Cambio en el plan de estudios: nueva asignatura de Ciber-inteligencia

Hola a todos, los profesores que componemos el claustro del máster estamos trabajando para mejorar los contenidos de las diferentes asignaturas y actualizar algunas partes para tratar todas las novedades que han surgido estos meses. Lo veréis en la próxima edición que comienza en septiembre.

En este sentido os queremos anunciar una modificación importante, ya que hemos incluido en el programa (en el tercer trimestre) una nueva asignatura de Ciber-inteligencia. Esta asignatura sustituye a la de Análisis y gestión del riego y estamos muy contentos de poder contar para impartirla con expertos de la Cátedra de Servicios de Inteligencia de la Universidad Rey Juan Carlos.

En esta asignatura nuestros alumnos aprenderán a aplicar el ciclo de inteligencia para  obtener, integrar, evaluar, analizar e interpretar toda la información disponible y de utilidad que pueda ayudar a tomar decisiones con el menor nivel de incertidumbre posible  en relación con las amenazas y los riesgos para la ciberseguridad que sufre una organización. En la web del máster podéis ver los descriptores de la asignatura y los nuevos profesores que se incorporan al claustro para impartirla, a partir de septiembre tendremos también disponible el vídeo de presentación de la asignatura.

photo-1536743939714-23ec5ac2dbae

Anuncios

Últimos seminarios y conferencias en seguridad y privacidad

Ya estamos terminado clases, exámenes, pruebas y defensas en los diferentes títulos de ciberseguridad en la Universidad Rey Juan Carlos así que aprovechamos para organizar un último seminario. Estáis todos invitados.

Será el próximo martes 2 de julio de 2019, a las 13:00 en el Seminario 170 del Edificio Departamental II (Campus de Móstoles). Lo imparte Domingo Gómez, de la Universidad de Cantabria sobre “Criptografía y Retículas”.

Con esto cerramos el ciclo de actividades de este curso, el curso que viene más.

photo-1475721027785-f74eccf877e2

Certificaciones tras el máster y nuevo descuento para CriptoCert

Algunos de nuestros alumnos y ex-alumnos están interesados en obtener una certificación profesional mientras realizan el máster o cuando ya lo han finalizado. Desde la dirección del Máster intentamos ayudarles a conseguir algunas de las más reconocidas en el sector, no sólo gracias a que nuestras asignaturas cubren gran parte de los temarios y programas asociados (lo que simplifica mucho la preparación de los exámenes), sino también porque nuestros alumnos tienen interesantes descuentos en las tasas a pagar para optar a dichas certificaciones. Podéis consultar en la web del máster las certificaciones de ISACA, CISCO o IAPP que os sería más sencillo y barato obtener tras cursar el máster.

En la tercera edición del máster, que arrancará en Septiembre, y como novedad, sumamos la certificación en criptología CriptoCert Certified Crypto Analyst. CriptoCert Certified Crypto Analyst es la primera certificación técnica profesional en español de criptografía y protección de la información, así que creemos que puede ser interesante que tengáis esta información.

CriptoCertLogo

Clase abierta MCYP: Análisis y gestión del riesgo

Hola, de momento habíamos publicado materiales de dos asignaturas del máster que tienen más que ver con las competencias ofensivas, Explotación de vulnerabilidades e Ingeniería del malware. Pero como sabéis, el plan de estudios del máster está diseñado para que nuestros alumnos adquieran también otro de tipo de competencias, las defensivas y las de gestión.

En el caso de estas últimas competencias, una de las asignaturas más importantes es la de Análisis y Gestión del Riesgo (que se estudia en el tercer trimestre). La imparten dos profesores con mucha experiencia en el tema, Jose Antonio Rubio y Fernando Sevillano. Este segundo profesor trabaja en una de las empresas multinacionales líderes en la gestión y transferencia del riesgo, Willis Towers Watson y se hace responsable del segundo módulo de la asignatura para explicar a nuestros alumnos las metodologías y herramientas para la evaluación y la gestión de riesgos que más se utilizan en la actualidad y cuándo se suele utilizar cada una de ellas. En este módulo se hace un recorrido por las metodologías y herramientas internacionales (europeas y no europeas) y nacionales (principalmente, Magerit y PILAR) mostrando ejemplos reales, discutiendo las barreras y limitaciones más frecuentes en este tipo de proyectos y proponiendo a los alumnos diferentes actividades prácticas para que comiencen a familiarizarse con los procesos de análisis y gestión del riesgo.

A continuación os dejamos una clase en la que recapitula todo lo visto en el módulo, intentando hacer un resumen para los alumnos del panorama general y ayudándoles a repasar los conceptos más importantes:

AGR_MCYP

Para que os hagáis una idea de cómo se evalúa este módulo, la PEC es un proyecto real de análisis y gestión del riesgo utilizando Magerit v3.0 y la herramienta EAR/PILAR v7.1.7 (es decir, la metodología y herramientas “nacionales”).

Clase abierta MCYP: Ingeniería del malware

Hola a todos. Esta semana publicamos un ejemplo del material de la asignatura de Ingeniería del Malware (segundo trimestre). En esta asignatura tenemos la inmensa suerte de contar como profesor con Gerardo Fernández Navarrete, que ha trabajado muchos años en la Universidad de Málaga y actualmente es Ingeniero de Seguridad en VirusTotal.

Uno de los grandes valores diferenciales de su manera de impartir la asignatura está en las tareas prácticas que va proponiendo y para las que aporta vídeo-soluciones a los alumnos. En este caso, os mostramos la “Práctica de ingeniería inversa con la muestra de entrenamiento número 6“ dentro de la Unidad 9 de la asignatura. Es especialmente interesante porque forma parte del conjunto de actividades que se propone a los alumnos para “entrenarse” antes de pasar a tocar muestras de malware real en este módulo de la asignatura dedicado al análisis avanzado de malware. Todas estas prácticas se basan en código propio desarrollado por Gerardo para los alumnos del máster, el objetivo es que en las etapas iniciales el alumno pueda concentrarse en un número reducido de instrucciones ensamblador en lugar de tener que lidiar con multitud de instrucciones, llamadas, etc. En este módulo en concreto los alumnos comprenden cómo realizar ensamblado y depuración, para a continuación aprender a lidiar con las técnicas anti-análisis que incorpora el malware actual.

En el siguiente vídeo se muestra el proceso completo de análisis de código de esta muestra número 6 proporcionada a los alumnos, y cómo se ha conseguido identificar el significado de cada bloque de código evitando las técnicas anti-análisis que incluye. Este tipo de vídeos son la excepción en el máster: cuando se trata de clases o píldoras de conocimiento, siempre duran entre 5 y 10 minutos, pero las resoluciones de ejercicios, casos prácticos y etc. suelen ser un poco más largas.

Captura

Como veréis, aunque la asignatura es uno de los platos fuertes del máster, procuramos que el aprendizaje sea progresivo y asequible para alumnos de diferentes perfiles. Esperamos que os guste, la semana que viene, más.

Clase abierta MCYP: Explotación de vulnerabilidades

Hola de nuevo. Como lo prometido es deuda, hoy os dejamos por aquí una clase abierta de la asignatura de Explotación de Vulnerabilidades (primer trimestre). En el módulo II de la asignatura se estudian diferentes técnicas de explotación de software, en concreto la unidad 4 de la asignatura se dedica a la explotación de vulnerabilidades por desbordamiento.

Esta unidad del módulo II tiene la siguiente estructura de contenidos:

  1. Introducción a los desbordamientos.
  2. Funcionamiento de la pila.
  3. Desbordamiento de la pila.
  4. Ejemplo paso a paso.
  5. Shell coding.
  6. Más shell coding.
  7. Actividad: protecciones del procesador, el compilador y el sistema operativo y cómo saltárselas (ASLR, canaries, DEP, etc.).
  8. Explotación 1: practica lo aprendido.
  9. Explotación 2: practica lo aprendido.
  10. Otros desbordamientos.
  11. Actividad: heap spray e integer overflow.
  12. ¿Cómo se detectan estas vulnerabilidades por desbordamiento?
  13. Más explotaciones y más práctica: máquinas virtuales Protostar y Fusion.
  14. Reflexión para finalizar.
  15. Bibliografía y enlaces para seguir aprendiendo.

Cada uno de estos apartados incluye texto, imágenes, audio, vídeo, código, ejemplos y/o actividades (y su realización y discusión por los foros), etc. Como podéis ver en alguno casos trabajamos con códigos/máquinas vulnerables generados por nosotros de manera específica para nuestros alumnos (en los apartados 8 y 9 ,por ejemplo) y en otros trabajamos con códigos/máquinas vulnerables ampliamente utilizados por la comunidad como DVWA y toda su “familia”, los proporcionados por OWASP, etc. (en el apartado 13 ,por ejemplo).

Os dejo aquí la vídeo-clase del apartado 2, en el que, para no dar nada por hecho, hacemos un repaso sobre la pila y su funcionamiento antes de comenzar a estudiar su desbordamiento y a verlo con ejemplos paso a paso.

video clase EV

Obviamente la prueba de evaluación de esta unidad implica la explotación de un par de vulnerabilidades de este tipo…

Organización de nuestro máster ¿cómo hacemos para que todo sea on-line?

Hola a todos. En esta fase de pre-inscripción de nuestro máster para el curso 2019/2020, muchos nos hacéis la misma pregunta ¿seguro que es un título 100% on-line? Y si lo es ¿seguro que voy a aprender?

Esta pregunta es lógica, muchos de vosotros no vivís en Madrid, viajáis por trabajo o tenéis horarios que os hacen imposible pasaros por el campus para asistir a clases presenciales. Pero entonces os surge la duda, si todo es on-line ¿es un máster práctico? Muchas veces se confunde el concepto de “on-line “con el de “a distancia”. Y en un máster en ciberseguridad, leer una colección de pdfs (por muy buenos que sean) y contestar unos tests, no garantiza adquirir las competencias que muchos títulos prometen y que son necesarias para garantizar una especialización adecuada.

Os cuento a continuación cómo nos organizamos para que comprendáis un poco mejor qué tipo de título os ofrecemos. Cada asignatura son 6 créditos ECTS, que serían unas 60 horas de clases presenciales. Nosotros las dividimos en cuatro módulos, cada uno de ellos de 15 horas que se imparten en tres semanas (unas 5 horas de “clases” a la semana). Un único profesor se hace cargo siempre de cada módulo de contenidos, es nuestra unidad docente mínima.

Como estas clases no son presenciales, generamos material para nuestros estudiantes y se lo hacemos disponible a través del Aula Virtual de la URJC (que está basada en Moodle). Estos materiales suelen ser textos, imágenes, audio, vídeo (clases, píldoras) y muchos ejemplos. La idea es que cuando un alumno comienza a trabajar con un módulo, debe consumir estos materiales para comprender los conceptos básicos (cuándo quiera, dónde quiera, cómo quiera). Solemos proponer distintos tipos de actividades para que los pongan en práctica, y el seguimiento de estas actividades solemos hacerlo a través de los foros de cada módulo, compartiendo los resultados a los que llegan los alumnos, sus dudas, etc. Y en cada módulo también se suelen realizar vídeo-tutorías (casi siempre grupales) a través de la herramienta que tenemos integrada en el Aula Virtual, que se llama BlackBoard.

Cada módulo lleva asociada una Prueba de Evaluación continua o PEC, que no es más que una actividad, práctica o proyecto en la que el alumno pone en práctica lo aprendido y demuestra que ha adquirido los conocimientos asociados a ese módulo de contenidos. El material para realizar estas PECs se proporciona a través del Aula Virtual (código, máquinas virtuales, simuladores, distintos tipos de ficheros y datos, etc.). Y estas PECs se entregan también a través del Aula Virtual (las dudas que surgen antes de entregarlas se resuelven por diferentes canales: foros, email, vídeo-tutorías).

La calificación de cada asignatura se obtiene como la media de las cuatro calificaciones obtenidas en los cuatro módulos de esa asignatura (se califican las cuatro PECs y en ocasiones, alguna actividad de alguno de los módulos o algún tipo de test o examen). Y siempre existe la posibilidad de re-evaluar una PEC en la segunda convocatoria, en Julio, por si surge algún problema de plazos, etc.

Como el movimiento se demuestra andando, estos días iremos publicando alguna “Clase abierta” del máster, de manera que podáis ver el tipo de contenidos que tendréis a vuestra disposición si os animáis a estudiar con nosotros el próximo curso y comprendáis mejor nuestra forma de trabajar. Hasta pronto.

online