Máster en Ciberseguridad Online

Máster en Ciberseguridad Online

Gobierno y planes directores, investigación y respuesta ante incidentes, pentesting y hacking ético, o arquitecturas de ciberseguridad. 600 horas de conocimientos técnicos, competencias y habilidades en hacking, ciberfraude y forense. El Máster en Ciberseguridad Online utiliza la técnica Capture The Flag para identificar las vulnerabilidades que afectan el código para formarte y especializarte en ciberseguridad en un formato online, con metodología práctica, flexible y colaborativa.
360º de especialización en ciberseguridad
¿Más info?
ilustración 3d portátil
ilustracion 3d ubicacion
Próxima convocatoria
Noviembre 2023
Consulta nuestro proceso de admisión
Plazas limitadas
Opciones de especialización
- Gobierno y Planes Directores
- Investigación y respuesta ante incidentes
- Pentesting y Hacking Ético
- Arquitecturas de Ciberseguridad
Modalidad
Online 100% desde donde quieras

Duración
12 meses | 600 horas 2 Sesiones semanales de clases en directo

Horarios
Talleres y tutorías 15 horas semanales
Metodología Learning By Doing
Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.
bola 3d

Elige tu especialización

Experto en Gobierno y Planes Directores
Este experto está orientado específicamente para aquellos perfiles relacionados con el gobierno, gestión y regulación que deseen tener una formación específica en ciberseguridad para aplicar sus conocimientos en el ámbito directivo y de consultoría, así como profesionales del área IT que deseen enfocar su carrera a la gestión de organización y procesos en ciberseguridad.
Experto en investigación y respuesta ante incidentes
Este experto está orientado específicamente para aquellos que deseen optar a ocupar puestos dentro de equipos blue team o forense, que dentro del ámbito técnico de la ciberseguridad, deseen tener una formación técnica centrada en cómo trabajar en la respuesta e investigación ante ciber incidentes.
Experto en pentesting y hacking ético
Este experto está orientado específicamente para aquellos perfiles red team que dentro del ámbito técnico de la ciberseguridad, deseen tener una formación técnica centrada en cómo trabajar para identificar vulnerabilidades y otras posibles vías para la explotación de incidentes, utilizando técnicas, procedimientos y herramientas que emulan a los atacantes.
Experto en arquitecturas de ciberseguridad
Este experto está orientado específicamente para aquellos perfiles enfocados a la arquitectura que, dentro del ámbito técnico de la ciberseguridad, deseen tener una formación técnica que les capacite para analizar, diseñar y proponer soluciones de IT robustas y escalables teniendo en cuenta las limitaciones y requerimientos del negocio.

Objetivos del Máster en Ciberseguridad Online

Definir y desarrollar la organización y procesos relacionados con la ciberseguridad corporativa.
Diseñar y proponer arquitecturas de red y sistemas seguros.
Técnicas forenses aplicadas a brechas cibernéticas. Aprende a investigar, y dar respuesta a incidentes.
Identificar las principales vulnerabilidades que afectan al código. Desarrollar código seguro.
Auditoría y pentesting.

Competencias profesionales del Máster en Ciberseguridad Online

Estas son solo algunas de las salidas profesionales que tiene el máster en ciberseguridad online. Podrás trabajar como: Analista de ciberseguridad, consultor de riesgos, consultor en ciberseguridad, hacker ético, analista forense, especialista en respuesta ante incidentes. A través del máster en ciberseguridad online adquieres los conocimientos necesarios para optar a la certificación: CSX de ISACA.

Plan de estudios y asignaturas Máster en Ciberseguridad Online

El máster de ciberseguridad online cuenta con 600 horas de entrenamiento en conocimientos técnicos, competencias y habilidades en el ámbito de hacking, ciberfraude y forense. El programa utiliza la técnica Capture The Flag para identificar las vulnerabilidades que afectan el código. Aprenderás a gestionar ataques de malware, ransomware, a llevar a cabo análisis forense y cómo utilizar la ciberinteligencia.
1. Fundamentos de redes y sistemas
  1. Sistemas operativos
  2. Protocolos de comunicación, TCP/IP
  3. Servicios en red
  4. Aplicaciones web
  5. Cloud
  6. Movilidad
  7. Criptografía

Programas y herramientas
  1. Wireshark
  2. Cryptool
  3. Open SSL
  4. Virustotal
  5. CAPE
  6. MxToolBox
  7. Python Online IDE
  8. Python Stand Alone
  9. Interpreter

Adquirir conocimientos de redes y sistemas necesarios para un profesional que se introduce en la ciberseguridad.
2. Bastionado y configuración segura de sistemas y redes
  1. Definición del nivel de seguridad basado en el riesgo
  2. Estándares de referencia para configuración segura
  3. Bastionado en entornos windows
  4. Bastionado en entornos linux
  5. Configuración de seguridad para aplicaciones móviles
  6. Bastionado para aplicaciones web
  7. Arquitecturas seguridad en red

Programas y herramientas
  1. Servidores en Infraestructura en nube
  2. Herramienta de análisis de marcos de referencia
  3. Process Explorer
  4. Process Monitor
  5. TCPView
  6. URL SCAN
  7. Threat Intelligence Tool (CTI)

Diseñar y establecer planes para la configuración segura de sistemas y redes, conociendo los estándares y buenas prácticas del sector.
3. Auditorías y pruebas para el paso a producción
  1. Proceso de auditoría de sistemas
  2. Metodologías y estándares
  3. Pruebas y técnicas de muestreo
  4. Recopilación de evidencias
  5. Elaboración de informes

Programas y herramientas
  1. Bandit, Find Security Bugs, LGTM
  2. SonarQube, SonarCloud, Grype, Syft, OWASP
  3. Dependency Track , OWASP Zed Attack
  4. Proxy (ZAP), OpenRASP, Git
  5. 15 Maven, Nexus, Jenkins

Conocer los estándares y las técnicas para verificar la seguridad de redes y sistemas y garantizar su puesta en producción segura.
4. Hacking ético
  1. Fundamentos, metodologías y herramientas
  2. Information Gathering y enumeración
  3. Explotación
  4. Post-explotación

Programas y herramientas
  1. Kali Linux, BlackArch Linux, Parrot Security
  2. Pentoo, Wifislax, Maltego, theHarvester
  3. Social-Engineer Toolkit (SET), Nmap, Wireshark
  4. Metasploit, Zed Attack Proxy (ZAP)
  5. Burp Suite, Nikto, Suite Aircrack
  6. Reaver, BTLEJack, Scapy

Pentesting. Determinar las técnicas, procedimientos y herramientas para identificar vulnerabilidades en redes y sistemas.
5. Gestión de incidentes
  1. Proceso de respuesta ante incidentes
  2. Organización, roles y responsabilidades
  3. Casos prácticos de contención y respuesta
  4. Recolección y análisis de evidencias
  5. Reporting y lecciones aprendidas

Programas y herramientas
  1. Exeinfo, Detect-It-Easy, pestudio
  2. procmon, Process, Hacker
  3. PdfStream Dumper
  4. de4dot
  5. MegaDumper, Virustotal

Desarrollar planes para la gestión de incidentes de ciberseguridad, aplicando técnicas de detección, contención y recuperación.
6. Análisis forense
  1. Metodología de análisis forense
  2. Herramientas y soluciones
  3. Análisis forense en entornos Windows
  4. Análisis forense en entornos Linux
  5. Análisis forense en móviles
  6. Elaboración de informes

Aplicar metodologías y herramientas de análisis forense caracterizando las fases de preservación, adquisición, análisis y documentación.
7. Gobierno y cumplimiento
  1. Gobierno de la Ciberseguridad
  2. Definición y Diseño de SGSI
  3. Estandares ISO
  4. Normativa de Privacidad
  5. Otra regulación de interés

Identificar los aspectos principales de aplicación para asegurar el gobierno y cumplimiento normativo, estableciendo funciones y responsabilidades.
8. Capstone Project
  1. Definición de idea con el tutor asignado.
  2. Selección de objetivos del trabajo.
  3. Plantear metodología y herramientas.
  4. Presentación ante tribunal de expertos y compañeros.

*El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.

Domina las mejores herramientas

Lo nuestro son los datos y la empleabilidad
arco 3d
+
40
ofertas de empleo mensuales
+
4,7
ofertas de empleo por alumno
94,5
%
de empleabilidad
84
%
mejoran su situación laboral
figura 3d colorida

MADRID 
CAMPUS WEEK_

Semana Inmersiva_Tech & Experience_Talk about IA
Un programa especial y voluntario que te dará la oportunidad de estudiar una semana en España. A través de este curso intensivo, podrás combinar sesiones de formación con actividades culturales y lúdicas por Madrid y alrededores.

Tu rutina semanal

> LUNES_
> 10:00 | CLASE DE MAÑANA:
> BIG DATA
> CIBERSEGURIDAD
> CLOUD COMPUTING
> 14:30 ALMUERZO LIBRE
> VISITA DE TARDE:
> FREETOUR POR EL MADRID HISTÓRICO
> MARTES_
> 10:00 | CLASE DE MAÑANA:
> BIG DATA
> CIBERSEGURIDAD
> CLOUD COMPUTING
> 14:30 ALMUERZO LIBRE
> VISITA DE TARDE:
> VISITA CULTURAL AL MUSEO DEL PRADO
> MIÉRCOLES_
> 10:00 | CLASE DE MAÑANA:
> BIG DATA
> CIBERSEGURIDAD
> CLOUD COMPUTING
> 14:30 ALMUERZO LIBRE
> VISITA DE TARDE:
> MUSICAL EN GRAN VÍA O TEATRO
> JUEVES_
> 10:00 | CLASE DE MAÑANA:
> BIG DATA
> CIBERSEGURIDAD
> CLOUD COMPUTING
> 14:30 ALMUERZO LIBRE
> VISITA DE TARDE:
> MUSEO REINA SOFÍA
> VIERNES_
> 10:00 | CLASE DE MAÑANA:
> BIG DATA
> CIBERSEGURIDAD
> CLOUD COMPUTING
> 14:30 ALMUERZO LIBRE
> VISITA DE TARDE:
> PASEO POR EL PARQUE DEL RETIRO
> SÁBADO_
> 10:00 | VISITA A SEGOVIA
> ALCAZAR
> CITY TOUR
> ACUEDUCTO
> 14:30 COMIDA EN SEGOVIA
> VISITA DE TARDE:
> LA GRANJA DE SAN INDELFONSO
> DOMINGO_
> 10:00 | DE COMPRAS POR MADRID
> EL RASTRO


> 14:30 TAPAS POR LA LATINA
> VISITA DE TARDE:
> DESCANSO | TARDE LIBRE

Financiación con IMMUNE

Pago al contado
logo immune
Si realizas el pago en una sola cuota te beneficiarás de un 5% de descuento.
9 / 12 Cuotas sin intereses
logo immune
En 9 cuotas si es presencial y en 12 si el tipo de máster es online.

Otras opciones de financiación

logo quotanda
Quotanda
Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

Dirigido a desempleados que cumplen unas condiciones específicas en cuanto al perfil de acceso.
logo sequra
Sequra
Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

Dirigido a desempleados que cumplen unas condiciones específicas en cuanto al perfil de acceso.
logo fundacion estatal
Fundae
Bonifica tu formación con la Fundación Estatal para la formación en el empleo. 

Dirigido a trabajadores en activo que quieren financiar su programa a través de formación bonificada.
Que te lo cuenten ellos
Ya poseía unos conocimientos avanzados de ciberseguridad sin embargo el máster me ha servido para afianzarlos y poder poner en práctica continuamente lo aprendido.

Miguel Ángel Abad - Alumni del Máster en Ciberseguridad
Nuestros alumnos trabajan en:
  • Te preparan para defender a las empresas de todas las amenazas posibles
    Tomás Woodhall - Arquitecto de Soluciones en AWS
  • La parte práctica en el máster es mucho más relevante, aprendes de verdad cuando lo haces repetidamente.
    Fabio Lai - Informático y networking en Sophos

El Máster en Ciberseguridad Online es para ti si

Alumnos de programa tecnológico en clase de ciberseguridad, data science y programación
Eres emprendedor, freelancer o valiente

Nos encanta tu perfil porque te atreves. Y el mundo profesional es de los valientes. Si eres emprendedor, freelance o simplemente muy rock & roll este programa te ayudará a llevar tus proyectos profesionales al próximo nivel. Ya sabes que controlar el ámbito de los datos es identificar oportunidades, mejoras y tomar decisiones estratégicas.
Estás terminando tu carrera y quieres upgrade
¿Has terminado tus estudios y quieres entrar en el mundo de los datos? Este programa te ayudará a prepararte con las herramientas y habilidades más demandadas en el sector.

Estudiantes del centro tecnológico immune dando clase de tecnología
profesor de máster enseñando conceptos tecnológicos
Quieres darle una vuelta a tu vida profesional
Si quieres redirigir tu carrera y entrar pisando fuerte al ámbito tecnológico, el bootcamp te ayudará a dar un giro acelerado. Ponte el cinturón y agárrate fuerte, durante las 18 semanas del bootcamp adquieres los conocimientos de forma intensiva en un ámbito de pleno crecimiento: Data.

Quieres level up

Quieres quedarte en tu área o sector pero sientes la inquietud de seguir aprendiendo y explorar nuevos retos. Es hora de darle buen boost a tu perfil profesional y alinearlo con las nuevas tendencias tecnológicas. Las empresas cada vez utilizan más datos y necesitan expertos. Especialízate en la ciencia de datos y afila tu perfil profesional.


Networking de asistentes a evento de tecnología en immune
Los mejores mentores
María Riesco
Jefa de Grupo de Ciberamenazas en el Cuerpo Nacional de Policía
Ingeniera de Telecomunicaciones. Consultora de ciberseguridad en el sector público y privado, y especialista en ciberamenazas desde hace más de 9 años y ha participado en eventos con Naciones Unidas, INTERPOL, EUROPOL, INCIBE, CEPOL o FBI.
Miguel Rego
Director Área Ciberseguridad y CEO INCIBE (2014-2016)
CEO de FUNDITEC. Anteriormente Director del Instituto Nacional de Ciberseguridad INCIBE, participó en la definición del Plan Nacional de Ciberseguridad de España.
Gonzalo Álvarez Marañón
Director del Máster de Ciberseguridad
Director de I+D en FUNDITEC, fue Director académico de la Cyberacademy de ElevenPaths e investigador en criptografía y ciberseguridad en el CSIC. Doctor en Informática por la UPM.
David García
Cybersecurity Engineer
Manuel Urueña
Senior Security Researcher
Antonio Calero Monteagudo
CEO
Álvaro Núñez - Romero Casado
Security Researcher
Jose torres
Tech Lead en Telefónica
Pedro Pablo Pérez García
Consultor Freelance y profesor del módulo de análisis forense
Adrián Moreno
Team Leader SSE service en Telefónica TCCT
*Siempre estamos en la búsqueda de los mejores profesionales disponibles del sector, es por eso que puede haber variaciones de una convocatoria a otra.
Proceso de admisión
Nuestros alumnos se caracterizan por su pasión por la tecnología. El proceso de admisión se centra en quién eres, cómo piensas, qué has logrado y compartir tus metas.

El objetivo es conocerte mejor, identificar aquello que te hace único y asegurarnos que el modelo educativo de IMMUNE encaja con tu perfil.
1.
Solicitud de admisión
2.
Entrevista personal
3.
Tribunal
4.
Matrícula
Proceso de admisión
En el proceso de admisión evaluamos el perfil de cada candidato, sus competencias y el potencial desarrollo profesional. El proceso de admisión consta de los pasos detallados a continuación.

Por favor, utiliza el mismo correo electrónico a lo largo de todo el proceso.
1. Enviar la solicitud de admisión
2. Entrevista con el equipo de talento y académico
3. OK del profesor y tribunal académico
¡Ya estás dentro!

¡Te resolvemos todas las dudas!

¿Existe un servicio de empleo y orientación profesional?
Sí, disponemos de un área de empleabilidad que a través de nuestro programa Talent Hub se encarga de potenciar el acceso al mercado laboral de nuestros alumnos. Dentro de los servicios que ofrecemos encontrarás, recursos para tu búsqueda y preparación de entrevistas, test de inglés, revisión de currículum y/o Linkedin, preparación de entrevistas y elevator pitch, y acceso a nuestra exclusiva bolsa de prácticas y empleo.
¿Tenéis becas?
Sí, disponemos de becas o ayudas al estudio así como métodos de financiación en función del perfil de los alumnos. Consulta nuestras opciones de becas y financiación.
¿Necesito tener conocimientos o experiencia previa?
No es necesario tener conocimientos previos ya que todos los máster parten desde 0. Sí es recomendable conocimientos a nivel usuario y predisposición hacia la tecnología*

*Para la realización del máster en ciberseguridad con éxito es necesario que el alumno adquiera previamente los siguientes conocimientos. Se habilitará un pre programa obligatorio para aquellos alumnos que no acrediten estas competencias:
Administración básica de informática en Windows y Linux.
Capacidad de instalación y configuración de programas y herramientas.
Soltura en el manejo de la línea de comando.
Conocimiento de conceptos básicos sobre códigos binarios y hexadecimales, código ASCII y Base64, manejo de archivos de texto y archivos binarios.
Configuración y manejo de máquinas virtuales.
¿Cuáles son los requisitos de admisión?
No es necesario acreditar formación mínima para la admisión, únicamente deberás pasar un proceso de admisión que consiste en una valoración curricular y entrevista personal con nuestro área de admisiones.
¿Qué características tiene que tener mi ordenador?
Es necesario que tengas acceso a un ordenador portátil que cuente con cámara, micrófono y con unos requisitos mínimos de 8 gigas de memoria RAM y procesador i5.
¿Están incluídas las herramientas dentro del coste del programa?
Las herramientas que se utilizan a lo largo del Máster tienen licencia de uso gratuito, en algunos casos porque utilizamos licencias educativas y en otros porque se trata de software libre.
¿Qué es el Capstone?
Es el proyecto final donde se debe aplicar y consolidar todo lo aprendido en el máster. La presentación final de este proyecto se realiza ante un tribunal compuesto por profesionales de empresas del sector y constituye una oportunidad única para que el alumno demuestre sus conocimientos ante potenciales empleadores y realice networking.
Solicita más información sobre el programa de Máster en Ciberseguridad Online
QUIERO MÁS INFORMACIÓN
Premios y reconocimientos
  • logo latin america leadership program
  • premio educacion en tecnologia e innovacion
  • logo premios excelencia educativa
  • logo member
  • logo european excellence education
  • logo asottech
premio educacion en tecnologia e innovacion
logo premios excelencia educativa
Partners educativos
logo asottech
Logo GIMI institute
Innovation Catalyst
logo universidad villanueva
Aliados internacionales
logo sica
Copyright © IMMUNE Technology Institute - All rights reserved.
crossmenuchevron-downarrow-rightquestion-circle linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram