- Home
- I Edición. MOOC en Ciberseguridad
El grupo de investigación NICS Lab, en el contexto de la Cátedra Internacional UMA de capacitación y Formación de Talento en Ciberdefensa, ofrece un MOOC (‘Massive Online Open Course’) gratuito y de libre acceso – previa inscripción – para la formación en las áreas fundamentales de la ciberseguridad.
Esta Cátedra forma parte del Programa Global de Innovación en Seguridad para la promoción de Cátedras de Ciberseguridad en España financiado por la Unión Europea Fondos NextGeneration-EU, a través del Instituto Nacional de Ciberseguridad (INCIBE).
Este MOOC ofrece la oportunidad a estudiantes y titulados en tecnologías STEM de formarse no solo en los principios y aspectos esenciales de la ciberseguridad (criptografía, programación segura, seguridad en redes, etc), sino también en aspectos más avanzados como el análisis de malware, la seguridad (post-)cuántica, y las amenazas asociadas al uso de la IA, entre otros.
Para ello, el MOOC pondrá a disposición del alumnado 14 temas accesibles de forma online en el campus virtual de la UMA, con más de 65 horas de clases asíncronas y un total de 320 horas de trabajo que pueden completarse de forma flexible antes de 15 de marzo de 2026.
Este MOOC en Ciberseguridad tendrá 2 EDICIONES: la 1ª de noviembre de 2025 a Marzo de 2026 y la 2ª DE MARZO A JUNIO de 2026
Este MOOC va dirigido a estudiantes y titulados en Informática, Telecomunicación, Industriales y Matemáticas, así como a profesionales de otros títulos con experiencia en el campo de las tecnologías digitales.
Al finalizar este MOOC, los egresados/as habrán adquiridos las competencias esenciales para comprender las amenazas de ciberseguridad que afectan a los ecosistemas TIC, así como desarrollar, implantar y mantener medidas de ciberseguridad en diversos ámbitos.
- PLAZAS: ILIMITADAS
- Horas de clase asíncrona: 65 horas (aprox.)
- Horas de trabajo del estudiante: 320 horas
- INSCRIPCIÓN: desde el 1 de noviembre hasta el 15 de diciembre
- INICIO: 1 de noviembre de 2025
- FIN: 15 de marzo de 2026
PROGRAMA MOOC DE CIBERSEGURIDAD
Dentro de este módulo se introducirán los diversos conceptos, tanto teóricos como prácticos, que sirven de base para comprender los principios de la ciberseguridad y aplicarlos a entornos de tecnologías de la información y las comunicaciones. Esto incluye aspectos tales como los principales problemas de seguridad a día de hoy, así como una introducción a primitivas criptográficas esenciales.
Los contenidos del módulo son los siguientes:
1.1 Conceptos Fundamentales
1.2 Amenazas y Defensas
1.3 Etapas de la Seguridad
1.4 Ecosistema
1.5 Cifrado simétrico, asimétrico e híbrido
1.6 Hashes, Certificados Digitales
1.7 Principios de Autenticación y Autorización
El módulo presenta una visión de la criptografía aplicada centrada en diferentes escenarios de uso. El objetivo es resaltar la importancia de adaptar la criptografía a las necesidades específicas de cada aplicación. El módulos abarca desde la aplicación novedosa de algoritmos criptográficos esenciales con los funciones hash, hasta algoritmos avanzados como la computación segura multiparte o el cifrado homomórfico.
Los contenidos del módulo son los siguientes:
2.1 Conceptos Fundamentales
2.2 Pruebas de esfuerzo y contenido
2.3 Protocolos para apuestas y juegos on-line
2.4 Otro tipo de seguridad para las comunicaciones
2.5 Computación segura multiparte
2.6 Pruebas de conocimiento nulo
2.7 Cifrado Homomórfico
Dentro de este módulo se introducirán los conceptos claves sobre la Ingeniería Social, que tipo de ataques, como defenderse, que papel juega la IA y otros principios para poder prepararse y protegerse en este ámbito.
Los contenidos del módulo son los siguientes:
3.1 Introducción a la Ingeniería Social
3.2 Tipos de ataques
3.3 Ingeniería Social en las Empresas
3.4 Redes Sociales y sus papeles
3.5 Evolución de los ataques de Ingeniería Social
3.6 Consejos utiles y resumen del módulo
3.7 Referencias y fuentes relevantes
En este módulo se explicará desde un punto de vista principalmente práctico y orientado al usuario/a final los principales servicios de seguridad disponibles tanto en Windows como en Linux, así como diversas herramientas de seguridad relacionadas con la autenticación de usuarios/as, las copias de seguridad y el cifrado de ficheros, entre otras.
Los contenidos del módulo son los siguientes:
4.1 Arquitectura y Servicios Nativos en Windows
4.2 Arquitectura y Servicios Nativos en Linux
4.3 Aplicaciones y Herramientas de Seguridad
Este módulo recopila todos aquellos conceptos, tanto teóricos como prácticos, para abordar la seguridad de las redes e infraestructuras de comunicación. Para ello, el módulo introduce los conceptos básicos de lo que es una red de comunicación, tipos de topologías y protocolos de comunicación, y explora las deficiencias a día de hoy con respecto redes cableadas e inalámbricas, y a nivel local como a nivel global, el Internet. Asimismo, el Módulo 5 aborda los principales mecanismos de seguridad como son los firewalls y redes virtuales, como las VLANs y VPNs, dejando otras herramientas a nivel de red para ser desarrolladas en el Módulo 6.
Los contenidos del módulo son los siguientes:
5.1 Fundamentos de redes de comunicación e Internet
5.2 Protocolos y servicios de seguridad
5.3 Cortafuegos
5.4 Redes virtuales para la seguridad
5.5 Referencias y fuentes relevantes
Este módulo se centra en introducir todos aquellos conceptos más avanzados, tanto teóricos como prácticos, sobre la seguridad de sistemas, redes e infraestructuras específicas. Es por ello que el módulo comprende desde la importancia que tiene el hacking ético y el pentesting para la prevención de amenazas en redes corporativas a la relevancia que tiene la defensa activa con herramientas tan útiles como los sistemas de detención y prevención de intrusiones, honeypots, sistemas de gestión de eventos de seguridad como los SIEMs, y otras relativas a ciberinteligencia.
Los contenidos del módulo son los siguientes:
6.1 Introducción al hacking ético
6.2 Sistemas de prevención y señuelo
6.3 Gestión de Eventos de Seguridad
6.4 Ciberinteligencia
6.5 Referencias y fuentes relevantes
Dentro de este módulo nos centraremos en proporcionar una visión introductoria de los principales problemas a la hora de programar aplicaciones (sean de escritorio, de entornos web, o aplicaciones móviles) de forma segura. Adicionalmente, introduciremos las principales entidades y bases de conocimiento relacionadas con las vulnerabilidades y sus formas de mitigarlas.
Los contenidos del módulo son los siguientes:
7.1 Ecosistema de Vulnerabilidades
7.2 Programación Segura: Aplicaciones Software
7.3 Programación Segura: Web
7.4 Otros: Móviles, Análisis (automático) de Seguridad
En el módulo de administración de confianza y reputación veremos por qué es necesaria la inclusión de confianza en entornos digitales. Para ello debemos definir un modelo conceptual y los tipos de modelo de confianza que existen. Además veremos un marco de confianza que permite la implementación de los modelos.
Adicionalmente, dentro de este módulo se introducirá la IoT (Internet de las cosas) su historia, sus particularidades y como se puede aportar seguridad y confianza en su entorno. Hablaremos de casos de usos reales, y veremos como aplicar el concepto de confianza en el ciclo de desarrollo de los dispositivos IoT, para que la seguridad y la confianza no sea una capa más, si no parte de todo el ciclo de vida de un dispositivo IoT.
Los contenidos del módulo son los siguientes:
8.1 Administración de confianza y reputación
8.1.1 ¿Por qué necesitamos confianza en entornos digitales?
8.1.2 Modelos de decisión
8.1.3 Modelos de evaluación
8.1.4 Implementación de modelos de confianza
8.1.5 Resumen
8.1.6 Referencias
8.2 Introducción y confianza en IoT
8.2.1 Introducción a la IoT
8.2.2 Historia y Evolución de la IoT
8.2.3 Cómo funciona la IoT
8.2.4 Áreas de aplicación más relevantes de la IoT
8.2.5 Beneficios y oportunidades
8.2.6 Riesgos y retos
8.2.7 Confianza en IoT
8.2.8 Requisitos de Confianza en IoT
8.2.9 Modelado de Confianza en IoT
8.2.10 Desarrollo, Verificación y Validación de Confianza en IoT
8.2.11 Utilización en IoT: Confianza en tiempo real
8.2.12 Dinamicidad e interoperabilidad de la confianza en IoT
8.2.13 Síntesis Final del Módulo
8.2.14 Referencias y fuentes relevantes
Este módulo aborda aspectos técnicos y legales de la protección de datos y la privacidad. En la primera parte del módulo se expone la necesidad de mantener la privacidad en Internet y se presentan algunas herramientas clave para ello. La segunda parte del módulo se centra en introducir los principios legales más relevantes del Reglamento General de Protección de Datos de (GDPR, por sus siglas en inglés), de aplicación obligatoria en todos los países miembros de la Unión Europea.
En la segunda parte de este módulo, se introducirá el GDPR, donde se analizarán los diversos conceptos que sirven de base para comprender este reglamento y porqué es tan importante a día de hoy. Además, se enseñaran los principios de la seguridad y privacidad que conlleva su aplicación en Europa y para los ciudadanos y las empresas europeas.
Los contenidos del módulo son los siguientes:
Este módulo se estructura de la siguiente forma:
9.1 Privacidad en línea
9.1.1 La importancia de la privacidad en línea
9.1.2 Seguimiento web
9.1.3 Comunicaciones anónimas
9.2.Principios clave del GDP
9.2.1 Introducción al GDPR y contexto europeo
9.2.2 Principios generales y definiciones clave
9.2.3 Derechos de los interesados
9.2.4 Obligaciones de responsables y encargados
9.2.5 Pseudonimización y seguridad
9.2.6 Normativa española: LOPDGDD y AEPD
9.2.7 Tratamientolícitoy bases jurídicas
9.2.8 Riesgos, evaluaciones de impacto y transferencias internacionales
9.2.9 Documentación y Trazabilidad
9.2.10 Brechas de Seguridad y Gestión de Incidentes
9.2.11 Síntesis Final del Módulo
9.2.12 Referencias y fuentes relevantes
Este módulo introduce aquellos conceptos más teóricos pero también prácticos sobre ciberseguridad industrial, y específicos de los sistemas ciberfísicos como pueden ser los sistemas de control industrial, haciendo especial hincapié en la diferenciación de otras tecnologías relacionadas como la Industrial Internet of Things (IIoT). Para ello, el módulo comienza con la distinción de conceptos relativos a control, áreas de aplicación y tecnologías relevantes, algunas fruto de la expansión tecnológica de los nuevos paradigmas industriales como son la Industria 4.0/5.0, para posteriormente centrar el enfoque en los principales problemas y amenazas de seguridad, así como recomendaciones a tener cuenta para la protección de sistemas ciberfísicos.
Los contenidos del módulo son los siguientes:
10.1 Introducción al concepto de sistemas ciberfísicos
10.2 Las nuevas tendencias y desafíos de seguridad
10.3 Problemas y amenazas de seguridad
10.4 Recomendaciones de seguridad y checklist
10.5 Referencias y fuentes relevantes
Este módulo describe los fundamentos y evolución del hardware seguro dentro de la ciberseguridad, abarcando tecnologías como TPM, HSM y smartcards, sus aplicaciones en IoT, banca o automoción, y los desafíos de integración, ataques físicos y tendencias futuras como la criptografía cuántica.
Los contenidos del módulo son los siguientes:
11.1 Introducción y contexto
11.2 Fundamentos del hardware seguro
11.3 Componentes y tipos de hardware seguro
11.4 Casos de uso reales
11.5 Integración y desafíos
11.6 Diseño seguro y ataques
11.7 Tendencias futuras
11.8 Conclusión
Dentro de este módulo se introducirán los diversos conceptos necesarios para comenzar en el campo del análisis de malware, así como conceptos más específicos pero básicos de un análisis estático de una muestra que nos permite entender la óptica con la que se desarrollarían las siguientes fases de análisis.
Los contenidos del módulo son los siguientes:
12.1 Creación de un entorno de análisis
12.2 Virtual Lab para el análisis
12.3 Configuración de red, y mv víctimas: Opciones y alternativas
12.4 Hashing: Imphash, SSDeep y otros
12.5 Strings12.6 PEF (Portable Executable File) Format
12.7 Encoding, firmas y otros
En este módulo se presenta la computación cuántica como un nuevo paradigma que amplía los principios de la computación clásica, permitiendo resolver de forma eficiente ciertos problemas considerados tradicionalmente intratables. Se analizan las implicaciones de este modelo para la criptografía actual, cuya seguridad se basa en la dificultad computacional de determinados problemas, y se introduce la criptografía post-cuántica como la respuesta más consolidada para garantizar la seguridad frente a ordenadores cuánticos. Finalmente, se exploran los fundamentos de la criptografía cuántica como alternativa que ofrece seguridad basada en las leyes de la física, más allá de las asunciones de complejidad computacional.
Los contenidos del módulo son los siguientes:
13.1 Computación Cuántica
13.2 Criptografía Post-Cuántica
13.3 Criptografía Cuántica
Este módulo proporciona una introducción a las tecnologías Blockchain, las cuales permiten crear un entorno donde diversas entidades pueden compartir información de forma descentralizada con garantías de integridad. Adicionalmente, este módulo ofrece un resumen de los problemas de seguridad de la IA, así como de las posibilidades que ofrece la propia IA para integrar ciberseguridad en entornos TIC.
Los contenidos del módulo son los siguientes:
14.1.1 Introducción a la tecnología Blockchain
14.1.2 Elementos de una blockchain
14.1.3 Aplicaciones Blockchain
14.2.1 Contexto (Europeo) de la IA
14.2.2 Proteger: Ciberseguridad de la IA
14.2.3 Utilizar: IA para la Ciberseguridad
REGISTRO HASTA EL 15 DE DICIEMBRE DE 2025
Preguntas frecuentes
Una vez has completado el registro, recibirás un correo en la dirección proporcionada. En un plazo de 48-72 horas recibirás un nuevo email con el acceso al campus virtual de la Universidad de Málaga en el que podrás acceder al contenido del MOOC.
Sí, es un curso de libre acceso dirigido a todos estudiantes o profesionales titulados en Informática, Telecomunicación, Industriales y Matemáticas, así como a profesionales de otros títulos con experiencia en el campo de las tecnologías STEM interesados en ciberseguridad.
El curso tiene una duración estimada de 320 horas, que incluye más de 65 horas de visualización de vídeos y ejercicios prácticos, además de las horas de estudio autónomo por parte del alumno.
Podrás acceder las veces que quieras hasta la finalización del curso.

