Menu

Maestría Oficial en Seguridad de la Información

En colaboración con:

Online con clases en directo

Octubre 2025

12 meses

Te preparamos para certificarte en

Cisco Certified CCST Cybersecurity
Cisco Certified CCST Networking
Microsoft Certified SC-900 Security, Compliance and Identity Fundamentals

Acceso gratuito a formación complementaria:

  • Curso de IA generativa: prompt engineering y productividad
  • Curso de introducción a la programación: Python
UMECITTítulo oficial en Colombia por la Fundación Universitaria Los Libertadores.

Prework

Presentación del plan de estudios, de herramientas de trabajo, funcionamiento del programa y presentación del grupo.

Plan de estudios

Cybersecurity Fundamentals
Ciberseguridad Y Ciberamenazas

Conocer el estado actual de la ciberseguridad, las ciberamenazas a las que hace frente y cómo gestionarlas.

Módulos:

  • Panorama global de la ciberseguridad
  • Visión actual de la ciberseguridad
  • Mercado laboral de la ciberseguridad
  • Conceptos generales sobre ciberseguridad
  • Defensa en profundidad: tecnología, procesos y personas
  • Dominios de la ciberseguridad: gestión, arquitectura, servicios
  • El futuro de la ciberseguridad: Megatendencias (Blockchain, IoT, 5G, Cuántica, IA/ML)
  • Ciberamenazas
  • Actores de las ciberamenazas: motivación, actividad y TTPs
  • Gobierno de la ciberseguridad
  • Gestión de riesgos
  • Regulación y compliance
  • Estándares de seguridad
Offensive Security
Malware

Scripting, seguridad en comunicaciones y malware: Qué es, funcionamiento y ciclo de vida.

Módulos:

  • Protocolos de comunicación, TCP/IP
  • Seguridad en los niveles físicos y de enlace
  • Seguridad en el nivel de red
  • Seguridad en el nivel de transporte
  • Seguridad en el nivel de aplicación
  • Fundamentos de programación
  • Introducción a Python
  • Variables y constantes
  • Tipos de objetos (cadenas de texto, listas, diccionarios y tuplas)
  • Estructuras de control (sentencia if, bucle for y bucle white)
  • Funciones
  • Introducción al malware
  • ¿Qué es el malware?
  • Desarrollo del malware
  • Archivos que pueden contener el malware
  • Vectores de entrada
  • Fases de infección
  • Ventana de exposición y Amenazas Persistentes Avanzadas (APT)
  • Uso de la IA en la creación de malware
  • Análisis de malware
  • Antivirus & sandboxing
  • Análisis estático y dinámico
  • Laboratorio de análisis de malware
Hacking Ético

Pentesting. Determinar las técnicas, procedimientos y herramientas para identificar vulnerabilidades en redes y sistemas.

Módulos:

  • Fundamentos, metodologías y herramientas
  • Information Gathering y enumeración: Footprinting y Fingerprinting
  • Explotación: Pentesting a servicios, web y redes inalámbricas
  • Post-explotación
Defensive Security
Bastionado Y Configuración Segura De Sistemas Y Redes

Diseñar y establecer planes para la configuración segura de sistemas y redes, conociendo los estándares y buenas prácticas del sector.

Módulos:

  • Ingeniería de redes: Arquitectura de redes
  • Bastionado de redes: Implementación de un firewall perimetral
  • Bastionado en entornos windows
  • Bastionado en entornos linux
Criptografía. Auditoría De Ciberseguridad

Conocer los estándares y las técnicas para verificar la seguridad de redes y sistemas y garantizar su puesta en producción segura.

Módulos:

  • Criptografía
  • Cifrado simético o de clave secreta
  • Cifrado asimétrico o de clave privada
  • Funciones hasg
  • Firma digital y certificados digitales
  • Introducción a la auditoría de ciberseguridad
  • Función de auditoría en la empresa
  • Tipos de auditoría
  • El auditor de ciberseguridad
  • Trabajo de campo y microplanificacion
  • Universo auditable
  • Microplanificación
  • Generando un entregable
  • Generando un informe
  • Herramientas de auditoría de ciberseguridad & Casos reales
  • Herramientas propias
  • Herramientas de mercado
  • Casos reales
Risk Management
Gestión De Incidentes Y Ciberinteligencia

Desarrollar planes para la gestión de incidentes de ciberseguridad, aplicando técnicas de detección, contención y recuperación.

Módulos:

  • Introducción a la gestión de incidentes
  • Proceso de respuesta ante incidentes
  • Equipo de respuesta ante incidentes
  • Centro de operaciones de ciberseguridad (SOC)
  • Organización, roles y responsabilidades
  • Gestión de incidentes de ciberseguridad
  • Identificación y clasificación de incidentes
  • Investigación forense digital
  • Notificación y respuesta a incidentes
  • Casos prácticos de contención y respuesta
  • Ciberinteligencia
  • Recolección y análisis de evidencias
  • Reporting y lecciones aprendidas
  • Inteligencia de amenazas
  • Buenas prácticas en la gestión de incidentes
  • Estategias de prevención y mitigación de riesgos
  • Herramientas y tecnologías
  • El papel de la concientización y capacitación del personal
  • Marcos normativos y de referencia
Análisis Forense

Aplicar metodologías y herramientas de análisis forense caracterizando las fases de preservación, adquisición, análisis y documentación.

Módulos:

  • Uso de herramientas forenses
  • Herramientas forenses digitales
  • Adquisición de datos digitales
  • Análisis de sistemas de archivos y recuperación de datos
  • Automatización y scripts
  • DFIR en servidores on-premise y cloud
  • Fundamentos
  • Técnicas de recolección en cloud
  • Análisis de logs y eventos de seguridad
  • Incidentes de seguridad
  • Dark Web y análisis forense
  • Acceso seguro
  • Anonimato y criptografía
  • Sistemas de desanonimización
  • Análisis forense en servidores de correo electrónico
  • Fundamentos
  • Rastreo de phishing y malware
  • Recuperación y análisis de mensajes
  • Estudio de caso
Proyecto de Aplicación I

Primera aproximación a un proyecto práctico donde el estudiante comienza a aplicar conocimientos adquiridos en un caso o reto real.

Electiva I

Asignatura definida por la institución para incorporar contenidos actualizados o emergentes en el ámbito de la especialización.

Electiva II

Asignatura definida por la institución para incorporar contenidos actualizados o emergentes en el ámbito de la especialización.

Proyecto de Aplicación II

Desarrollo final del proyecto iniciado, con foco en la integración, validación y presentación de resultados.

Certificación

Módulo asíncrono en el que se habilitará el tiempo para preparar y realizar los exámenes de certificación incluidos en el programa. IMMUNE, en este caso, actúa de facilitador en la conexión entre la entidad certificadora y el estudiante, facilitando el proceso pero sin tener la autoridad sobre el examen ni las calificaciones obtenidas por los estudiantes.

Capstone Project
  • Creación de equipos de trabajo.
  • Elección de tema para proyecto final.
  • Asignación de tutores.
  • Desarrollo del proyecto con tutor asignado.
  • Entrega del proyecto.
Presentación De Capstone Project

Presentación de proyecto final ante tribunal de expertos.

* El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.

Nos rodeamos de los mejores

María Riesco

María Riesco

Master’s in Cybersecurity Director | Head of Spanish National Police Cybersecurity Group

Alejandro Chillarón

Alejandro Chillarón

Internal Cybersecurity Auditor

Rubén Ayala Jiménez

Rubén Ayala Jiménez

Security Architect at Santander | CISSP CEH Cloud | Cyber Security

Carlos Leonardo

Carlos Leonardo

Director CSIRT Nacional de la República Dominicana

Francisco Ramos

Francisco Ramos

Malware analyst

Gonzalo Barañano Muñoz

Gonzalo Barañano Muñoz

Profesor. Máster en Seguridad Informática

Manuel López Guerra

Manuel López Guerra

Experto en análisis forense, Linux Engineer

Margarita López del Campo

Margarita López del Campo

Information Security Officer

Ricardo Sánchez Ruíz

Ricardo Sánchez Ruíz

Red Team Leader - Security Engineer at Siemens

Sergio Ruiz Teclesmayer

Sergio Ruiz Teclesmayer

Malware Analyst

Preparación para certificaciones

Con este programa adquirirás las competencias necesarias para trabajar en un entorno profesional. Para que puedas demostrarlo, IMMUNE te prepara para certificarte en:

Cisco Certified CCST CybersecurityCisco Certified CCST NetworkingMicrosoft Certified SC-900 Security, Compliance and Identity Fundamentals
Maestría Oficial en Seguridad de la InformaciónElizaSalidas profesionales

Analista de Ciberseguridad | Consultor en Seguridad de la Información y Gestión de Riesgos | Hacker Ético / Pentester | Analista Forense Digital | Especialista en Respuesta ante Incidentes | Consultor en Ciberinteligencia


Certificaciones
Cisco

Cisco certified

CCST Cybersecurity y Networking

Microsoft Azure

Microsoft Certified

SC-900 Security, Compliance and Identity Fundamentals

IMMUNE

IMMUNE Technology Institute

Maestría Oficial en Seguridad de la Información

Información académica

La Maestría Oficial en Seguridad de la Información proporciona una formación integral en los pilares fundamentales de la seguridad informática: hacking ético, defensa activa, análisis forense digital y ciberinteligencia.

A través de metodologías prácticas y estudios de caso reales, los estudiantes aprenderán a identificar y mitigar vulnerabilidades en sistemas, responder ante incidentes de seguridad, analizar código malicioso (malware) y desarrollar estrategias para fortalecer la infraestructura tecnológica de las organizaciones.

Objetivos
  • Diseñar y gestionar procesos y políticas de ciberseguridad en entornos corporativos.
  • Identificar vulnerabilidades en el software y aplicar principios de desarrollo seguro.
  • Diseñar arquitecturas de red y sistemas con altos estándares de seguridad.
  • Realizar auditorías de seguridad y pruebas de penetración (pentesting) en distintos entornos.
  • Aplicar técnicas de análisis forense digital y respuesta ante incidentes para investigar y mitigar brechas de seguridad.
Career Readiness

Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.

Una formación alternativa

En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.

Metodología Learning By Doing

Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.

Learning paths

Con IDEIA diseñamos rutas de aprendizaje a tu medida, adaptadas a tu experiencia y objetivos. Así, aseguras un progreso eficiente y enfocado en lo que realmente necesitas.

Nuestros learning paths te guían desde el nivel básico hasta convertirte en experto en tu área de interés. Son itinerarios estructurados y flexibles, ajustados a tu ritmo, para que alcances tu máximo potencial personal y profesional.

Learning paths

Test de admisión

Este cuestionario nos permitirá conocer a fondo tu perfil y asegurarnos de que este curso se adapte perfectamente a tu nivel de conocimiento y a tus expectativas garantizando que saques el máximo partido a nuestro programa.

¿Por qué debes realizar el test?
  • Para evaluar tus conocimientos previos.
  • Para asegurarnos de que este curso sea para ti.
  • Para ofrecerte una experiencia de aprendizaje personalizada y única.
¿Cómo funciona?

El test es completamente en línea, sin necesidad de preparación previa y no te llevará más de 25 minutos.

Realizar test

Financiación

Sequra

Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

Sequra

Quotanda

Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

Quotanda

Fundae

Bonifica tu formación con la Fundación Estatal para la formación en el empleo. Dirigido a trabajadores en activo que quieren financiar su programa a través de formación bonificada.

Fundae

FAQs

¿Qué título o acreditación se entrega al terminar?

Una vez finalices y superes el programa recibirás:

  • Título en Máster en Ciberseguridad emitido por IMMUNE Technology Institute.
  • Título en Maestría Oficial en Seguridad de la Información emitido por la Fundación Universitaria Los Libertadores.

Enseñanza no reglada y sin carácter oficial. Los títulos propios de esta formación están amparados por la Ley Orgánica de Universidades.

Este programa es para ti

Quieres level up

Quieres quedarte en tu área o sector, pero sientes la inquietud de seguir aprendiendo y explorar nuevos retos. Es hora de darle un empujón a tu perfil profesional y alinearlo con las tendencias tecnológicas.

Estás terminando tu carrera, y quieres upgrade en tech

Nos encanta tu perfil porque te atreves. Y el mundo profesional es de los valientes. Si eres emprendedor, o freelance, este programa te ayudará a llevar tus proyectos profesionales al próximo nivel.

Quieres darle una vuelta a tu vida profesional

Si quieres redirigir tu carrera, y entrar pisando fuerte al ámbito tecnológico, el programa te ayudará a especializarte, y completar tu perfil profesional.

Eres emprendedor o freelance

Este programa te pondrá en el punto de mira, porque la tecnología es el motor de la innovación y la clave para mantenerse competitivo en un mercado en constante evolución.

¿Cuáles son los requisitos de admisión?

No es necesario acreditar formación mínima para la admisión, únicamente deberás pasar un proceso de admisión que consiste en una valoración curricular y entrevista personal con nuestro área de admisiones.

¿Están incluidas las herramientas dentro del coste del programa?

Las herramientas que se utilizan a lo largo del programa tienen licencia de uso gratuito, en algunos casos porque utilizamos licencias educativas y en otros porque se trata de software libre.

¿Existe un servicio de empleo y orientación profesional?

Sí, disponemos de un área de empleabilidad que a través de nuestro programa Talent Hub se encarga de potenciar el acceso al mercado laboral de nuestros alumnos. Dentro de los servicios que ofrecemos encontrarás, recursos para tu búsqueda y preparación de entrevistas, test de inglés, revisión de currículum y/o Linkedin, preparación de entrevistas y elevator pitch, y acceso a nuestra exclusiva bolsa de prácticas y empleo.

¿Qué características tiene que tener mi ordenador?

Es necesario que tengas acceso a un ordenador portátil que cuente con cámara, micrófono y con unos requisitos mínimos de 8 gigas de memoria RAM y procesador i5.

¿Qué es el Capstone?

Es el proyecto final donde se debe aplicar y consolidar todo lo aprendido en el programa. La presentación final de este proyecto se realiza ante un tribunal compuesto por profesionales de empresas del sector y constituye una oportunidad única para que el alumno demuestre sus conocimientos ante potenciales empleadores y realice networking.

¿Se puede hacer online?

Sí, el programa tiene formato online con clases en directo. Así, estarás en contacto directo y bajo supervisión de los profesores, lo que te permitirá seguir las clases e interactuar de forma ágil y natural.

¿Tenéis becas?

Sí, disponemos de becas o ayudas al estudio así como métodos de financiación en función del perfil de los alumnos. Consulta nuestras opciones de becas y financiación.

Proceso de admisión

Nuestros alumnos se caracterizan por su pasión por la tecnologíaEl proceso de admisión se centra en quién eres, cómo piensas, qué has logrado y compartir tus metas.

El objetivo es conocerte mejor, identificar aquello que te hace único y asegurarnos que el modelo educativo de IMMUNE encaja con tu perfil.

1. Solicitud de admisión

2. Entrevista personal

3. Comisión académica

4. Matrícula

Solicitar información

Visita nuestro Campus en Madrid y conoce todo sobre nuestros programas

  • Orientación personalizada de lunes a viernes.
  • Convocatoria abierta para marzo, septiembre y octubre.

Diseñado para replicar un ecosistema de startups y empresas tecnológicas, hemos creado un oasis de Silicon Valley en el corazón de Madrid.

Solicitar visita
+2000m²
Paseo de la Castellana, 89
Espacios de Coworking
Salas de reuniones
Zonas de descanso
Aulas digitalizadas
Auditorio
Estudio de grabación