Última actualización: 15/05/2025 15:36:40


Curso Académico: 2025/2026

Amenazas persistentes y fugas de Información
(12401)
Máster Universitario en Ciberseguridad (Plan: 325 - Estudio: 288)
Escuela de Ingeniería y Ciencias Básicas


Coordinador/a: FUENTES GARCIA ROMERO DE TEJADA, JOSE MARIA DE

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Optativa
Créditos: 3.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
No procede.
Objetivos
Comprender los fundamentos de las amenazas persistentes avanzadas y sus mecanismos de funcionamiento asociados (e.g., comando y control avanzado, técnicas de persistencia, etc.) Conocido el tipo de información y los mecanismos de defensa desplegados en un sistema, explicar el impacto de distintas amenazas e intrusiones y en especial de las fugas de información. Explicar los mecanismos que pueden utilizarse para ocultar la intrusión en un sistema.
Resultados del proceso de formación y aprendizaje
Descripción de contenidos: Programa
Amenazas Persistentes y Fugas de Información: 1. Amenazas Persistentes 1.1. Técnicas de persistencia en sistemas comprometidos 1.2. APT. Definiciones, caracterización y análisis. Tendencias actuales. 1.3 Técnicas de comando y control avanzado 1.4 Mecanismos de sigilo y evasión. 2. Canales encubiertos. Esteganografía y estegoanálisis 2.1. Definición de la ciencia de la esteganografía. Historia 2.2. Clasificación de sistemas esteganográficos. Evaluación de su seguridad 2.3. Esteganografía moderna 2.4. Estegoanálisis moderno
Actividades formativas, metodología a utilizar y régimen de tutorías
ACTIVIDADES FORMATIVAS Clase teórica Clases prácticas Clases teórico prácticas Prácticas de laboratorio Tutorías Trabajo en grupo Trabajo individual del estudiante METODOLOGÍAS DOCENTES Exposiciones en clase del profesor con soporte de medios informáticos y audiovisuales, en las que se desarrollan los conceptos principales de la materia y se proporciona la bibliografía para complementar el aprendizaje de los alumnos. Lectura crítica de textos recomendados por el profesor de la asignatura: Artículos de prensa, informes, manuales y/o artículos académicos, bien para su posterior discusión en clase, bien para ampliar y consolidar los conocimientos de la asignatura. Resolución de casos prácticos, problemas, etc. planteados por el profesor de manera individual o en grupo Elaboración de trabajos e informes de manera individual o en grupo
Sistema de evaluación
  • Peso porcentual del Examen/Prueba Final 30
  • Peso porcentual del resto de la evaluación 70

Calendario de Evaluación Continua


Bibliografía básica
  • Eric Cole. Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization. Syngress. 2012
  • Shabtai, Asaf, Elovici, Yuval, Rokach, Lior. A Survey of Data Leakage Detection and Prevention Solutions. Springer. 2012
  • Thales and Verint. The cyberthreat handbook. Thales. 2019
Recursos electrónicosRecursos Electrónicos *
Bibliografía complementaria
  • ISACA. Advanced Persistent Threats: How To Manage The Risk To Your Business . ISACA. 2015
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.