el protocolo de Diffie Hellman, problemas que resuelve e implementación


segura.

• Conocer los problemas que resuelven estos criptosistemas, limitaciones e integración

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

con otras primitivas criptográficas.

• Conocer los puntos débiles que los pueden hacer vulnerables a estos criptosistemas.

Saber distinguir cuándo es recomendable utilizar cada tipo de algoritmo.

• Elección del espacio de claves. Conocer algunas de las principales aplicaciones de la


criptografía.

MásterClass

Criptografía con Curvas Elípticas en el mundo real. Dr. Luis Hernández Encinas. (CSIC)

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Modulo 4: Firmas digitales, no repudio y correo seguro. 5 ECTS


Este módulo va encaminado a que el alumno conozca los aspectos básicos de la utilización
de las firmas digitales, haciendo énfasis en los principios básicos que rigen su diseño.

Programa de la asignatura

• Protocolos de firmas digitales y verificación. No repudio.

• Tipos de firmas digitales. Objetivos.

• Firma RSA. RSA-CTR. Firma digital ElGamal. Firma DSA

• Firma digital con curvas elípticas. ECDSA.

• Ataques a los esquemas de firmas y soluciones.

• Casos de uso: DNIe

Objetivos Generales

• Conocer los principales algoritmos de firma digital existentes.

• Conocer los problemas que resuelve y su seguridad.

Objetivos Específicos

• Conocer los esquemas de firma digital basados en RSA, ElGamal y el estándar DSA, así
como el ECDSA.

• Conocer los tipos de firmas digitales y su campo de aplicación.

• Conocer los ataques a estos esquemas y sus vulnerabilidades, así como la forma de
remediarlo.

• Conocer las aplicaciones actuales que integran esquemas de firmas digitales.

Competencias, aptitudes y destrezas que debe adquirir el alumno

• Conocer los principales algoritmos de firma digital existentes.

• Conocer los servicios de seguridad que facilitan y su utilización.

• Conocer las aplicaciones actuales que integran esquemas de firmas digitales.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Modulo 5: Identificación y autenticación de entidades basadas en


criptografía. 5 ECTS
La autenticación de entidades es un elemento fundamental para la seguridad de un sistema
y se ha utilizado ampliamente para proteger los sistemas informáticos. No obstante, el papel
de la criptografía en la autenticación de entidades no es muy claro, aunque la criptografía
es conocida por proporcionar confidencialidad, integridad y no repudio.
Este módulo estudia los roles de la criptografía en tres categorías de autenticación de
entidades: autenticación basada en el conocimiento, autenticación basada en tokens y
autenticación biométrica. Para estas tres categorías de autenticación, estudiaremos: la
generación de datos de verificación de contraseñas, el protocolo de autenticación
desafío/respuesta basado en contraseñas y los protocolos de intercambio de claves
autenticados por contraseña; además estudiaremos los roles de la criptografía en la
autenticación basada en la criptografía de clave simétrica y en tokens basados en claves
privadas; por otra parte mencionaremos las técnicas extractores difusos (fuzzy extractors)
criptográficos, que se pueden utilizar para mejorar la seguridad y la privacidad en la
autenticación biométrica. Este estudio sistemático de los roles de la criptografía en la
autenticación de entidades profundizará nuestra comprensión de la criptografía y la
autenticación de entidades y es fundamental para alcanzar los objetivos de la
ciberseguridad.

Programa de la asignatura

1. Introducción. Autenticación basada en contraseñas (débil).

2. Autenticación de entidad basada en red (cliente-servidor). Ataques

3. Protocolos de autenticación usando clave simétrica.

4. Protocolos de autenticación usando clave pública.

5. Claves de sesión, Secreto perfecto hacia adelante. Sello de tiempo.

6. Generación de datos de verificación de contraseñas. Sal y recuento de iteraciones.

7. Protocolos de identificación por desafío-respuesta. Intercambio de clave autenticado


por contraseña.

8. Protocolos de identificación de conocimiento nulo. Autenticación biométrica y


basada en tokens.

9. Autenticación basada en varios factores. Doble paso.

10. Mecanismos avanzados de autenticación: Yubikey y estándar FIDO.

11. Ataque a los protocolos de identificación.

12. Casos de uso: Sistemas federados de identidad.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Objetivos Generales

• Conocer los distintos protocolos de autenticación. Conocer los principales ataques a


los mecanismos de autenticación.

• Conocer los estándares de estos protocolos.

Objetivos Específicos

• Conocer los protocolos de identificación por desafío-respuesta. Conocer el mecanismo


de Intercambio de clave autenticado por contraseña.

• Conocer los protocolos de identificación de conocimiento nulo y sus casos

• de uso.

• Conocer los principios de la Autenticación biométrica y la autenticación basada en


tokens.

Competencias, aptitudes y destrezas que debe adquirir el alumno

• Conocer los mecanismos que permiten la identificación y autenticación de entidades.

• Saber los principales protocolos de autenticación, cuál elegir de acuerdo al problema


que se quiera resolver.

• Conocer la seguridad de los protocolos de identidad y autenticación, así como los


puntos débiles que los pueden hacer vulnerables.

MásterClass

Búsquedas aproximadas en los sistemas de detección de intrusos. Dr. Slobodan Petrovic.


(Norwegian Information Security laboratory. Norwegian University of Science and
Technology)

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Modulo 6: Infraestructura de clave pública y gestión de claves. 5 ECTS


La infraestructura de clave pública (PKI) permite el intercambio seguro de datos a través de
medios no seguros, como Internet. PKI es el mecanismo de seguridad criptográfico
subyacente para los certificados digitales y directorios de certificados, que se utilizan para
autenticar a un remitente de mensajes, sus claves públicas. Como PKI es el estándar para
autenticar transacciones electrónicas comerciales, entender todos los mecanismos y
algoritmos involucrados en su despliegue, proporciona a los arquitectos de redes y seguridad
las herramientas que necesitan para comprender cada fase del ciclo de vida
clave/certificado, incluida la generación, publicación, implementación y recuperación. Este
módulo va encaminado a que el alumno conozca los aspectos básicos de la estructura y
utilización de la PKI.

Programa de la asignatura

1. Introducción a la PKI. Servicios: Autenticación, Integridad y Confidencialidad.

2. Certificados digitales y certificación. Gestión de certificados y la clave.

3. Estándares.

4. Modelos de confianza. Transparencia de Certificados. Jerarquía de las autoridades de


certificación.

5. Revocación de certificados.

6. Modos de operación de la PKI. Caso de uso: El DNIe.

Objetivos Generales

• Conocer los mecanismos de uso de una PKI. Problema que resuelve.

• Conocer las vulnerabilidades más importantes que afectan a las PKI.

• Conocer la gestión de certificados y claves.

Objetivos Específicos

• Conocer las partes integrantes de una PKI.

• Comprender los servicios de seguridad que habilita una PKI, los tipos de certificados y
autoridades de certificación. Estándares X.509, PKIx, Open PGP.

• Conocer los principales aspectos de la gestión de claves.

Competencias, aptitudes y destrezas que debe adquirir el alumno

• Identificar vulnerabilidades en el despliegue de una PKI y ser capaz de corregirlas.

• Identificar los modelos de confianza en una PKI.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Modulo 7: Protocolos criptográficos del mundo real. 5 ECTS


La Criptografía nos proporciona innumerables mecanismos para garantizar la seguridad de
la información, tanto en curso como almacenada. Cada una de las aplicaciones concretas
que necesiten de las primitivas criptográficas tendrán características particulares, de manera
que para proporcionar al sistema el nivel de seguridad que se necesita en cada momento,
habrá que echar mano de una combinación muy bien estructurada de determinados
algoritmos criptográficos, que finalmente se aplican en forma de protocolos. En este módulo
estudiaremos algunos de los protocolos criptográficos más utilizados en la actualidad.

Programa de la asignatura

1. Introducción. Protocolos usados en la web: SSH, SSL/TLS IPSec.

2. Protocolo de autenticación basado en criptografía simétrica: Kerberos

3. Protocolos usados en redes inalámbricas: WEP (Wired Equivalent PrIvacy), WPA (Wi-Fi
Protected Access) y GSM (Global System for Mobile communications).

4. Ataques a estos protocolos y mecanismos para prevenirlos.

5. Casos de uso: VPN.

Objetivos Generales

• Estudiar los principales protocolos usados en la web. Servicios de seguridad que


permiten.

• Estudiar el protocolo de autenticación basado en criptografía simétrica: Kerberos

• Conocer los protocolos usados en redes inalámbricas. El estándar IEEE

• 802.11. Servicios de seguridad que permiten.

• Conocer los ataques a estos protocolos y mecanismos para prevenirlos.

Objetivos Específicos

• Conocer los protocolos usados en la web: SSH, SSL/TLS IPSec. Deficiencias y soluciones

• Conocer el protocolo de autenticación basado en criptografía simétrica: Kerberos

• Conocer los protocolos usados en redes inalámbricas: WEP (Wired Equivalent Privacy),
WPA (Wi-Fi Protected Access) y GSM (Global System for Mobile communications):
Análisis de la seguridad.

Competencias, aptitudes y destrezas que debe adquirir el alumno

• Identificación y caracterización de los principales protocolos usados en la web.


Servicios de seguridad que permiten. Debilidades y soluciones.

• Conocer el protocolo de autenticación basado en criptografía simétrica: Kerberos

• Conocer los protocolos usados en redes inalámbricas y el análisis de la seguridad.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Modulo 8: Criptografía ligera. IoT. 6 ECTS


La próxima era de la informática y la electrónica de consumo se centra en la Internet de las
cosas (IoT). En este nuevo paradigma, muchos dispositivos pequeños que contienen sensores
y actuadores están interconectados ya sea por una red cableada y/o inalámbrica para
formar un “entorno inteligente”. El uso creciente de los dispositivos inalámbricos para
comunicaciones, vehículos inteligentes y aplicaciones de la salud, facilitan mucho la vida y
los entornos de trabajo de las empresas, pero también traen consigo amenazas a la
seguridad y privacidad de los datos, por tanto, presenta nuevos desafíos para los
desarrolladores de tecnología.

Los problemas de seguridad y privacidad surgen principalmente de las cuatro propiedades


que caracterizan la IoT: ubicuidad, apertura, comunicación inalámbrica entre la mayoría de
los dispositivos y presencia de fallas en los dispositivos que pueden ser explotadas por
atacantes. Estas cuatro propiedades hacen que sea muy difícil gestionar el acceso a los
datos y la actualización del código de manera segura. Abordar estos desafíos requiere la
autenticación del dispositivo y la confidencialidad de los datos.
Este módulo va encaminado a que el alumno conozca los aspectos básicos de la Internet
de las Cosas y los requisitos que deben cumplir los algoritmos y protocolos criptográficos
dentro de este nuevo paradigma. El módulo pretende dar una visión general de la seguridad
en IoT, enfocada hacia sus principales retos y las medidas necesarias para asegurar su
despliegue.

Programa de la asignatura

1. Introducción al modelo de referencia IoT.

2. Principios de la seguridad IoT, problemas de seguridad.

3. La nube como plataforma facilitadora.

4. Seguridad y protocolos básicos.

5. Retos de la IoT: dispositivos con recursos limitados, criptografía ligera: primitivas


criptográficas, seguridad, confidencialidad, identidad y autenticación, operación y
mantenimiento.

6. Plataformas IoT e implementación de las medidas de seguridad.

Objetivos Generales

• Estudiar el modelo de referencia clásico de una solución IoT y las diferentes tecnologías
que se emplean en la industria incluyendo: dispositivos, redes, gestión de conectividad
y dispositivo, etc.

• Conocer las principales recomendaciones de seguridad para la IoT.

• Conocer las medidas ofrecidas por las principales plataformas IoT del mercado así

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

como las principales herramientas de seguridad de las plataformas IoT como son, Azure
IoT y Amazon Web Services IoT.

Objetivos Específicos

• Conocer los frameworks de seguridad de la industria.

• Conocer los principales algoritmos criptográficos ligeros. Caso de estudio: Seguridad en


las etiquetas RFID.

• Conocer algunas primitivas criptográficas ligeras. Seguridad física de los dispositivos,


gestión de la identidad y autenticación.

• Estudiar como proveer de identidad a los dispositivos y algunas de las configuraciones


recomendadas.

Competencias, aptitudes y destrezas que debe adquirir el alumno

• Identificación y caracterización de la superficie de ataque de una solución IoT.

• Conocer los principales riesgos de seguridad IoT y las prácticas en la industria para
mitigarlos.

• Conocer la seguridad de los algoritmos criptográficos, así como los puntos débiles que
los pueden hacer vulnerables.

MásterClass

Dr. Agustín Martin Muñoz (CSIC): Ataques por canales laterales.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Modulo 9: Introducción a la tecnología de cadena de bloques.


Criptomonedas. 6 ECTS
El creciente mercado de las criptomonedas trae consigo la tecnología Blockchain o Cadena
de Bloques, dicha tecnología se asocia comúnmente con Bitcoin y otras criptomonedas
similares, existe un consenso general que indica que la tecnología de cadena de bloques
podrá transformar muchos sectores importantes de la sociedad, como son la industria, el
sector de la salud, las máquinas de votación electrónica, etc.

Este módulo proporciona una amplia visión general de los conceptos esenciales de la
tecnología de cadena de bloques, explorando inicialmente el protocolo Bitcoin seguido del
protocolo Ethereum, para sentar las bases necesarias para el desarrollo de aplicaciones y su
programación.

Programa de la asignatura

1. Introducción. Cadena de bloques de Bitcoin. Fundamentos de la descentralización.

2. Cadena de bloques Ethereum: contratos inteligentes.

3. Introducción a la cadena de bloque permisionada.

Objetivos Generales

• Conocer que es la cadena de bloques (CB), arquitecturas y su seguridad.

• Conocer los tipos de CB, ventajas, desventajas y uso.

• Conocer las principales criptomonedas que existen y sus características fundamentales.

Objetivos Específicos

• Comprender el concepto de descentralización, su impacto, sus ventajas y desventajas.

• Comprender cómo funcionan Bitcoin, Ethereum e Hyperledger. Criptomonedas bitcoin,


ether y cómo se aplican comercialmente.

• Conocer los protocolos de consenso, su importancia y modo de empleo.

Competencias, aptitudes y destrezas que debe adquirir el alumno


Comprender el concepto de descentralización, y su relación con la CB. Comprender por
qué los protocolos de consenso son críticos en la CB. Conocer el funcionamiento de las
plataformas que emplean CB.

https://www.campusciberseguridad.com – [email protected]
Máster en Criptografía Aplicada

Módulo 10. Proyecto Fin de Máster. 12 ECTS


A lo largo de este módulo, el estudiante llevará a cabo la realización, presentación y
defensa de un Proyecto fin de Máster en el que, de una forma guiada, deberá aplicar los
conocimientos adquiridos a lo largo de los módulos del máster y demostrar que ha
adquirido las competencias y destrezas necesarias para trabajar en el ámbito de la
Criptografía.

El trabajo se revisará “a pares”, tanto por un tutor como por un compañero. De esta forma,
los estudiantes conocerán, de primera mano, dos ámbitos de estudio, el suyo propio y el
de un compañero, duplicando el impacto pedagógico de la realización de este proyecto.

PROGRAMA DE LA ASIGNATURA:
Este módulo consta de los siguientes apartados:

• Introducción a la realización de Proyectos de Criptografía.

• Pautas esenciales para la organización del proyecto.

• Realización del Proyecto Fin de Máster.

• Presentación.

A lo largo del proceso de estudio y realización del proyecto fin de Máster, el estudiante,
estará acompañado por un tutor/mentor que le irá guiando en el proceso.

OBJETIVOS GENERALES:

• Aplicar los conocimientos adquiridos a través de los módulos estudiados al o largo del
Máster.

OBJETIVOS ESPECÍFICOS

• Seleccionar la temática o campo de aplicación sobre el que se va a realizar el


proyecto.

• Realizar un estudio previo a la implementación del proyecto.

• Desarrollar un proyecto de Criptografía siguiendo las indicaciones del mentor.

• Realizar una presentación ejecutiva del proyecto.

COMPETENCIAS, APTITUDES Y DESTREZAS:

• Ser capaz de articular, de forma completa, un proyecto de Criptografía.

• Ejecutar, de forma eficiente, dicho proyecto.

• Comunicar de forma clara y expositiva, el trabajo realizado.

https://www.campusciberseguridad.com – [email protected]
Máster Telefónica en Ciberseguridad

12. PROFESORADO DEL CURSO


El claustro del Máster en Criptografía Aplicada está formado por los siguientes profesionales:

- Amalia Orúe: Ingeniera de Telecomunicación y Máster en Sistemas de


Telecomunicaciones por la Universidad de Oriente, Santiago de Cuba. Doctora en
Telecomunicación por la Universidad Politécnica de Madrid. Es investigadora en el
Departamento de Tecnologías de la Información y las Comunicaciones (TIC) del Instituto
de Tecnologías Físicas y de la Información (ITEFI), Consejo Nacional de Investigación
(CSIC) de Madrid. Ha publicado varios trabajos de investigación en revistas científicas
internacionales y participado en numero¬sos congresos Nacionales e Internacionales.
Revisora de artículos en revistas internacionales JCR y de proyectos I+D. Sus intereses de
investigación incluyen la criptografía, la seguridad en Internet de las cosas, la seguridad
de la información, los métodos de enseñanza de la criptografía y la innovación
educativa. Es miembro de IEEE Education Society, IEEE Women in Engineering y IEEE
Council on RFID.

- Carmen Torrano: Doctora en Informática por la Universidad Carlos III de Madrid. El


doctorado, especializado en seguridad informática e inteligencia artificial, lo desarrolló
en el Consejo Superior de Investigaciones Científicas. Actualmente trabaja como
investigadora sénior en el departamento de innovación de ElevenPaths (Telefónica
Digital España). Entre las labores de investigación se encuentran la apertura de líneas que
puedan derivar en la introducción de elementos innovadores que mejoren los productos
o en la creación de nuevos productos. Además, es profesora en la Universidad de Castilla
La Mancha. Carmen ha publicado en numerosas conferencias y revistas, y colabora en
la difusión de contenidos científico- técnicos.

- Fausto Montoya: Doctor Ingeniero de Telecomunicación por la Universidad Politécnica de


Madrid. Es profesor Ad Honorem en el Departamento de Tecnologías de la Información y
las Comunicaciones (TIC) del Instituto de Tecnologías Físicas y de la Información (ITEFI),
Consejo Nacional de Investigación (CSIC) de Madrid (España). Ha publicado varios
trabajos de investigación en revistas científicas internacionales, así como talleres y
conferencias revisados por pares. Ha participado como líder de proyectos de la
Comunidad Europea, proyectos internacionales, y proyectos de la industria. Es autor de
9 patentes internacionales y 14 patentes españolas. Ha supervisado varias tesis
doctorales. Sus intereses de investigación actuales incluyen criptografía, seguridad de la
información, generadores pseudoaleatorios, sistemas dinámicos no lineales y ultrasonidos
de potencia.

- Rubén Quintero Lores: Licenciado en Ciencia de la Computación por la Universidad de


Oriente, Santiago de Cuba. Especialista en Computación Paralela y Distribuida por la
Universidad Politécnica de Valencia, España. Certificación Professional Programmer for
the Java 2 Platform 1.6 (SCJP) de Oracle (Sun Microsystems). Con 12 años de
experiencia en la Universidad de Oriente como administrador de redes e impartiendo
temas relacionados con la seguridad en redes. Desde 2007 trabaja como analista
programador en Viafirma S.L. donde ha desarrollado diversas aplicaciones relacionadas

https://www.campusciberseguridad.com – [email protected]
Máster Telefónica en Ciberseguridad

con la autenticación y las firmas digitales.

- Alina Orúe López: Ingeniera de Control Automático por la Universidad de Oriente,


Santiago de Cuba. Máster en Seguridad en redes y ordenadores. Ha trabajado como
Analista de Sistemas de Computación en la empresa IPROYAZ. Experiencia como profesor
auxiliar en el Instituto de Ciencias Pedagógicas en asignaturas de Seguridad de la
Información y Criptografía. Administrador de red y Webmaster. Experiencia en despliegue
de plataforma Moodle, implantación de cursos online y material auxiliar para docentes.
Ha publicado numerosos artículos en revistas nacionales e internacionales relacionados
con la enseñanza de Criptografía y seguridad de la Información. Ha participado en
diversos congresos nacionales de seguridad de la información y enseñanza de la
criptografía. Administrador de red en Ortocrip.SL. Sus intereses de investigación incluyen
la criptografía, la seguridad de la información, los métodos de enseñanza de la
criptografía y la innovación educativa.

- Javier Moreno Molina: Ingeniero de Telecomunicaciones por la Universidad Politécnica


de Madrid, Doctor en Electrónica por la Universidad Técnica de Viena, especializándose
en redes de sistemas empotrados. Arquitecto de Soluciones en Mercedes Benz
Connectivity Services, la filial de Daimler para servicios B2B de gestión de flotas y coches
conectados. Durante su etapa profesional académica ha sido ingeniero investigador en
el Instituto de Tecnología de Computadores de la Universidad Técnica de Viena, donde
diseñó redes de sensores y actuadores para diferentes proyectos del sector de la
automoción y para el proyecto europeo SmartCoDe, de gestión de la demanda
energética. En su etapa postdoctoral, en el grupo de Sistemas Ciberfísicos de la
Universidad de Kaiserslautern, colabora en la docencia, lidera el equipo de Internet de
las Cosas y coordina diferentes proyectos dentro de ese ámbito. En los últimos años, ha
trabajado en la industria financiera, en el área de nuevos negocios digitales del BBVA,
como consultor investigador para la creación de nuevos productos con un foco especial
en la descentralización por medio del Internet de las Cosas y de Blockchain.

- David R. Sáez Ávila: Co-Director Académico. Máster en Gestión de Proyectos, en


Dirección comercial y Marketing, Liderazgo y Desarrollo de Aplicaciones para Internet.
Actualmente, dirige varios Campus Especializados en Tecnología, dentro de la Escuela
de Negocios Innova IT: es Director del Big Data Internacional Campus; Director del
Campus Internacional en Ciberseguridad; Director del Campus Internacional de
BlockChain; y Director del Campus Internacional de Producción Digital. Tiene más de 18
años de experiencia dirigiendo proyectos de e-learning para compañías de primer nivel,
tanto nacionales como internacionales. Es experto en tecnología educativa, e-learning,
nuevas metodologías, producción y gestión de cursos de posgrado y de plataformas de
formación. A lo largo de la impartición del Máster, se encargará de introducir a los
estudiantes en el uso de la plataforma e-learning y de la dirección académica,
dinamización y conducción de cada uno de los módulos del Máster, siendo el enlace
académico del estudiante con el campus, con los tutores y con la Universidad.

- David Arroyo: Ingeniero Superior de Telecomunicación por la Universidad de Sevilla (2002)


y Doctor por la Universidad Politécnica de Madrid (2009). Ha sido desarrollador de

https://www.campusciberseguridad.com – [email protected]
Máster Telefónica en Ciberseguridad

software en el Centro Nacional de Información y Comunicación Educativa del Ministerio


de Educación de España. Actualmente es Científico Titular en el Instituto de Tecnologías
Físicas y de la Información-ITEFI del Consejo Superior de Investigaciones Científicas. Desde
enero de 2011 a julio de 2018 desarrolló labores docentes y de investigación en la Escuela
Politécnica Superior de la Universidad Autónoma de Madrid (UAM), donde impartió
docencia relacionada con la seguridad de la información, fun¬damentos de
ciberseguridad y análisis forense de dispositivos móviles. Ha sido co-director de una tesis
doctoral y de múltiples Trabajos de Fin de Grado y de Fin de Máster centrada en el análisis,
diseño y evaluación de sistemas para la protección de la seguridad y de la privacidad
de la información. Ha publicado 28 artículos en revistas internacionales de prestigio, ha
participado en múltiples congresos nacionales e internacionales relacionados con la
seguridad de la información y la teoría aplicada de dinámica de sistemas, ha participado
en varios proyectos de investigación, es co-autor de dos capítulos de libro, revisor de
artículos y de proyectos I+D, y editor asiduo de revistas internacionales incluidas en el JCR.

MASTERCLASS DEL MÁSTER


- Luis Hernández Encinas: Licenciado en Matemáticas en la Universidad de Salamanca, y
doctor en Matemáticas en la misma universidad. Científico Titular en el Departamento de
Tecnologías de la Información y Comunicaciones (Grupo de Investigación en Criptografía
y Seguridad de la Información) y director del Instituto de Tecnologías Físicas y de la
Información (ITEFI) del Consejo Superior de Investigaciones Científicas (CSIC) en Madrid.
Ha participado en más de 30 proyectos de investigación. Es autor de varios libros y
patentes, más de 150 artículos en revistas especializadas, más de 100 contribuciones a
Congresos, ha dirigido varias tesis doctorales y es recensor y revisor de diferentes revistas
indexadas en el SCI y de numerosos congresos internacionales. Sus líneas de investigación
incluyen la Criptografía y el Criptoanálisis de criptosistemas de clave pública (RSA,
ElGamal y Chor-Rivest), Criptosistemas basados en curvas elípticas e hiperelípticas,
Criptografía gráfica, Generadores de números pseudoaleatorios, Esquemas de firma
digital, Protocolos de autenticación e Identificación, Cripto-Biometría, Protocolos de
compartición de secretos, Ata¬ques por canal lateral, y Problemas de Teoría de Números.
Pertenece a la International Association for Cryptologic Research (IACR).

MásterClass:

"Firmas digitales en el mundo real"

- Agustín Martin Muñoz: Obtuvo su doctorado en Ciencias Físicas por la Universidad


Complutense de Madrid en 1995. En la actualidad es investigador en el Departamento
de Tecnologías de la Información y las Comunicaciones (TIC) del Instituto de Tecnologías
Físicas y de la Información (ITEFI) del Consejo Superior de Investigaciones Científicas
(CSIC), en Madrid. Comenzó su labor investigadora dedicado al desarrollo de métodos
numéricos en electromag¬netismo para el estudio de las interacciones entre la radiación
electromagnética, principalmente de radiofrecuencia, y diferentes entornos como los
satélites ar¬tificiales o los tejidos biológicos. En los últimos años ha centrado su interés el
análisis de posibles vulnerabilidades de los sistemas de identificación por radiofrecuencia

https://www.campusciberseguridad.com – [email protected]
Máster Telefónica en Ciberseguridad

(RFID), y en el estudio de las técnicas de ataque por canal lateral a dispositivos


criptográficos. Ha publicado más de 30 artículos en revistas internacionales y presentado
más de 60 comunicaciones a congresos nacionales e internacionales. Asimismo, ha
participado en más de 30 proyectos y contratos de investigación, impartido numerosos
cursos y seminarios, y es coautor un libro, dos capítulos de libro y 3 patentes. Asimismo, es
miembro de la Internacional Association for Cryptologic Research (IACR).

MásterClass:

"Ataques por canal lateral a módulos criptográficos"

- Verónica Fernández Mármol: es Científica Titular del Consejo Superior de Investigaciones


Científicas, pertenece al Grupo de Investigación de Criptología y Seguridad de la
Información, en el Instituto de Tecnologías Físicas y de la Información. Licenciatura en
Ciencias Físicas con especialidad Electrónica de la Universidad de Sevilla y Doctora por
la Universidad Heriot-Watt, Edimburgo, con la tesis “Gigahertz Clocked Point-to-Point and
Multi-User Quantum Key Distribution Systems”. Especialista en criptografía cuántica,
centrada en los sistemas experimentales de distribución cuántica de claves, tanto en fibra
óptica como en espacio libre, a altas velocidades, así como en técnicas de estabilización
de haces láser en presencia de turbulencias atmosféricas para comunicaciones
cuánticas. Verónica y su grupo han desarrollado sistemas de distribución cuántica de
clave a alta velocidad en aire para aplicaciones metropolitanas en condiciones diurnas
y de alta turbulencia atmosférica. Desde el año 2013 su investigación se ha centrado en
el desarrollo de sistemas de óptica activa para la compensación de fenómenos de
turbulencia atmosférica que se dan en la propagación de haces láser a través del aire.
Su actual línea de investigación también recoge el desarrollo experimental de sistemas
de comunicaciones cuánticas basados en variables continuas, ha publicado numerosos
artículos en revistas internacionales y comunicaciones a congresos nacionales e
internacionales. Asimismo, ha participado en diversos proyectos y contratos de
investigación e impartido numerosos cursos y seminarios.

MásterClass:

"Distribución cuántica de claves. QKD"

- Slobodan Petrovic: Ingeniero de Telecomunicación y Doctor por la Universidad de


Belgrado, Serbia. Con más de 30 años de experiencia en el campo de la seguridad de la
información, en particular en Criptología. ha trabajado como Gestor de proyectos y
consultor de criptografía y seguridad de datos en la empresa NetSet (Network Security
Technologies) en Belgrado, Serbia (tarjetas inteligentes, PKI, detección de intrusos,
seguridad Java) y como investigador en el grupo de Criptografía y seguridad de la
información del ITEFI-CSIC. Ac¬tualmente es profesor de Seguridad de la información en
NISlab, Departamento de Ciencias de la Computación y Tecnología Multimedia, en la
Universidad Noruega NTNU y coordinador del programa de estudios del “Máster in
Información Security”. Ha participado en diversos proyectos de investigación. Es autor es
autor de más de 50 artículos en el campo de Criptología, sistemas de detección de
intrusos y seguridad de la información en general. Sus líneas de investigación incluyen el

https://www.campusciberseguridad.com – [email protected]
Máster Telefónica en Ciberseguridad

criptoanálisis de cifrados en flujo y en bloque y los motores de búsqueda utilizados en


criptoanálisis y en los sistemas de detección de intrusos.

MásterClass:

"Sistemas de detección de Intrusos"

13. MODALIDAD
El máster se impartirá en Modalidad 100% on-line.

A través del estudio de los contenidos de los distintos módulos, la participación en dinámicas
colaborativas, la realización de tareas y la elaboración del proyecto final, los estudiantes
contarán con una experiencia de formación inmersiva.

Los participantes, a través del aula virtual podrán:

• Consultar y descargar los materiales de estudio.

• Visualizar los contenidos audiovisuales en la sección multimedia.

• Realizar los cuestionarios de evaluación continua.

• Consultar y enviar las tareas propuestas en cada uno de los módulos.

• Acceder a las distintas correcciones y a los correspondientes feedbacks que los tutores
realicen sobre las tareas enviadas.

• Espacio de acceso, seguimiento, entrega y retroalimentación del Proyecto Fin de


Máster.

• Participar en las actividades colaborativas propuestas, tanto de tipo abierto como de


tipo pedagógico.

• Acceder a las herramientas de tutorización, tanto síncronas como asíncronas.

• Consultar su libro de calificaciones y sus informes de seguimiento.

• Biblioteca especializada de materiales complementarios.

MasterClass

Además, como apuntábamos en la descripción, el estudiante podrá asisitir a una masterclass


en directo por cada módulo. Estas masterclass se impartiran a modo de clases magistrales
donde los profesionales más reconocidos del sector ofrecerán una visión particular del
temario del módulo basada en la experiencia profesional y la visión de la industria.

https://www.campusciberseguridad.com – [email protected]
Máster Telefónica en Ciberseguridad

14. METODOLOGÍA.
La metodología de impartición de los distintos módulos del Máster se sustenta sobre la base
al “Learning by doing”, combinando la exposición y estudio de contenidos teóricos,
enfocada a la realización de tareas prácticas del mundo real, en este caso, trabajando, de
primera mano, todos aquellos aspectos esenciales del mundo de la Ciberseguridad,
estudiados a lo largo de los distintos módulos del Máster.

A lo largo de la impartición, tanto por medio de los tutores como de la Dirección


Académica, se fomentan la interacción, la participación y la colaboración de los
estudiantes, tanto con el equipo docente como con sus propios compañeros, favoreciendo
un planteamiento socio-constructivista del aprendizaje.

15. MÁS INFORMACIÓN E INSCRIPCIONES.


Más información:

• Inicio 1º Edición: Del 10 de marzo de 2020 al 31 de marzo de 2021

• Portal: https://www.campusciberseguridad.com

• Teléfono: +34 983 390 716

• E-mail: [email protected]

Reserva de plaza e inscripciones:

• https://campusciberseguridad.com/

https://www.campusciberseguridad.com – [email protected]

También podría gustarte