Cursos disponibles

    Debido a la gran cantidad y variabilidad de las fuentes de datos digitales (o susceptibles de serlo) de las que actualmente disponemos se presentan, de forma directamente proporcional, problemas del tipo cómo almacenar esos datos en sistemas escalables, cómo leer/escribir esos datos en un tiempo razonable (y cada vez más valioso) y cómo obtener información a partir de ellos, siendo tantos y tan dispares. Esto es, básicamente, lo que llamamos “Big Data”.

    En las dos últimas décadas, la revolución provocada por la expansión de las comunicaciones y la globalización informática, ha supuesto un desarrollo no imaginado hace tan sólo 30 años, y a la vez una tremenda vulnerabilidad para nuestra sociedad. Las infraestructuras críticas se han atado íntimamente a los sistemas de información, con lo que el riesgo para la interrupción de la vida económica, social y física frente a ataques a las mismas, debido a las inseguridades de estos sistemas, ha aumentado inconmensurablemente. 

     

    Esto ha provocado que el sector de las tecnologías de la información y las comunicaciones, TIC, haya invertido en gran escala en tecnologías de seguridad, sin garantizar una seguridad total. La previsión es que las inversiones aumentarán aún más en el futuro y el riesgo también. Por ello, se hace ineludible mejorar la seguridad en las redes y sistemas de las organizaciones.

     

    Con el presente curso se pretende introducir a los alumnos en los conceptos relacionados con la Ciberseguridad necesarios para orientar su futuro aprendizaje y futuras actividades relacionadas con este sector.


    Esta acción formativa proporciona conocimientos específicos sobre los nuevos paradigmas arquitecturales de las redes de comunicaciones basados en la definición "software" de su comportamiento (SDN) y en la virtualización de las funciones de la red (NFV). Aunando los servicios proporcionados por los operadores de telecomunicaciones, las tecnologías y técnicas de redes existentes y los nuevos paradigmas mencionados, cada alumno desarrollará una solución a un problema específico de redes de comunicaciones cuyos requisitos son conocidos en términos de servicios portadores y finales, tipos de usuarios, tráfico y distribución geográfica. 

    La solución estará basada en una arquitectura que ha de seguir alguno de los nuevos paradigmas presentados y que ha de demostrar las ventajas de los mismos en términos del CAPEX y OPEX resultantes. El profesorado, además de presentar y dar soporte al aprendizaje de las características fundamentales de las arquitecturas mencionadas, guiará las diferentes fases de la resolución del problema, determinando los resultados a producir y su planificación temporal.


    Con el presente curso se pretende introducir a los alumnos en las distintas técnicas que existen para realizar ataques a los diferentes sistemas informáticos, pasando por todas las fases de un test de intrusión. El alumno conocerá las técnicas de exploiting, a buscar fallos en las aplicaciones y finalmente adquirirá las últimas y más avanzadas técnicas de ataque a sistemas operativos Windows.


    Desde la liberación del diseño y código de Bitcoin, en 2008, las tecnologías blockchain han experimentado un continuo avance y cambio, especialmente en el contexto de la concepción de nuevas aplicaciones descentralizadas. Si bien el origen de la tecnología está en la creación de criptomonedas como Bitcoin o las alt-coins que le siguieron, actualmente la tecnología ya no se limita a ese uso, sino que se han extendido a prácticamente cualquier área en la que se pueda repensar la interacción para hacerla descentralizada, al modo de los sistemas P2P.

    El camino habitual para comprender la tecnología Blockchain es el de estudiar primero la estructura de su primera aplicación, Bitcoin, para después mirar a sus derivados y especialmente, a la tecnología Ethereum, que extiende las ideas previas para proporcionar una tecnología programable para cualquier aplicación. El vehículo para esa programación son los contratos inteligentes (smart contracts). Si bien la programación de Smart contracts requiere una especialización y comprensión de la tecnología profunda que no es objeto de este breve curso, es importante ser capaz de leer algunos de esos contratos simples para apreciar de manera completa las posibilidades de la tecnología.

    Además de comprender la tecnología, es fundamental entender su impacto. Por ello se revisan diferentes aplicaciones, y el curso se detiene en entender las aplicaciones de la misma en el sector financiero, y cómo los reguladores están actualmente tratando de acomodar las nuevas aplicaciones de blockchain a los marcos legales existentes.