Gobierno y planes directores, investigación y respuesta ante incidentes, pentesting y hacking ético, o arquitecturas de ciberseguridad. 600 horas de conocimientos técnicos, competencias y habilidades en hacking, ciberfraude y forense. El Máster en Ciberseguridad Online utiliza la técnica Capture The Flag para identificar las vulnerabilidades que afectan el código para formarte y especializarte en ciberseguridad en un formato online, con metodología práctica, flexible y colaborativa.
- Gobierno y Planes Directores - Investigación y respuesta ante incidentes - Pentesting y Hacking Ético - Arquitecturas de Ciberseguridad
Modalidad
Online 100% desde donde quieras
Duración
12 meses | 600 horas 2 Sesiones semanales de clases en directo
Horarios
Talleres y tutorías 15 horas semanales
Metodología Learning By Doing
Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.
Elige tu especialización
Experto en Gobierno y Planes Directores
Este experto está orientado específicamente para aquellos perfiles relacionados con el gobierno, gestión y regulación que deseen tener una formación específica en ciberseguridad para aplicar sus conocimientos en el ámbito directivo y de consultoría, así como profesionales del área IT que deseen enfocar su carrera a la gestión de organización y procesos en ciberseguridad.
Experto en investigación y respuesta ante incidentes
Este experto está orientado específicamente para aquellos que deseen optar a ocupar puestos dentro de equipos blue team o forense, que dentro del ámbito técnico de la ciberseguridad, deseen tener una formación técnica centrada en cómo trabajar en la respuesta e investigación ante ciber incidentes.
Experto en pentesting y hacking ético
Este experto está orientado específicamente para aquellos perfiles red team que dentro del ámbito técnico de la ciberseguridad, deseen tener una formación técnica centrada en cómo trabajar para identificar vulnerabilidades y otras posibles vías para la explotación de incidentes, utilizando técnicas, procedimientos y herramientas que emulan a los atacantes.
Experto en arquitecturas de ciberseguridad
Este experto está orientado específicamente para aquellos perfiles enfocados a la arquitectura que, dentro del ámbito técnico de la ciberseguridad, deseen tener una formación técnica que les capacite para analizar, diseñar y proponer soluciones de IT robustas y escalables teniendo en cuenta las limitaciones y requerimientos del negocio.
Objetivos del Máster en Ciberseguridad Online
Definir y desarrollar la organización y procesos relacionados con la ciberseguridad corporativa.
Diseñar y proponer arquitecturas de red y sistemas seguros.
Técnicas forenses aplicadas a brechas cibernéticas. Aprende a investigar, y dar respuesta a incidentes.
Identificar las principales vulnerabilidades que afectan al código. Desarrollar código seguro.
Auditoría y pentesting.
Competencias profesionales del Máster en Ciberseguridad Online
Estas son solo algunas de las salidas profesionales que tiene el máster en ciberseguridad online. Podrás trabajar como:Analista de ciberseguridad, consultor de riesgos, consultor en ciberseguridad, hacker ético, analista forense, especialista en respuesta ante incidentes.A través del máster en ciberseguridad online adquieres los conocimientos necesarios para optar a la certificación:CSX de ISACA.
Plan de estudios y asignaturas Máster en Ciberseguridad Online
El máster de ciberseguridad online cuenta con 600 horas de entrenamiento en conocimientos técnicos, competencias y habilidades en el ámbito de hacking, ciberfraude y forense. El programa utiliza la técnica Capture The Flag para identificar las vulnerabilidades que afectan el código. Aprenderás a gestionar ataques de malware, ransomware, a llevar a cabo análisis forense y cómo utilizar la ciberinteligencia.
1. Fundamentos de redes y sistemas
Sistemas operativos
Protocolos de comunicación, TCP/IP
Servicios en red
Aplicaciones web
Cloud
Movilidad
Criptografía
Programas y herramientas
Wireshark
Cryptool
Open SSL
Virustotal
CAPE
MxToolBox
Python Online IDE
Python Stand Alone
Interpreter
Adquirir conocimientos de redes y sistemas necesarios para un profesional que se introduce en la ciberseguridad.
2. Bastionado y configuración segura de sistemas y redes
Definición del nivel de seguridad basado en el riesgo
Estándares de referencia para configuración segura
Bastionado en entornos windows
Bastionado en entornos linux
Configuración de seguridad para aplicaciones móviles
Bastionado para aplicaciones web
Arquitecturas seguridad en red
Programas y herramientas
Servidores en Infraestructura en nube
Herramienta de análisis de marcos de referencia
Process Explorer
Process Monitor
TCPView
URL SCAN
Threat Intelligence Tool (CTI)
Diseñar y establecer planes para la configuración segura de sistemas y redes, conociendo los estándares y buenas prácticas del sector.
3. Auditorías y pruebas para el paso a producción
Proceso de auditoría de sistemas
Metodologías y estándares
Pruebas y técnicas de muestreo
Recopilación de evidencias
Elaboración de informes
Programas y herramientas
Bandit, Find Security Bugs, LGTM
SonarQube, SonarCloud, Grype, Syft, OWASP
Dependency Track , OWASP Zed Attack
Proxy (ZAP), OpenRASP, Git
15 Maven, Nexus, Jenkins
Conocer los estándares y las técnicas para verificar la seguridad de redes y sistemas y garantizar su puesta en producción segura.
4. Hacking ético
Fundamentos, metodologías y herramientas
Information Gathering y enumeración
Explotación
Post-explotación
Programas y herramientas
Kali Linux, BlackArch Linux, Parrot Security
Pentoo, Wifislax, Maltego, theHarvester
Social-Engineer Toolkit (SET), Nmap, Wireshark
Metasploit, Zed Attack Proxy (ZAP)
Burp Suite, Nikto, Suite Aircrack
Reaver, BTLEJack, Scapy
Pentesting. Determinar las técnicas, procedimientos y herramientas para identificar vulnerabilidades en redes y sistemas.
5. Gestión de incidentes
Proceso de respuesta ante incidentes
Organización, roles y responsabilidades
Casos prácticos de contención y respuesta
Recolección y análisis de evidencias
Reporting y lecciones aprendidas
Programas y herramientas
Exeinfo, Detect-It-Easy, pestudio
procmon, Process, Hacker
PdfStream Dumper
de4dot
MegaDumper, Virustotal
Desarrollar planes para la gestión de incidentes de ciberseguridad, aplicando técnicas de detección, contención y recuperación.
6. Análisis forense
Metodología de análisis forense
Herramientas y soluciones
Análisis forense en entornos Windows
Análisis forense en entornos Linux
Análisis forense en móviles
Elaboración de informes
Aplicar metodologías y herramientas de análisis forense caracterizando las fases de preservación, adquisición, análisis y documentación.
7. Gobierno y cumplimiento
Gobierno de la Ciberseguridad
Definición y Diseño de SGSI
Estandares ISO
Normativa de Privacidad
Otra regulación de interés
Identificar los aspectos principales de aplicación para asegurar el gobierno y cumplimiento normativo, estableciendo funciones y responsabilidades.
8. Capstone Project
Definición de idea con el tutor asignado.
Selección de objetivos del trabajo.
Plantear metodología y herramientas.
Presentación ante tribunal de expertos y compañeros.
*El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.
Un programa especial y voluntario que te dará la oportunidad de estudiar una semana en España. A través de este curso intensivo, podrás combinar sesiones de formación con actividades culturales y lúdicas por Madrid y alrededores.
Tu rutina semanal
> LUNES_
> 10:00 | CLASE DE MAÑANA:
> BIG DATA
> CIBERSEGURIDAD
> CLOUD COMPUTING
> 14:30 ALMUERZO LIBRE
> VISITA DE TARDE:
> FREETOUR POR EL MADRID HISTÓRICO
> MARTES_
> 10:00 | CLASE DE MAÑANA:
> BIG DATA
> CIBERSEGURIDAD
> CLOUD COMPUTING
> 14:30 ALMUERZO LIBRE
> VISITA DE TARDE:
> VISITA CULTURAL AL MUSEO DEL PRADO
> MIÉRCOLES_
> 10:00 | CLASE DE MAÑANA:
> BIG DATA
> CIBERSEGURIDAD
> CLOUD COMPUTING
> 14:30 ALMUERZO LIBRE
> VISITA DE TARDE:
> MUSICAL EN GRAN VÍA O TEATRO
> JUEVES_
> 10:00 | CLASE DE MAÑANA:
> BIG DATA
> CIBERSEGURIDAD
> CLOUD COMPUTING
> 14:30 ALMUERZO LIBRE
> VISITA DE TARDE:
> MUSEO REINA SOFÍA
> VIERNES_
> 10:00 | CLASE DE MAÑANA:
> BIG DATA
> CIBERSEGURIDAD
> CLOUD COMPUTING
> 14:30 ALMUERZO LIBRE
> VISITA DE TARDE:
> PASEO POR EL PARQUE DEL RETIRO
> SÁBADO_
> 10:00 | VISITA A SEGOVIA
> ALCAZAR
> CITY TOUR
> ACUEDUCTO
> 14:30 COMIDA EN SEGOVIA
> VISITA DE TARDE:
> LA GRANJA DE SAN INDELFONSO
> DOMINGO_
> 10:00 | DE COMPRAS POR MADRID
> EL RASTRO
> 14:30 TAPAS POR LA LATINA
> VISITA DE TARDE:
> DESCANSO | TARDE LIBRE
Financiación con IMMUNE
Pago al contado
Si realizas el pago en una sola cuota te beneficiarás de un 5% de descuento.
9 / 12 Cuotas sin intereses
En 9 cuotas si es presencial y en 12 si el tipo de máster es online.
Otras opciones de financiación
Quotanda
Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.
Dirigido a desempleados que cumplen unas condiciones específicas en cuanto al perfil de acceso.
Sequra
Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.
Dirigido a desempleados que cumplen unas condiciones específicas en cuanto al perfil de acceso.
Fundae
Bonifica tu formación con la Fundación Estatal para la formación en el empleo.
Dirigido a trabajadores en activo que quieren financiar su programa a través de formación bonificada.
Que te lo cuenten ellos
Ya poseía unos conocimientos avanzados de ciberseguridad sin embargo el máster me ha servido para afianzarlos y poder poner en práctica continuamente lo aprendido.
Miguel Ángel Abad - Alumni del Máster en Ciberseguridad
Nuestros alumnos trabajan en:
Te preparan para defender a las empresas de todas las amenazas posibles
Tomás Woodhall - Arquitecto de Soluciones en AWS
La parte práctica en el máster es mucho más relevante, aprendes de verdad cuando lo haces repetidamente.
Fabio Lai - Informático y networking en Sophos
El Máster en Ciberseguridad Online es para ti si
Eres emprendedor, freelancer o valiente
Nos encanta tu perfil porque te atreves. Y el mundo profesional es de los valientes. Si eres emprendedor, freelance o simplemente muy rock & roll este programa te ayudará a llevar tus proyectos profesionales al próximo nivel. Ya sabes que controlar el ámbito de los datos es identificar oportunidades, mejoras y tomar decisiones estratégicas.
Estás terminando tu carrera y quieres upgrade
¿Has terminado tus estudios y quieres entrar en el mundo de los datos? Este programa te ayudará a prepararte con las herramientas y habilidades más demandadas en el sector.
Quieres darle una vuelta a tu vida profesional
Si quieres redirigir tu carrera y entrar pisando fuerte al ámbito tecnológico, el bootcamp te ayudará a dar un giro acelerado. Ponte el cinturón y agárrate fuerte, durante las 18 semanas del bootcamp adquieres los conocimientos de forma intensiva en un ámbito de pleno crecimiento: Data.
Quieres level up
Quieres quedarte en tu área o sector pero sientes la inquietud de seguir aprendiendo y explorar nuevos retos. Es hora de darle buen boost a tu perfil profesional y alinearlo con las nuevas tendencias tecnológicas. Las empresas cada vez utilizan más datos y necesitan expertos. Especialízate en la ciencia de datos y afila tu perfil profesional.
Los mejores mentores
María Riesco
Jefa de Grupo de Ciberamenazas en el Cuerpo Nacional de Policía
Ingeniera de Telecomunicaciones. Consultora de ciberseguridad en el sector público y privado, y especialista en ciberamenazas desde hace más de 9 años y ha participado en eventos con Naciones Unidas, INTERPOL, EUROPOL, INCIBE, CEPOL o FBI.
Miguel Rego
Director Área Ciberseguridad y CEO INCIBE (2014-2016)
CEO de FUNDITEC. Anteriormente Director del Instituto Nacional de Ciberseguridad INCIBE, participó en la definición del Plan Nacional de Ciberseguridad de España.
Gonzalo Álvarez Marañón
Director del Máster de Ciberseguridad
Director de I+D en FUNDITEC, fue Director académico de la Cyberacademy de ElevenPaths e investigador en criptografía y ciberseguridad en el CSIC. Doctor en Informática por la UPM.
David García
Cybersecurity Engineer
Manuel Urueña
Senior Security Researcher
Antonio Calero Monteagudo
CEO
Álvaro Núñez - Romero Casado
Security Researcher
Jose torres
Tech Lead en Telefónica
Pedro Pablo Pérez García
Consultor Freelance y profesor del módulo de análisis forense
Adrián Moreno
Team Leader SSE service en Telefónica TCCT
*Siempre estamos en la búsqueda de los mejores profesionales disponibles del sector, es por eso que puede haber variaciones de una convocatoria a otra.
Proceso de admisión
Nuestros alumnos se caracterizan por su pasión por la tecnología. El proceso de admisión se centra en quién eres, cómo piensas, qué has logrado y compartir tus metas.
El objetivo es conocerte mejor, identificar aquello que te hace único y asegurarnos que el modelo educativo de IMMUNE encaja con tu perfil.
1.
Solicitud de admisión
2.
Entrevista personal
3.
Tribunal
4.
Matrícula
Proceso de admisión
En el proceso de admisión evaluamos el perfil de cada candidato, sus competencias y el potencial desarrollo profesional. El proceso de admisión consta de los pasos detallados a continuación.
Por favor, utiliza el mismo correo electrónico a lo largo de todo el proceso.
1. Enviar la solicitud de admisión
2. Entrevista con el equipo de talento y académico
3. OK del profesor y tribunal académico
¡Ya estás dentro!
¡Te resolvemos todas las dudas!
¿Existe un servicio de empleo y orientación profesional?
Sí, disponemos de un área de empleabilidad que a través de nuestro programa Talent Hub se encarga de potenciar el acceso al mercado laboral de nuestros alumnos. Dentro de los servicios que ofrecemos encontrarás, recursos para tu búsqueda y preparación de entrevistas, test de inglés, revisión de currículum y/o Linkedin, preparación de entrevistas y elevator pitch, y acceso a nuestra exclusiva bolsa de prácticas y empleo.
¿Tenéis becas?
Sí, disponemos de becas o ayudas al estudio así como métodos de financiación en función del perfil de los alumnos. Consulta nuestras opciones de becas y financiación.
¿Necesito tener conocimientos o experiencia previa?
No es necesario tener conocimientos previos ya que todos los máster parten desde 0. Sí es recomendable conocimientos a nivel usuario y predisposición hacia la tecnología*
*Para la realización del máster en ciberseguridad con éxito es necesario que el alumno adquiera previamente los siguientes conocimientos. Se habilitará un pre programa obligatorio para aquellos alumnos que no acrediten estas competencias: Administración básica de informática en Windows y Linux. Capacidad de instalación y configuración de programas y herramientas. Soltura en el manejo de la línea de comando. Conocimiento de conceptos básicos sobre códigos binarios y hexadecimales, código ASCII y Base64, manejo de archivos de texto y archivos binarios. Configuración y manejo de máquinas virtuales.
¿Cuáles son los requisitos de admisión?
No es necesario acreditar formación mínima para la admisión, únicamente deberás pasar un proceso de admisión que consiste en una valoración curricular y entrevista personal con nuestro área de admisiones.
¿Qué características tiene que tener mi ordenador?
Es necesario que tengas acceso a un ordenador portátil que cuente con cámara, micrófono y con unos requisitos mínimos de 8 gigas de memoria RAM y procesador i5.
¿Están incluídas las herramientas dentro del coste del programa?
Las herramientas que se utilizan a lo largo del Máster tienen licencia de uso gratuito, en algunos casos porque utilizamos licencias educativas y en otros porque se trata de software libre.
¿Qué es el Capstone?
Es el proyecto final donde se debe aplicar y consolidar todo lo aprendido en el máster. La presentación final de este proyecto se realiza ante un tribunal compuesto por profesionales de empresas del sector y constituye una oportunidad única para que el alumno demuestre sus conocimientos ante potenciales empleadores y realice networking.
Solicita más información sobre el programa de Máster en Ciberseguridad Online
Usamos cookies para asegurar que te damos la mejor experiencia en nuestra web. Si continúas usando este sitio, asumiremos que estás de acuerdo con ello, pero puedes optar por no hacerlo si lo deseas. Cookies are used for ads personalisation. Política de privacidad
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.