Teaching GuideTerm
Faculty of Computer Science
  Home | galego | castellano | english | A A |  
Máster Universitario en Ciberseguridade
 Study programme competences


TypeA Code  
  Job guided
  AJ1 CE1 - To know, to understand and to apply the tools of cryptography and cryptanalysis, the tools of integrity, digital identity and the protocols for secure communications
  AJ2 CE2 - Deep knowledge of cyberattack and cyberdefense techniques
  AJ3 CE3 - Knowledge of the legal and technical standards used in cybersecurity, their implications in systems design, in the use of security tools and in the protection of information
  AJ4 CE4 - To understand and to apply the methods and tools of cybersecurity to protect data and computers, communication networks, databases, computer programs and information services
  AJ5 CE5 - To design, deploy and operate a security management information system based on a referenced methodology
  AJ6 CE6 - To develop and apply forensic research techniques for analysing incidents or cybersecurity threats
  AJ7 CE7 - To demonstrate ability for doing the security audit of systems, equipment, the risk analysis related to security weaknesses, and for developing de procedures for certification of secure systems
  AJ8 CE8 - Skills for conceive, design, deploy and operate cybersecurity systems
  AJ9 CE9 - Ability to write clear, concise and motivated projects and work plans in the field of cybersecurity
  AJ10 CE10 - Knowledge of the mathematical foundations of cryptography. Ability to understand their evolution and future developments
  AJ11 CE11 - Ability to collect and interpret relevant data the field of computer and communications security
  AJ12 CE12 - Knowledge of the role of cybersecurity in the design of new industrial processes, as well as of the singularities and restrictions to be addressed in order to build a secure industrial infrastructure
  AJ13 CE13 - Ability for analysing, detecting and eliminating software vulnerabilities and malware capable to exploit those in systems or networks
  AJ14 CE14 - Ability to develop a continuity business plan on the guidelines of commonly accepted norms and standards
  AJ15 CE15 - Ability to identify the value of information for an institution, economic or of other sort; ability to identify the critical procedures in an institution, and the impact due to their disruption; ability to identify the internal and external requirements that guarantee readiness upon security attacks
  AJ16 CE16 - Ability for envisioning and driving the business operations in areas related to cybersecurity, with feasible monetization
  AJ17 CE17 - Ability to plan a time schedule containing the detection periods of incidents or disasters, and their recovery
  AJ18 CE18 - Ability to correctly interpret the information sources in the discipline of criminal law (laws, doctrine, jurisprudence) both at the national and international levels
  AJ19 CE19 - To learn how to identify the best professional profiles for an institution as a functions of its features and activity sector
  AJ20 CE20 - Knowledge about the firms specialized in cybersecurity in the region
  AJ21 HD-01 - Determinar el grado de seguridad de una solución criptográfica, elegir la más adecuada a un sistema de información o de comunicaciones, así como aplicar y adaptar sus elementos
  AJ22 HD-02 - Detectar y eliminar las vulnerabilidades susceptibles a malware, así como malware, en sistemas y redes de comunicaciones, así como evadir técnicas de ocultación y persistencia de malware
  AJ23 HD-03 - Elegir la solución de privacidad y anonimato más adecuada para un sistema de información o de comunicaciones, así como saber aplicar y adaptar los elementos de privacidad y de comunicación anónima a un producto, servicio o sistema de información y comunicaciones en función de las necesidades y teniendo en cuenta el compromiso entre utilidad de la información y privacidad de los datos
  AJ24 HD-04 - Prevenir, identificar y corregir las principales vulnerabilidades que sufren las aplicaciones, así como incorporar mecanismos de autenticación, autorización y control de acceso a las aplicaciones
  AJ25 HD-05 - Diseñar e implementar redes seguras, seleccionando y configurando los dispositivos adecuados para cada sección de la red y utilizando proactivamente la monitorización de red como de modo que se implemente correctamente la política de seguridad de la organización
  AJ26 HD-06 - Aplicar tecnologías de registro distribuido a casos de uso específico, así como diseñar, desarrollar y desplegar una solución basada en dichas tecnologías, optimizando sus parámetros esenciales y aplicando mecanismos de protección para evitar y mitigar ataques
  AJ27 HD-07 - Decidir la solución/protocolo adecuado para asegurar la seguridad de comunicaciones extremo a extremo, así como configurar las diferentes herramientas que los distintos sistemas operativos/plataformas nos aportan para activar la seguridad en las comunicaciones
  AJ28 HD-08 - Identificar las vulnerabilidades de un SO en un entorno de uso concreto, modificar la configuración mara minimizar su exposición y comprobar su niel de seguridad
  AJ29 HD-09 - Analizar las implicaciones del nivel de seguridad de tecnologías relacionadas con la digitalización de los sectores de producción, así como valorar y modelar amenazas y ejecutar ataques con el objetivo de diseñar sistemas IoT seguros
  AJ30 HD-10 - Identificar y aprovechar, de manera analítica y práctica, vulnerabilidades de los sistemas de información, así como identificar posibles vectores de ataque e innovar en técnicas y procesos referidos al hacking ético
  AJ31 HD-11 - Valorar una empresa en el ámbito de la seguridad e incluso a sectores más específicos dentro de este ámbito, así como definir los perfiles necesarios, propios de la empresa o externos, asociados a la ciberseguridad
  AJ32 HD-12 - Identificar, preservar y analizar evidencias, realizar análisis forense de un sistema de información, y generar informes que sean claros, concisos e inteligibles tanto por expertos como por personas ajenas al ámbito de la seguridad informática
  AJ33 HD-13 - Aplicar herramientas de virtualización de infraestructuras en Centros de Procesado de Datos, así como utilizar herramientas para la monitorización de sus infraestructuras y servicios
  AJ34 HD-14 - Identificar vulnerabilidades en sistemas operativos y aplicaciones propios de los dispositivos móviles, así como realizar un análisis forense y definir la política de seguridad que afecta a las comunicaciones y sistemas móviles de una organización
  AJ35 HD-15 - Aplicar los contratos inteligentes al desarrollo de sistemas descentralizados, evaluar si un desarrollo es adecuado a la problemática y utilizar las herramientas de desarrollo apropiadas para programar, desplegar e interaccionar con contratos inteligentes, así como usar oráculos bajo condiciones de robustez y seguridad
  AJ36 HD-16 - Gestionar la seguridad de la información, utilizar herramientas de análisis de riesgos y la auditoria de seguridad, identificar y clasificar posibles incidentes de forma proactiva y definir los cauces para su gestión y resolución
  AJ37 HD-17 - Analizar y comunicar la normativa legal relacionada con la ciberseguridad, sus cuestiones ético-legales y los delitos la criminalidad informática en el contexto nacional, europeo e internacional
  AJ38 HD-18 - Saber aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
  AJ39 HD-19 - Saber comunicar sus conclusiones ---y los conocimientos y razones últimas que las sustentan--- a públicos especializados y no especializados de un modo claro y sin ambigüedades
TypeB Code  
  Job guided
  BJ1 CB1 - To possess and understand the knowledge that provides the foundations and the opportunity to be original in the development and application of ideas, frequently in a research context
  BJ2 CB2 - Students will be able to apply their knowledge and their problem-solving ability in new or less familiar situations, within a broader context (or in multi-discipline contexts) related to their field of specialization
  BJ3 CB3 - Students will be able to integrate diverse knowledge areas, and address the complexity of making statements on the basis of information which, notwithstanding incomplete or limited, may include thoughts about the ethical and social responsibilities entailed to the application of their professional capabilities and judgements
  BJ4 CB4 - Students will learn to communicate their conclusions ---and the hypotheses and ultimate reasoning in their support--- to expert and nonexpert audiences in a clear and unambiguous way
  BJ5 CB5 - Students will apprehend the learning skills enabling them to study in a style that will be selfdriven and autonomous to a large extent
  BJ6 CG1 - To have skills for analysis and synthesis. To have ability to project, model, calculate and design solutions in the area of information, network or system security in every application area
  BJ7 CG2 - Ability for problem-solving. Ability to solve, using the acquired knowledge, specific problems in the technical field of information, network or system security
  BJ8 CG3 - Capacity for critical thinking and critical evaluation of any system designed for protecting information, any information security system, any system for network security or system for secure communication
  BJ9 CG4 - Ethical commitment. Ability to design and deploy engineering systems and management systems with ethical and responsible criteria, based on deontological behaviour, in the field of information, network or communications security
  BJ10 CG5 - Students will have ability to apply theoretical knowledge to practical situations, within the scope of infrastructures, equipment or specific application domains, and designed for precise operating requirements
  BJ11 CG6 - Ability to do research. Ability to innovate and contribute to the advance of the principles, the techniques and the processes within their professional domain, designing new algorithms, devices, techniques or models which are useful for the protection public, private or commercial of digital assets
  BJ12 CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación
  BJ13 CB7 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
  BJ14 CB8 - Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios
  BJ15 CB9 - Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades
  BJ16 CB10 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo
  BJ17 K-01 - Conocer los métodos y técnicas básicas de la criptografía clásica, estándares y protocolos de seguridad criptográfica, esteganografía y cifrado post-cuántico
  BJ18 K-02 - Conocer las técnicas de ocultación y persistencia de malware; así como las tendencias actuales en malware mediante el estudio de casos reales
  BJ19 K-03 - Identificar los métodos de ataque a la privacidad y de los conceptos de preservación de la privacidad y anonimato: privacidad diferencial, cifrado homomórfico y en computación segura multi-partita
  BJ20 K-04 - Distinguir las principales vulnerabilidades que sufren las aplicaciones, así como los principales mecanismos de autenticación, autorización y control de acceso, con énfasis especial en aplicaciones web y servicios web
  BJ21 K-05 - Conocer de las vulnerabilidades en los dispositivos y tecnologías de acceso de red, las herramientas para explorarlas y las medidas de protección para obtener redes de comunicaciones seguras, así como comprender el concepto de política de seguridad aplicado a redes, la seguridad perimetral y los cortafuegos
  BJ22 K-06 - Comprender los conceptos básicos y el funcionamiento general de las tecnologías basadas en registro distribuido; así como su evaluación en términos de confidencialidad, integridad y disponibilidad; y sus principales aplicaciones y casos de uso
  BJ23 K-07 - Conocer en detalle los protocolos de red que aportan seguridad a la transmisión de la información, y comprender qué otros protocolos, siendo auxiliares (no relativos al mundo de la seguridad), presentan vulnerabilidades explotables y las posibles contramedidas contra los ataques
  BJ24 K-08 - Distinguir los distintos tipos de vulnerabilidades de los SO, su funcionamiento y configuración, así como la forma que limitan la exposición del SO
  BJ25 K-09 - Identificar la arquitectura de los sistemas IoT, su complejidad y sus vulnerabilidades, así como comprender la seguridad en el ámbito los sistemas empotrados y los sistemas de comunicación IoT
  BJ26 K-10 - Diferenciar los vectores y técnicas de ciberataque más comunes, así como comprender y aplicar los métodos y técnicas de detección de vulnerabilidades en equipos informáticos, redes de comunicaciones, bases de datos, programas y/o servicios de información
  BJ27 K-11 - Comprender los conceptos fundamentales sobre el negocio de la seguridad digital y, en este contexto, el funcionamiento de las empresas, las formas de monetización y la comunicación de productos a públicos especializados y no especializados
  BJ28 K-12 - Conocer las técnicas y herramientas para la preservación y análisis de evidencias, así como las metodologías adecuadas para la realización de trabajos forenses con validez legal
  BJ29 K-13 - Interpretar los conceptos fundamentales, tipología y evolución de la arquitectura de los centros de procesos de datos (CPD) desde una visión centrada en la seguridad de la infraestructura física, así como las técnicas básicas de seguridad en CPD como son virtualización, fortificación de elementos físicos y lógicos y securización de datos
  BJ30 K-14 - Distinguir los conceptos fundamentales asociados con la seguridad en los sistemas operativos para móviles y el desarrollo de apps seguras, así como los sistemas gestión de dispositivos móviles
  BJ31 K-15 - Conocer los conceptos básicos sobre contratos inteligentes y aplicaciones descentralizadas, así como las tecnologías para su diseño y desarrollo técnicos y las consideraciones de seguridad (testing y análisis de código)
  BJ32 K-16 - Describir los conceptos fundamentales y la normativa técnica relacionada con la Gestión de la Seguridad de la Información, las metodologías de Análisis de Riesgos, así como las herramientas para llevar a cabo tareas de análisis de riesgos, auditoría de seguridad, gestión de incidentes, gestión de continuidad de negocio y recuperaciones
  BJ33 K-17 - Analizar la normativa técnica y legal de aplicación en materia de ciberseguridad, sus implicaciones en el diseño de sistemas, en el uso de herramientas de seguridad y en la protección de la información
TypeC Code  
  Job guided
  CJ1 CT1 - Ability to apprehend the meaning and implications of the gender perspective in the different areas of knowledge and in the professional exercise, with the aim of attaining a fairer and more egalitarian society
  CJ2 CT2 - Ability for oral and written communication in Galician language
  CJ3 CT3 - Ability to include sustainability principles and environmental concerns in the professional practice. To integrate into projects the principle of efficient, responsible and equitable use of resources
  CJ4 CT4 - Ability to ponder the importance of information security in the economic progress of society
  CJ5 CT5 - Ability for oral and written communication in English
  CJ6 C-01 - Resolver problemas relacionados con el uso de información cifrada y tener autonomía e iniciativa para desarrollar soluciones innovadoras en los campos de la criptografía, el criptoanálisis, la anonimia y la privacidad
  CJ7 C-02 - Demostrar autonomía e iniciativa para resolver problemas complejos que involucren múltiples tecnologías en el ámbito de las redes o los sistemas de comunicaciones, y desarrollar soluciones innovadoras en el campo de las comunicaciones y la computación distribuida privadas.
  CJ8 C-03 - Trabajar como analista de malware, para proteger aplicaciones, así como analizar su seguridad en cualquier área de aplicación
  CJ9 C-04 - Aplicar la tecnología de cadenas de bloques a la protección descentralizada verificable de la información, ya sea referida ésta a activos digitales de información o referida a activos digitales que representan bienes de uso.
  CJ10 C-05 - Analizar la seguridad de los protocolos de comunicación en la capa física; de enlace; de red y de transporte, así como evaluar en una red corporativa las medidas de seguridad que es necesario implantar para la protección de sus activos internos y sus comunicaciones
  CJ11 C-06 - Identificar vulnerabilidades en un sistema real, así como variar sus parámetros y configurarlo para su protección frente a ellas; limitando así la exposición a amenazas conocidas
  CJ12 C-07 - Aplicar políticas de seguridad e implementar las diferentes técnicas de protección en base a la comprensión de los ataques en sistemas industriales para minimizar las problemáticas de seguridad y los ataques a redes de control industrial.
  CJ13 C-08 - Realizar test de intrusión en entornos prácticos complejos para la identificación de vulnerabilidades, así como para realizar ataques en entornos controlados con juicio crítico y ético
  CJ14 C-09 - Aplicar métodos de investigación forense para el análisis de incidentes o riesgos de ciberseguridad mediante técnicas científicas y analíticas para identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal
  CJ15 C-10 - Diseñar y gestionar la seguridad de infraestructuras para realizar la auditoría de seguridad de la infraestructura y garantizar continuidad de negocio bajo normas y estándares de referencia
  CJ16 C-11 - Diseñar, implantar y mantener un sistema de gestión de la seguridad de la información utilizando metodologías de referencia, analizar los riesgos, planificar periodos de detección de incidentes o desastres, y su recuperación, desarrollar un plan de continuidad de negocio, certificar sistemas seguros y realizar la auditoría de seguridad de sistemas e instalaciones
  CJ17 C-12 - Interpretar de forma adecuada las fuentes de información en el ámbito del derecho penal informático (leyes, jurisprudencia y doctrina) de ámbito nacional e internacional
  CJ18 C-13 - Aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
  CJ19 C-14 - Proyectar, modelar, calcular y diseñar soluciones técnicas y de gestión de seguridad de la información, las redes y/o los sistemas de comunicaciones en todos los ámbitos de aplicación, con criterios éticos de responsabilidad y deontología profesional
  CJ20 C-15 - Comunicar conocimientos y conclusiones, así como las razones últimas que las sustentan, a públicos especializados y no especializados de un modo claro y sin ambigüedades
  CJ21 C-16 - Innovar y contribuir al avance de los principios, las técnicas y los procesos referidos a su ámbito profesional, diseñando nuevos algoritmos, dispositivos, técnicas o modelos útiles para la protección de los activos digitales públicos, privados o comerciales
  CJ22 C-17 - Incorporar en el ejercicio profesional criterios de sostenibilidad y compromiso ambiental mediante el uso equitativo, responsable y eficiente de los recursos
  CJ23 C-18 - Valorar la importancia de la seguridad de la información en el avance socioeconómico de la sociedad y tener capacidad para elaborar de planes y proyectos de trabajo claros, concisos y razonados en el ámbito de la ciberseguridad.
  CJ24 C-19 - Aplicar la perspectiva de género en los distintos ámbitos de conocimiento y en la práctica profesional con el objetivo de alcanzar una sociedad más justa e igualitaria.
Universidade da Coruña - Rúa Maestranza 9, 15001 A Coruña - Tel. +34 981 16 70 00  Soporte Guías Docentes