Máster en Criptografía

Matrícula Criptografía

CERTIFICADO POR LA UFV Madrid

Con el aval académico y el reconocido prestigio de la Universidad Francisco de Vitoria, el Máster en Criptografía Aplicada, se incorpora a la Programación Títulos Propios de la Universidad, siendo uno de los principales programas formativos del Campus Internacional de Ciberseguridad.

 

 Universidad

EN COLABORACIÓN CON EL DE GRUPO CRIPTOGRAFÍA Y SEGURIDAD DE LA INFORMACIÓN DEL ITEFI DEL CSIC

El Máster en Criptografía Aplicada se realiza en colaboración con el Instituto de Tecnologías Físicas y de la Información Leonardo Torres Quevedo (ITEFI) del Consejo Superior de Investigaciones Científicas (CSIC).

 Itefi

CERTIFICACIÓN CRIPTOCERT

CriptoCert (www.criptocert.com) es una compañía española focalizada en la promoción, educación, capacitación técnica y certificación de profesionales en el campo de la criptografía y protección de la información, y su aplicación en el mundo real. La ambición de esta innovadora iniciativa es extender los complejos conocimientos vinculados al mundo de la criptología a un mayor número de profesionales, para que dispongan de las capacidades de análisis y comprensión de aquellos elementos criptográficos presentes actualmente en infinidad de sistemas, aplicaciones, protocolos, comunicaciones, arquitecturas y dispositivos. El objetivo principal es promover, extender y facilitar la criptográfica y su aplicación para la protección de soluciones y entornos tecnológicos. Para abordar la creciente necesidad de disponer de conocimientos criptográficos, CriptoCert pone a disposición de la industria las primeras certificaciones técnicas profesionales a nivel mundial en español de esta disciplina: CriptoCert Certified Crypto Analyst. La necesidad de difusión de este tipo de conocimientos, y de disponer de certificaciones criptológicas como las planteadas por CriptoCert está reflejada en el interés mostrado por diferentes entidades privadas y organismos gubernamentales, reconociendo la calidad, relevancia y utilidad de las mismas. Especialmente reseñable es el reconocimiento de la certificación por el Centro Criptológico Nacional (CCN-CNI).

CriptoCert

SERVICIOS TUTORIALES A MEDIDA

A lo largo de la impartición de los módulos del Máster en Criptografía Aplicada, tendrás a tu disposición un Equipo Tutorial que se encargará de acompañarte y guiarte tanto en el estudio de los módulos como en la realización del Proyecto Fin de Máster.

ACCESO MULTIDISPOSITIVO

Podrás acceder al Campus Virtual y a todos los contenidos del Máster estés dónde estés. Además, podrás comunicarte con el equipo tutorial desde la propia plataforma de formación, a través de tu pc de sobremesa, tu tablet o tu smartphone.

PRÁCTICAS (NO OBLIGATORIAS) EN EMPRESAS

Todos los participantes contarán con la opción de solicitar Prácticas en Empresas, de un mínimo del 300 horas. La selección de candidatos se realizará por las propias empresas, seleccionando aquellos que mejor se ajusten a sus necesidades.

DISPONIBILIDAD 24x365

Podrás acceder al Campus Internacional de Ciberseguridad en los momentos que prefieras o mejor se ajusten a tu vida personal y profesional, ya que estamos disponibles las 24 horas del día, los 7 días de la semana y 365 días al año.

INFORMACIONES DE INTERÉS

Descripción
Criptografía_descripción 

Dentro de la Seguridad Informática, también conocida como Ciberseguridad, existe un rama de inmensa importancia, la CRIPTOGRAFÍA, que es una de las herramientas más importantes dentro de esta área. Por eso, los expertos en criptografía son los profesionales más cotizados del momento, pero la demanda de profesionales que controlen esta tecnología excede a la oferta. En consecuencia a esta situación, el Campus Internacional de Ciberseguridad consciente de esta gran brecha los profesionales ha creado el Máster en Criptografía Aplicada para formar a los profesionales del futuro.

Con el Máster en Criptografía los alumnos serán capaces de hacerse las preguntas correctas ante un incidente, aplicar las medidas más eficaces y eficientes, entender los fallos más comunes a la hora de diseñar sistemas complejos y comprender por qué y cómo se producen los fallos de seguridad y cuáles son las herramientas que puede utilizar para remediarlos. Además, se analizará la seguridad específica de la IoT, las criptomonedas junto con la tecnología de la cadena de bloque (BlockChain) entre otras tecnologías.

El Máster en Criptografía Aplicada ofrece a sus alumnos actividades colaborativas para utilizar la información pública en la red para investigar y obtener la información contrastada fiable que se encuentra diluida en un océano de datos. Además de la teoría y las pruebas técnicas diseñadas, el máster cuenta con clases magistrales en directo por cada módulo donde los profesionales más reconocidos del sector ofrecerán una visión particular del temario del módulo basada en la experiencia profesional y la visión de la industria. Entre otras, contará con seminarios sobre la computación cuántica y los protocolos de comunicación cuánticos, se aborda la vigilancia digital en las grandes empresas, gestión de código seguro en los procesos profesionales de ingeniería del software, etc.

En definitiva, al finalizar el Máster en Criptografía Aplicada los alumnos contarán con el potencial suficiente para cubrir los perfiles más demandados en el campo de la seguridad de la información y las comunicaciones.

 

Objetivos

Criptografía_objetivos 

Los objetivos esenciales y las competencias, que se alcanzarán a lo largo de la impartición del Máster en Criptografía Aplicada son:

Objetivos generales:

  • Comprender la seguridad desde sus cimientos, análisis de protocolos de comunicaciones habituales enfocado a las deficiencias o debilidades relativas a la seguridad, desde la vulnerabilidad hasta las políticas y procedimientos.
  • Ofrecer una visión realista sobre los diferentes campos de aplicación de la criptografía, desde la seguridad web, hasta las criptomonedas.
  • Estudio del estado del arte de los principales algoritmos y protocolos criptográficos usados para garantizar los servicios de seguridad como son, confidencialidad, integridad y autenticidad, entre otros.
  • Incorporar conocimiento demandado actualmente en la industria, como lo es, la seguridad en internet de las cosas, la seguridad en la nube, las criptomonedas y el uso extendido de la tecnología blockchain a diferentes ámbitos de la seguridad de la información.
  • Entender cómo utilizar correctamente los algoritmos y primitivas criptográficas, así como los ataques que explotan el uso incorrecto de las mismas.
  • Desarrollar capacidades de comunicación oral y escrita de ideas, procedimientos y resultados obtenidos en las actividades cognitivas, así como fomentar el trabajo autónomo y colectivo, la crítica y autocrítica y la toma de decisiones.
Destinatarios
Criptografía 

Algunos de los destinatarios principales del Máster son:

  • Matemáticos, Físicos Titulados Superiores, programadores y desarrolladores, enfocados en la seguridad como requisito.
  • Analistas de seguridad e inteligencia, Consultores y gestores de seguridad integral, Administradores en general con foco en la seguridad como elemento clave.
  • Cualquier persona que tenga curiosidad científica y capacidad para adaptarse a nuevas situaciones, para el análisis y la resolución de problemas mediante un compromiso ético y social que esté interesada en orientar o reorientar su carrera profesional sobre el mundo de la seguridad de la información en su conjunto.
Programa
Criptografía 

A continuación, mostramos los Módulos principales que componen el programa del Máster.

Modulo 1: Visión general y conceptos básicos. Criptografía de clave simétricos

  • Introducción a la Criptología. Terminología y objetivos. Criptografía y seguridad de la información.
  • Algoritmos criptográficos. Clasificación.
  • Condiciones del secreto perfecto. Entropía
  • Criptografía clásica y criptografía Moderna. Primitivas y protocolos.
  • Tipos de ataques a los criptosistemas y modelo de seguridad.
  • Generadores aleatorios y pseudoaleatorios criptográficamente seguros.
  • Criptosistemas de clave simétrica: Cifrado en flujo
  • Criptosistemas de clave simétrica: Cifrado en bloque. DES, AES. Funda¬mentos matemáticos. Confusión y difusión.
  • Modos de uso del cifrado en bloque. Integridad de mensajes y cifrado autenticado
  • Aplicaciones criptográficas. Caso de estudio: Seguridad del estándar para etiquetas RFID

Modulo 2: Funciones Hash e integridad de los mensajes

  • Conceptos básicos y estructura de las funciones hash.
  • Seguridad de las funciones hash.
  • Funciones Hash estándares.
  • Principio de los códigos de autenticación de mensajes (MAC)
  • Código de autenticación de mensajes MACs a partir de funciones Hash: HMAC
  • MACs a partir de cifrado en bloque: CBC-MAC y GMAC (Galois Counter Message Authentication Code).
  • Verificación de integridad. Casos de uso: Análisis de Ransomware.

Modulo 3: Criptografía de clave pública

  • Protocolo de Intercambio de claves de Diffie y Hellman.
  • Algoritmos de clave pública. Protocolo de envoltura digital.
  • Criptosistemas basados en el problema del logaritmo discreto. Fundamen¬tos. Criptosistema ElGamal.
  • Criptosistema basado en la factorización de enteros. Fundamentos. El RSA.
  • Criptografía con curvas Elípticas. Fundamentos. Esquemas.
  • Intercambio de claves de Diffie y Hellman con curvas elípticas.
  • Ataques a los esquemas de clave pública y soluciones.
  • Caso de uso: Aplicaciones criptográficas.

Modulo 4: Firmas digitales, no repudio y correo seguro

  • Protocolos de firmas digitales y verificación. No repudio.
  • Tipos de firmas digitales. Objetivos.
  • Firma RSA. RSA-CTR. Firma digital ElGamal. Firma DSA
  • Firma digital con curvas elípticas. ECDSA.
  • Ataques a los esquemas de firmas y soluciones.
  • Casos de uso: DNIe

Modulo 5: Identificación y autenticación de entidades basadas en criptografía

  • Introducción. Autenticación basada en contraseñas (débil).
  • Autenticación de entidad basada en red (cliente-servidor). Ataques
  • Protocolos de autenticación usando clave simétrica.
  • Protocolos de autenticación usando clave pública.
  • Claves de sesión, Secreto perfecto hacia adelante. Sello de tiempo
  • Generación de datos de verificación de contraseñas. Sal y recuento de iteraciones.
  • Protocolos de identificación por desafío-respuesta. Intercambio de clave autenticado por contraseña.
  • Protocolos de identificación de conocimiento nulo. Autenticación biométrica y basada en tokens.
  • Autenticación basada en varios factores. Doble paso.
  • Mecanismos avanzados de autenticación: Yubikey y estándar FIDO.
  • Ataque a los protocolos de identificación.
  • Casos de uso: Sistemas federados de identidad.

Modulo 6: Infraestructura de clave pública y gestión de claves.

  • Introducción a la PKI. Servicios: Autenticación, Integridad y Confidencialidad.
  • Certificados digitales y certificación. Gestión de certificados y la clave.
  • Estándares.
  • Modelos de confianza. Transparencia de Certificados. Jerarquía de las autoridades de certificación.
  • Revocación de certificados.
  • Modos de operación de la PKI. Caso de uso: El DNIe.

Modulo 7: Protocolos criptográficos del mundo real.

  • Introducción. Protocolos usados en la web: SSH, SSL/TLS IPSec.
  • Protocolo de autenticación basado en criptografía simétrica: Kerberos
  • Protocolos usados en redes inalámbricas: WEP (Wired Equivalent PrIvacy), WPA (Wi-Fi Protected Access) y GSM (Global System for Mobile communications)
  • Ataques a estos protocolos y mecanismos para prevenirlos.
  • Casos de uso: VPN.

Modulo 8: Criptografía ligera. IoT

  • Introducción al modelo de referencia IoT.
  • Principios de la seguridad IoT, problemas de seguridad.
  • La nube como plataforma facilitadora.
  • Seguridad y protocolos básicos.
  • Retos de la IoT: dispositivos con recursos limitados, criptografía ligera: primitivas criptográficas, seguridad, confidencialidad, identidad y autenticación, operación y mantenimiento.
  • Plataformas IoT e implementación de las medidas de seguridad.

Modulo 9: Introducción a la tecnología de cadena de bloques. Criptomonedas

  • Introducción. Cadena de bloques de Bitcoin. Fundamentos de la descentralización.
  • Cadena de bloques Ethereum: contratos inteligentes.
  • Introducción a la cadena de bloque permisionada.

Módulo 10. Proyecto Fin de Máster

Profesorado

Carmen Torrano

Senior Researcher at Eleven Paths

Linkedin

Fausto Montoya

Profesor Ad Honorem en el Departamento TIC del ITEFI y CSIC

Linkedin

Javier Moreno

Solutions IT Architect en Mercedes-Benz Connectivity Services GmbH

Linkedin

David Arroyo

Científico Titular del ITEFI en CSIC

Linkedin

Rubén Quintero

Analisista-Programador en Viafirma

Linkedin

Amalia Orúe

Investigador-CSIC

 

Linkedin

Alina Maria Orue

Ingeniera en Control Automático

 

Linkedin

Raúl Siles

Fundador de Criptocert y experto en seguridad informática en Dinosec S.L

Linkedin

Jorge Ramió

Fundador de Criptocert - Profesor Titular Universidad Politécnica de Madrid

Linkedin

Alfonso Muñoz

Fundador de Criptocert - Global Cybersecurity Lead

Linkedin

MasterClass

Las MasterClass del Máster en Criptografía Aplicada están formado por profesionales de reconocido prestigio y contrastada experiencia dentro del universo de la Criptografía

Luis Hernández Encinas

Investigador en CSIC

Linkedin

MásterClass:
"Firmas digitales en el mundo real"

Agustín Martín

Tenured Scientist, CSIC

Linkedin

MásterClass:
"Ataques por canal lateral a módulos criptográficos"

Slobodan Petrović

Profesor de NTNU en Gjøvik

Linkedin

MásterClass:
"Sistemas de detección de Intrusos"

Veronica Fernandez

Tenured Scientist at CSIC

Linkedin

MásterClass:
"Distribución cuántica de claves. QKD"

Metodología
Critografía_Metodología

A continuación, enumeramos las características esenciales de nuestra metodología.

EL MÁSTER SE IMPARTE EN MODALIDAD E-LEARNING (100% ON-LINE) A través del estudio de los contenidos de los distintos módulos, la participación en dinámicas colaborativas, la realización de tareas y la elaboración del proyecto final, los estudiantes contarán con una experiencia de formación inmersiva. A través del aula virtual, los participantes, podrán:

  • Consultar y descargar los materiales de estudio.
  • Visualizar los contenidos audiovisuales complementarios del curso.
  • Realizar los cuestionarios de evaluación continua.
  • Consultar y enviar las tareas propuestas en cada uno de los módulos.
  • Acceder a las distintas correcciones y a los correspondientes feedbacks que los tutores realizan sobre las tareas enviadas.
  • Espacio de acceso, seguimiento, entrega y retroalimentación del Proyecto Fin de Máster.
  • Participar en las actividades colaborativas propuestas, tanto de tipo abierto como de tipo pedagógico.
  • Acceder a las herramientas de tutorización, tanto síncronas como asíncronas.
  • Consultar su libro de calificaciones y sus informes de seguimiento.
  • Biblioteca especializada de materiales complementarios.

La metodología del curso se construye en base al “Learning by doing”, combinando la exposición y estudio de contenidos teóricos, enfocada a la realización de tareas prácticas del mundo real, en este caso, trabajando, de primera mano, todos aquellos aspectos esenciales del universo de la ciberseguridad estudiados a lo largo de los distintos módulos del Máster.

A lo largo de la impartición, tanto por medio de los tutores como de la Dirección Académica, se fomentan la interacción, la  participación y la colaboración de los estudiantes, tanto con el equipo docente como con sus propios compañeros, favoreciendo un planteamiento socio-constructivista del aprendizaje.

Calendario
Criptografía_calendario

Las fechas de interés de la próxima edición del Máster en Criptografía Aplicada son:

  • [INICIO] 10 de marzo de 2020.
  • [FINALIZACIÓN] 31 de marzo de 2021..
  • [PERIODO DE MATRÍCULA] Desde el 11 de octubre hasta cubrir las plazas disponibles

Criptografía_conoce

Conoce el Máster de un vistazo

El Máster en Criptografía Aplicada, nace de la necesidad de la protección de la información contra accesos no autorizados o cambios fraudulentos. 

Una vez finalizado el Máster en Criptografía Aplicada, los alumnos contarán con el potencial suficiente para cubrir algunos de los perfiles más demandados en el campo de la seguridad de la información y las comunicaciones.

[DURACIÓN] 1 año académico. 60 Créditos ECTS. 1.500 horas certificadas.

[MODALIDADES] 100% On line con tutorías personalizadas.

[CERTIFICACIÓN] Titulo Propio Universitario de la Universidad Francisco de Vitoria (UFV Madrid).

[EVALUACIÓN] Práctica y sumativa, enfocada al desarrollo de un Proyecto Final.

FACILIDADES DE PAGO

Podrás solicitar, sin ningún recargo extra, el fraccionamiento, de los pagos.

Popular Brands

ENTIDADES, EMPRESAS Y COLEGIOS COLABORADORES

Solicita más información, sin compromiso

Por favor, introduce tu nombre y apellidos
Por favor, introduce tu dirección de correo electrónico
Si tienes cualquier cuestión, no dudes en trasladárnosla

Ver términos y condiciones

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com