¿alguna duda?
Máster en Ciberseguridad Online

Máster en Ciberseguridad Online

Mientras los ataques cibernéticos se han convertido en un frente criminal sofisticado, organizado y poderoso, desarrollar una carrera profesional en ciberseguridad garantiza un futuro profesional emocionante y lleno de crecimiento y oportunidad. El máster en ciberseguridad online te permite formarte como experto en ciberseguridad en un formato 100% online, flexible y colaborativo.
360º de especialización en ciberseguridad
¿Más info?
ilustración 3d portátil
ilustracion 3d ubicacion
Próxima convocatoria
Noviembre 2023
Becas y descuentos disponibles.
Plazas limitadas
Modalidad
Online 100% desde donde quieras

Duración
12 meses | 600 horas

Horarios
Talleres y tutorías 15 horas semanales
Opciones de especialización
- Gobierno y Planes Directores
- Investigación y respuesta ante incidentes
- Pentesting y Hacking Ético
- Arquitecturas de Ciberseguridad
Doble titulación universitaria
IMMUNE Technology Institute y Universidad Villanueva

Por qué elegir este máster

Hack the system
Construye una carrera profesional prometedora y segura. La ciberseguridad es , y continuará siendo, uno de los retos más importante del siglo 21. Accede a los puestos más demandados en empresas a nivel mundial, trabaja en remoto, o trabaja como freelance.
Online Learning pero bien
Nuestra metodología combina todo lo bueno de la flexibilidad del aprendizaje virtual con todo lo bueno del aprendizaje colaborativo. El programa es flexible pero las clases son en vivo.
Work & Learn
Hemos diseñado un programa online que es perfectamente compatible con tu vida laboral. Cuando termines el programa querrás hacer un upgrade profesional.
Los más cracks en ciberseguridad
Si te vas a poner el gorro de ciberguardian es un puntazo haber aprendido con los mejores. Los directores y profesores del Máster son súper estrellas del entorno, profesionales en activo y eminencias del ámbito.
bola 3d

Elige tu especialización

Experto en Gobierno y Planes Directores
Este experto está orientado específicamente para aquellos perfiles relacionados con el gobierno, gestión y regulación que deseen tener una formación específica en ciberseguridad para aplicar sus conocimientos en el ámbito directivo y de consultoría, así como profesionales del área IT que deseen enfocar su carrera a la gestión de organización y procesos en ciberseguridad.
Experto en investigación y respuesta ante incidentes
Este experto está orientado específicamente para aquellos que deseen optar a ocupar puestos dentro de equipos blue team o forense, que dentro del ámbito técnico de la ciberseguridad, deseen tener una formación técnica centrada en cómo trabajar en la respuesta e investigación ante ciber incidentes.
Experto en pentesting y hacking ético
Este experto está orientado específicamente para aquellos perfiles red team que dentro del ámbito técnico de la ciberseguridad, deseen tener una formación técnica centrada en cómo trabajar para identificar vulnerabilidades y otras posibles vías para la explotación de incidentes, utilizando técnicas, procedimientos y herramientas que emulan a los atacantes.
Experto en arquitecturas de ciberseguridad
Este experto está orientado específicamente para aquellos perfiles enfocados a la arquitectura que, dentro del ámbito técnico de la ciberseguridad, deseen tener una formación técnica que les capacite para analizar, diseñar y proponer soluciones de IT robustas y escalables teniendo en cuenta las limitaciones y requerimientos del negocio.

Objetivos del Máster en Ciberseguridad Online

Definir y desarrollar la organización y procesos relacionados con la ciberseguridad corporativa.
Diseñar y proponer arquitecturas de red y sistemas seguros.
Técnicas forenses aplicadas a brechas cibernéticas. Aprende a investigar, y dar respuesta a incidentes.
Identificar las principales vulnerabilidades que afectan al código. Desarrollar código seguro.
Auditoría y pentesting.

Competencias profesionales del Máster en Ciberseguridad Online

Estas son solo algunas de las salidas profesionales que tiene el máster en ciberseguridad online. Podrás trabajar como: Analista de ciberseguridad, consultor de riesgos, consultor en ciberseguridad, hacker ético, analista forense, especialista en respuesta ante incidentes. A través del máster en ciberseguridad online adquieres los conocimientos necesarios para optar a la certificación: CSX de ISACA.

Plan de estudios y asignaturas Máster en Ciberseguridad Online

El máster de ciberseguridad online cuenta con 600 horas de entrenamiento en conocimientos técnicos, competencias y habilidades en el ámbito de hacking, ciberfraude y forense. El programa utiliza la técnica Capture The Flag para identificar las vulnerabilidades que afectan el código. Aprenderás a gestionar ataques de malware, ransomware, a llevar a cabo análisis forense y cómo utilizar la ciberinteligencia.
1. Fundamentos de redes y sistemas
  1. Sistemas operativos
  2. Protocolos de comunicación, TCP/IP
  3. Servicios en red
  4. Aplicaciones web
  5. Cloud
  6. Movilidad
  7. Criptografía

Programas y herramientas
  1. Wireshark
  2. Cryptool
  3. Open SSL
  4. Virustotal
  5. CAPE
  6. MxToolBox
  7. Python Online IDE
  8. Python Stand Alone
  9. Interpreter

Adquirir conocimientos de redes y sistemas necesarios para un profesional que se introduce en la ciberseguridad.
2. Bastionado y configuración segura de sistemas y redes
  1. Definición del nivel de seguridad basado en el riesgo
  2. Estándares de referencia para configuración segura
  3. Bastionado en entornos windows
  4. Bastionado en entornos linux
  5. Configuración de seguridad para aplicaciones móviles
  6. Bastionado para aplicaciones web
  7. Arquitecturas seguridad en red

Programas y herramientas
  1. Servidores en Infraestructura en nube
  2. Herramienta de análisis de marcos de referencia
  3. Process Explorer
  4. Process Monitor
  5. TCPView
  6. URL SCAN
  7. Threat Intelligence Tool (CTI)

Diseñar y establecer planes para la configuración segura de sistemas y redes, conociendo los estándares y buenas prácticas del sector.
3. Auditorías y pruebas para el paso a producción
  1. Proceso de auditoría de sistemas
  2. Metodologías y estándares
  3. Pruebas y técnicas de muestreo
  4. Recopilación de evidencias
  5. Elaboración de informes

Programas y herramientas
  1. Bandit, Find Security Bugs, LGTM
  2. SonarQube, SonarCloud, Grype, Syft, OWASP
  3. Dependency Track , OWASP Zed Attack
  4. Proxy (ZAP), OpenRASP, Git
  5. 15 Maven, Nexus, Jenkins

Conocer los estándares y las técnicas para verificar la seguridad de redes y sistemas y garantizar su puesta en producción segura.
4. Hacking ético
  1. Fundamentos, metodologías y herramientas
  2. Information Gathering y enumeración
  3. Explotación
  4. Post-explotación

Programas y herramientas
  1. Kali Linux, BlackArch Linux, Parrot Security
  2. Pentoo, Wifislax, Maltego, theHarvester
  3. Social-Engineer Toolkit (SET), Nmap, Wireshark
  4. Metasploit, Zed Attack Proxy (ZAP)
  5. Burp Suite, Nikto, Suite Aircrack
  6. Reaver, BTLEJack, Scapy

Pentesting. Determinar las técnicas, procedimientos y herramientas para identificar vulnerabilidades en redes y sistemas.
5. Gestión de incidentes
  1. Proceso de respuesta ante incidentes
  2. Organización, roles y responsabilidades
  3. Casos prácticos de contención y respuesta
  4. Recolección y análisis de evidencias
  5. Reporting y lecciones aprendidas

Programas y herramientas
  1. Exeinfo, Detect-It-Easy, pestudio
  2. procmon, Process, Hacker
  3. PdfStream Dumper
  4. de4dot
  5. MegaDumper, Virustotal

Desarrollar planes para la gestión de incidentes de ciberseguridad, aplicando técnicas de detección, contención y recuperación.
6. Análisis forense
  1. Metodología de análisis forense
  2. Herramientas y soluciones
  3. Análisis forense en entornos Windows
  4. Análisis forense en entornos Linux
  5. Análisis forense en móviles
  6. Elaboración de informes

Aplicar metodologías y herramientas de análisis forense caracterizando las fases de preservación, adquisición, análisis y documentación.
7. Gobierno y cumplimiento
  1. Gobierno de la Ciberseguridad
  2. Definición y Diseño de SGSI
  3. Estandares ISO
  4. Normativa de Privacidad
  5. Otra regulación de interés

Identificar los aspectos principales de aplicación para asegurar el gobierno y cumplimiento normativo, estableciendo funciones y responsabilidades.
8. Capstone Project
  1. Definición de idea con el tutor asignado.
  2. Selección de objetivos del trabajo.
  3. Plantear metodología y herramientas.
  4. Presentación ante tribunal de expertos y compañeros.

*El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.
Lo nuestro son los datos y la empleabilidad
arco 3d
+
40
ofertas de empleo mensuales
+
4,7
ofertas de empleo por alumno
94,5
%
de empleabilidad
84
%
mejoran su situación laboral
figura 3d colorida

Financiación con IMMUNE

Pago al contado
logo immune
Si realizas el pago en una sola cuota te beneficiarás de un 5% de descuento.
9 / 12 Cuotas sin intereses
logo immune
En 9 cuotas si es presencial y en 12 si el tipo de máster es online.

Otras opciones de financiación

logo quotanda
Quotanda
Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.
logo sequra
Sequra
Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.
logo fundacion estatal
Fundae
Bonifica tu formación con la Fundación Estatal para la formación en el empleo. 

Que te lo cuenten ellos

Ya poseía unos conocimientos avanzados de ciberseguridad sin embargo el máster me ha servido para afianzarlos y poder poner en práctica continuamente lo aprendido.

Miguel Ángel Abad - Alumni del Máster en Ciberseguridad
Nuestros alumnos trabajan en:
  • Te preparan para defender a las empresas de todas las amenazas posibles
    Tomás Woodhall - Arquitecto de Soluciones en AWS
  • La parte práctica en el máster es mucho más relevante, aprendes de verdad cuando lo haces repetidamente.
    Fabio Lai - Informático y networking en Sophos

El Máster en Ciberseguridad Online es para ti si

Alumnos de programa tecnológico en clase de ciberseguridad, data science y programación
Eres emprendedor, freelancer o valiente

Nos encanta tu perfil porque te atreves. Y el mundo profesional es de los valientes. Si eres emprendedor, freelance o simplemente muy rock & roll este programa te ayudará a llevar tus proyectos profesionales al próximo nivel. Ya sabes que controlar el ámbito de los datos es identificar oportunidades, mejoras y tomar decisiones estratégicas.
Estás terminando tu carrera y quieres upgrade
¿Has terminado tus estudios y quieres entrar en el mundo de los datos? Este programa te ayudará a prepararte con las herramientas y habilidades más demandadas en el sector.

Estudiantes del centro tecnológico immune dando clase de tecnología
profesor de máster enseñando conceptos tecnológicos
Quieres darle una vuelta a tu vida profesional
Si quieres redirigir tu carrera y entrar pisando fuerte al ámbito tecnológico, el bootcamp te ayudará a dar un giro acelerado. Ponte el cinturón y agárrate fuerte, durante las 18 semanas del bootcamp adquieres los conocimientos de forma intensiva en un ámbito de pleno crecimiento: Data.

Quieres level up

Quieres quedarte en tu área o sector pero sientes la inquietud de seguir aprendiendo y explorar nuevos retos. Es hora de darle buen boost a tu perfil profesional y alinearlo con las nuevas tendencias tecnológicas. Las empresas cada vez utilizan más datos y necesitan expertos. Especialízate en la ciencia de datos y afila tu perfil profesional.


Networking de asistentes a evento de tecnología en immune
Los mejores mentores
Miguel Rego
Director Área Ciberseguridad y CEO INCIBE (2014-2016)
CEO de FUNDITEC (Fundación para el desarrollo y la innovación tecnológica). Anteriormente Director del Instituto Nacional de Ciberseguridad INCIBE, participó en la definición del Plan Nacional de Ciberseguridad de España.
Gonzalo Álvarez Marañón
Director del Máster de Ciberseguridad
Director de I+D en FUNDITEC, fue Director académico de la Cyberacademy de ElevenPaths e investigador en criptografía y ciberseguridad en el CSIC. Doctor en Informática por la UPM.
Manuel Urueña
Senior Security Researcher
David García
Cybersecurity Engineer
Hesaul Sánchez
CEO
Antonio Calero Monteagudo
CEO
Álvaro Núñez - Romero Casado
Security Researcher
Miguel Angel de Castro Simón
Security Engineer
Pedro Pablo Pérez García
Consultor Freelance y profesor del módulo de análisis forense
*Siempre estamos en la búsqueda de los mejores profesionales disponibles del sector, es por eso que puede haber variaciones de una convocatoria a otra.
Proceso de admisión
En el proceso de admisión evaluamos el perfil de cada candidato, sus competencias y el potencial desarrollo profesional. El proceso de admisión consta de los pasos detallados a continuación.
1. Enviar la solicitud de admisión
ilustración proceso de admisión
2. Llamada con el equipo de talento para resolver todas las dudas
3. Entrevista con la comisión académica para la valoración de necesidades
¡Ya estás dentro!
Proceso de admisión
En el proceso de admisión evaluamos el perfil de cada candidato, sus competencias y el potencial desarrollo profesional. El proceso de admisión consta de los pasos detallados a continuación.

Por favor, utiliza el mismo correo electrónico a lo largo de todo el proceso.
1. Enviar la solicitud de admisión
2. Entrevista con el equipo de talento y académico
3. OK del profesor y tribunal académico
¡Ya estás dentro!
Solicita más información sobre el programa de Máster en Ciberseguridad Online
QUIERO MÁS INFORMACIÓN
Premios, reconocimientos y colaboradores
  • logo latin america leadership program
  • premio educacion en tecnologia e innovacion
  • logo premios excelencia educativa
  • logo member
  • logo european excellence education
  • logo asottech
logo asottech
premio educacion en tecnologia e innovacion
Innovation Catalyst
logo premios excelencia educativa
Copyright © IMMUNE Technology Institute - All rights reserved.
crossmenuchevron-downarrow-right