logo
 

Máster en Ciberseguridad

CONVOCATORIA ABIERTA

Logra la seguridad informática de tu empresa.

Fecha de inicio
Convocatoria abierta
Precio
7.500 €
Metodología
Online
Duración
12 meses (60 ECTS)

Partner académico

Título propio acreditado por la

Partner académico

Objetivos

El máster en Ciberseguridad está diseñado para que sus alumnos sean capaces de atajar todos los retos que plantea la ciberseguridad, especialmente tras el confinamiento asociado a la reciente crisis sanitaria.

Si antes de 2020 ya vivíamos en un mundo hiperconectado, la restricción de movimientos que supuso el confinamiento, ha exacerbado esa hiperconexión. La consecuencia directa es que los ataques informáticos se han multiplicado y sofisticado, de ahí que el mercado requiera de profesionales cualificados en el sector de la seguridad informática.

Inesdi Digital Business School, cuenta con Three Points, The School For Digital Business, como partner estratégico para conformar el Digital Innovation Learning Hub de Planeta Formación y Universidades

En virtud de esta alianza, se busca impulsar la formación en Business Technology a través de programas especializados en este ámbito.

1
Detección de diseminación de información falsa o desinformación a través de herramientas como machine learning
2
Blockchain como medida de seguridad informática para asegurar la integridad de las transacciones digitales.
3
IA como medio de detección de comportamientos irregulares que permite establecer un sistema preventivo de defensa
4
Traspaso del conocimiento para convertir la ciberseguridad en una parte fundamental de la cultura empresaria
5
Diseñar y construir sistemas capaces de evitar la pérdida de datos en la nube

Three Points cuenta con la Universidad de Valencia (VIU) como partner académico que avala los másters de la escuela. La VIU es una de las universidades online de referencia del mundo hispanohablante, reconocida por el Ministerio de Educación, Cultura y Deporte de España.

Una vez finalizado el programa, los estudiantes obtendrán:

  • Un título propio de Three Points
  • Un título propio acreditado por la VIU, si se cumplen los requisitos de la Universidad al finalizar el programa

 

Programa

El Máster en Ciberseguridad se estructura en 10 módulos terminando el programa con el Proyecto Fin de Máster.

2,5 ECTS

Bootcamp: Fundamentos de Ciberseguridad

Este bootcamp inicial introduce al alumno en el ámbito de la ciberseguridad y le proporciona las bases técnicas necesarias, a nivel de entornos tecnológicos y programación, para poder seguir adecuadamente el programa.

2,5 ECTS

Módulo 1 - Ciberseguridad y entornos tecnológicos 

La incorporación de nuevas tecnologías en la empresa y el consecuente incremento en el volumen da datos generado y compartidos ha aumentado el riesgo de sufrir ataques cibernéticos. En aras de garantizar la seguridad y protección de los sistemas, aplicaciones, información, entre otros, las empresas deben garantizar un correcto gobierno de la ciberseguridad. El objetivo de este módulo es introducir al alumno en los diferentes entornos tecnológicos existentes en el ámbito empresarial, así como resaltar la importancia de contar con un correcto plan para el gobierno de la ciberseguridad.

Algunos de los temas que se verán son:

  • El nuevo ecosistema digital
  • Entornos tecnológicos:
    • SCADA
    • Smart Grid
    • Servidores
    • Otros
  • Gobierno de la ciberseguridad
5 ECTS

Módulo 2 - Seguridad en redes

La mayoría de equipos utilizados en las empresas se encuentran conectados en red, de forma que se puedan llevar a cabo las diferentes operaciones empresariales haciendo uso de múltiples dispositivos y desde diferentes ubicaciones. La seguridad en redes logra que los diferentes equipos conectados funcionen adecuadamente y que los diferentes individuos cuenten con los permisos adecuados. El objetivo de este módulo es ofrecer, al alumno, los conocimientos necesarios para proteger la accesibilidad en las redes y la confidencialidad.

Algunos de los temas que se verán son:

  • Fundamentos de seguridad en redes
  • Administración de la seguridad y tipos de ataques
  • Tipologías de seguridad en red:
    • Física
    • Técnica
    • Administrativa
  • Control de acceso a una red
5 ECTS

Módulo 3 - Seguridad en aplicaciones 

El empleo de dispositivos móviles con diferentes fines ha aumento el uso de las aplicaciones disponibles, en diversas redes y conectadas a la nube. Esto incrementa los riesgos de seguridad, así como las amenazas. La seguridad en aplicaciones incluye los diferentes procesos orientados a garantizar que estas aplicaciones sean seguras, siendo una de las fases más importantes durante el desarrollo de una aplicación. El objetivo de este módulo es introducir los conceptos clave vinculados a la seguridad en aplicaciones, así como las fases y procesos necesarios para el aseguramiento y protección de los datos e información compartida en éstas.

 Algunos de los temas que se verán son:

  • El proceso de desarrollo de una aplicación web
  • La seguridad en las aplicaciones: principales características
  • Almacenamiento seguro de datos
  • Cifrado de datos
  • Los métodos de ataque en aplicaciones
  • Los métodos de mitigación de los ataques en aplicaciones
5 ECTS

Módulo 4 - Seguridad de la información empresarial 

La generación masiva de información, derivada del uso de diferentes tecnologías interconectadas, puede suponer un riesgo para las organizaciones si no se cuenta con un plan orientado a garantizar la protección de esos datos. En este contexto, la seguridad de la información incluye diferentes medidas o acciones orientadas a proteger la información generada en las empresas, garantizando su confidencialidad, integridad y disponibilidad. El objetivo de este módulo es proporcionar, al alumno, los conocimientos necesarios que le permitan asegurar la protección de la información generada en la empresa.

Algunos de los temas que se abordarán son:

  • La información y la empresa
  • Potenciales amenazas a la seguridad de la información empresarial
  • Dimensiones de la seguridad de la información
  • Proceso y mecanismos para garantizar la seguridad de la información:
    • Seguridad activa
    • Seguridad pasiva
5 ECTS

Módulo 5 - Protocolos criptográficos y herramientas

El intercambio de información en formato electrónico, haciendo uso de diferentes medios, puede conllevar múltiples problemas de seguridad, pues se encuentra sometida a diferentes amenazas. Es por ello que los protocolos criptográficos han ganado tanta importancia a lo largo de las últimas décadas, ya que son un conjunto de acciones que usan determinadas funciones para asegurar que se cumplen los requisitos de seguridad. En este contexto, el objetivo de este módulo es ofrecer una visión transversal sobre los protocolos criptográficos, así como adentrarse en las diferentes herramientas existentes de forma que, una vez finalizado el módulo, el alumno sea capaz de definir diferentes protocolos que le permitan garantizar la seguridad de la información compartida.

Algunos de los temas que se verán:

  • Tipología de cifrados
  • Principales protocolos criptográficos
  • Técnicas criptográficas
  • Criptografía simétrica
  • Criptografía asimétrica
  • Herramientas criptográficas
5 ECTS

Módulo 6 - Vulnerabilidades, ciberamenazas y malware

El uso incremental de la tecnología, tanto en el ámbito privado como profesional, ha aumentado la cantidad de riesgos que impactan directamente o pueden impactar a una empresa o a un individuo. Conocer las vulnerabilidades de un sistema es clave para poder prever dichos riesgos y mitigarlos, así mismo adentrarse en las diferentes amenazas que puedan existir en el entorno cibernético es esencial para poder llevar a cabo todo el proceso de análisis, detección y corrección de las deficiencias en la seguridad de una red, software o sistema en general. Este módulo tiene como objetivo que el alumno conozca las diferentes amenazas, así como las vulnerabilidades de un determinado sistema de forma que, una vez finalizado el módulo, sea capaz de llevar a cabo todo el proceso de detección, gestión y corrección de vulnerabilidades, así como reaccionar ante cualquier amenaza a la seguridad de su entorno digital.

Algunos de los temas que se verán son:

  • Ciberamenzas y malware:
    • Conceptos clave
    • Tipos de amenazas cibernéticas
    • Amenazas persistentes
    • El malware.
  • Las vulnerabilidades
    • Conceptos clave
    • Tipología
    • Detección, gestión y corrección de vulnerabilidades
5 ECTS

Módulo 7 - Gestión de incidencias

Toda organización debe estar preparada para la ocurrencia de diferentes incidentes que afecten a la seguridad de la información, para ello se deben desarrollar una serie de acciones orientadas a prevenir estos ciberincidentes y restaurarlos. Este módulo tiene como objetivo principal proporcionar, al alumno, una visión holística sobre todo el proceso orientado al análisis, gestión, mitigación y posterior seguimiento del impacto generado por estos incidentes.

Algunos de los temas que se verán son:

  • Conceptos básicos para la gestión de incidentes en ciberseguridad
  • El proceso de gestión de incidentes:
    • Preparación.
    • Identificación.
    • Contención.
    • Mitigación del incidente.
    • Recuperación.
    • Post-incidente
  • Herramientas para la gestión de incidentes
5 ECTS

Módulo 8 - Hacking ético

Identificar las vulnerabilidades de un sistema de forma anticipada contribuye a la mejora de la seguridad del mismo. El Hacking Ético se utiliza en muchas organizaciones para hacer pruebas de penetración y probar el grado de protección de los sistemas, intentando reducir los incidentes legales que se puedan derivar de un ataque malicioso. El objetivo de este módulo es mostrar de forma teórico-práctica las diferentes fases vinculadas al Hacking Ético, así como el proceso de elaboración del informe final, vinculado a los resultados obtenidos de dichas pruebas.

Algunos de los temas que se verán son:

  • Introducción al Hacking Ético: fundamentos y relevancia
  • Fases del Hacking ético
  • Principales técnicas y herramientas
  • El informe
5 ECTS

Módulo 9 - Análisis forense

El volumen de ataques cibernéticos a las organizaciones ha aumentado. El análisis forense permite realizar un proceso de investigación intensivo para poder obtener evidencias sobre el ataque a un sistema informático que le ha comprometido legalmente. Este módulo tiene como objetivo profundizar en el proceso de investigación orientado a la documentación y detección de los detonantes y consecuencias de un incidente que impacta sobre las leyes estatales y normativas de una organización.

Alguno de los temas que se verán:

  • El alcance del análisis forense digital
  • Tipologías de análisis forense
  • Las fases del análisis forense:
    • Disponibilidad
    • Evaluación
    • Colección
    • Análisis
    • Presentación
    • Revisión
  • Cibercrimen
  • Herramientas para el análisis forense digital
5 ECTS

Módulo 10 - Auditoría e informe de seguridad

Conocer el estado de la seguridad informática en una empresa deviene clave en un contexto donde las operaciones han migrado a lo digital. Realizar auditorías informáticas periódicamente es muy importante para mejorar e incrementar la ciberseguridad, protegiendo la información interna. La auditoría informática permite comprobar que los protocolos de seguridad se están cumpliendo, ayudando a eliminar los puntos débiles existentes en la empresa. El objetivo de este módulo es incidir en el proceso de desarrollo de una auditoría de seguridad culminando en la elaboración y presentación del informe de seguridad final.

Algunos de los temas que se verán son:

  • ¿Qué es una auditoria de seguridad?
  • Tipologías de auditorías
  • Las fases esenciales en el desarrollo de un informe de seguridad
  • Herramientas para el desarrollo de la auditoría.
  • Elaboración y redacción del informe de seguridad
2,5 ECTS

Bootcamp: Fundamentos de Ciberseguridad

Este bootcamp inicial introduce al alumno en el ámbito de la ciberseguridad y le proporciona las bases técnicas necesarias, a nivel de entornos tecnológicos y programación, para poder seguir adecuadamente el programa.

2,5 ECTS

Módulo 1 - Ciberseguridad y entornos tecnológicos 

La incorporación de nuevas tecnologías en la empresa y el consecuente incremento en el volumen da datos generado y compartidos ha aumentado el riesgo de sufrir ataques cibernéticos. En aras de garantizar la seguridad y protección de los sistemas, aplicaciones, información, entre otros, las empresas deben garantizar un correcto gobierno de la ciberseguridad. El objetivo de este módulo es introducir al alumno en los diferentes entornos tecnológicos existentes en el ámbito empresarial, así como resaltar la importancia de contar con un correcto plan para el gobierno de la ciberseguridad.

Algunos de los temas que se verán son:

  • El nuevo ecosistema digital
  • Entornos tecnológicos:
    • SCADA
    • Smart Grid
    • Servidores
    • Otros
  • Gobierno de la ciberseguridad
5 ECTS

Módulo 2 - Seguridad en redes

La mayoría de equipos utilizados en las empresas se encuentran conectados en red, de forma que se puedan llevar a cabo las diferentes operaciones empresariales haciendo uso de múltiples dispositivos y desde diferentes ubicaciones. La seguridad en redes logra que los diferentes equipos conectados funcionen adecuadamente y que los diferentes individuos cuenten con los permisos adecuados. El objetivo de este módulo es ofrecer, al alumno, los conocimientos necesarios para proteger la accesibilidad en las redes y la confidencialidad.

Algunos de los temas que se verán son:

  • Fundamentos de seguridad en redes
  • Administración de la seguridad y tipos de ataques
  • Tipologías de seguridad en red:
    • Física
    • Técnica
    • Administrativa
  • Control de acceso a una red
5 ECTS

Módulo 3 - Seguridad en aplicaciones 

El empleo de dispositivos móviles con diferentes fines ha aumento el uso de las aplicaciones disponibles, en diversas redes y conectadas a la nube. Esto incrementa los riesgos de seguridad, así como las amenazas. La seguridad en aplicaciones incluye los diferentes procesos orientados a garantizar que estas aplicaciones sean seguras, siendo una de las fases más importantes durante el desarrollo de una aplicación. El objetivo de este módulo es introducir los conceptos clave vinculados a la seguridad en aplicaciones, así como las fases y procesos necesarios para el aseguramiento y protección de los datos e información compartida en éstas.

 Algunos de los temas que se verán son:

  • El proceso de desarrollo de una aplicación web
  • La seguridad en las aplicaciones: principales características
  • Almacenamiento seguro de datos
  • Cifrado de datos
  • Los métodos de ataque en aplicaciones
  • Los métodos de mitigación de los ataques en aplicaciones
5 ECTS

Módulo 4 - Seguridad de la información empresarial 

La generación masiva de información, derivada del uso de diferentes tecnologías interconectadas, puede suponer un riesgo para las organizaciones si no se cuenta con un plan orientado a garantizar la protección de esos datos. En este contexto, la seguridad de la información incluye diferentes medidas o acciones orientadas a proteger la información generada en las empresas, garantizando su confidencialidad, integridad y disponibilidad. El objetivo de este módulo es proporcionar, al alumno, los conocimientos necesarios que le permitan asegurar la protección de la información generada en la empresa.

Algunos de los temas que se abordarán son:

  • La información y la empresa
  • Potenciales amenazas a la seguridad de la información empresarial
  • Dimensiones de la seguridad de la información
  • Proceso y mecanismos para garantizar la seguridad de la información:
    • Seguridad activa
    • Seguridad pasiva
5 ECTS

Módulo 5 - Protocolos criptográficos y herramientas

El intercambio de información en formato electrónico, haciendo uso de diferentes medios, puede conllevar múltiples problemas de seguridad, pues se encuentra sometida a diferentes amenazas. Es por ello que los protocolos criptográficos han ganado tanta importancia a lo largo de las últimas décadas, ya que son un conjunto de acciones que usan determinadas funciones para asegurar que se cumplen los requisitos de seguridad. En este contexto, el objetivo de este módulo es ofrecer una visión transversal sobre los protocolos criptográficos, así como adentrarse en las diferentes herramientas existentes de forma que, una vez finalizado el módulo, el alumno sea capaz de definir diferentes protocolos que le permitan garantizar la seguridad de la información compartida.

Algunos de los temas que se verán:

  • Tipología de cifrados
  • Principales protocolos criptográficos
  • Técnicas criptográficas
  • Criptografía simétrica
  • Criptografía asimétrica
  • Herramientas criptográficas
5 ECTS

Módulo 6 - Vulnerabilidades, ciberamenazas y malware

El uso incremental de la tecnología, tanto en el ámbito privado como profesional, ha aumentado la cantidad de riesgos que impactan directamente o pueden impactar a una empresa o a un individuo. Conocer las vulnerabilidades de un sistema es clave para poder prever dichos riesgos y mitigarlos, así mismo adentrarse en las diferentes amenazas que puedan existir en el entorno cibernético es esencial para poder llevar a cabo todo el proceso de análisis, detección y corrección de las deficiencias en la seguridad de una red, software o sistema en general. Este módulo tiene como objetivo que el alumno conozca las diferentes amenazas, así como las vulnerabilidades de un determinado sistema de forma que, una vez finalizado el módulo, sea capaz de llevar a cabo todo el proceso de detección, gestión y corrección de vulnerabilidades, así como reaccionar ante cualquier amenaza a la seguridad de su entorno digital.

Algunos de los temas que se verán son:

  • Ciberamenzas y malware:
    • Conceptos clave
    • Tipos de amenazas cibernéticas
    • Amenazas persistentes
    • El malware.
  • Las vulnerabilidades
    • Conceptos clave
    • Tipología
    • Detección, gestión y corrección de vulnerabilidades
5 ECTS

Módulo 7 - Gestión de incidencias

Toda organización debe estar preparada para la ocurrencia de diferentes incidentes que afecten a la seguridad de la información, para ello se deben desarrollar una serie de acciones orientadas a prevenir estos ciberincidentes y restaurarlos. Este módulo tiene como objetivo principal proporcionar, al alumno, una visión holística sobre todo el proceso orientado al análisis, gestión, mitigación y posterior seguimiento del impacto generado por estos incidentes.

Algunos de los temas que se verán son:

  • Conceptos básicos para la gestión de incidentes en ciberseguridad
  • El proceso de gestión de incidentes:
    • Preparación.
    • Identificación.
    • Contención.
    • Mitigación del incidente.
    • Recuperación.
    • Post-incidente
  • Herramientas para la gestión de incidentes
5 ECTS

Módulo 8 - Hacking ético

Identificar las vulnerabilidades de un sistema de forma anticipada contribuye a la mejora de la seguridad del mismo. El Hacking Ético se utiliza en muchas organizaciones para hacer pruebas de penetración y probar el grado de protección de los sistemas, intentando reducir los incidentes legales que se puedan derivar de un ataque malicioso. El objetivo de este módulo es mostrar de forma teórico-práctica las diferentes fases vinculadas al Hacking Ético, así como el proceso de elaboración del informe final, vinculado a los resultados obtenidos de dichas pruebas.

Algunos de los temas que se verán son:

  • Introducción al Hacking Ético: fundamentos y relevancia
  • Fases del Hacking ético
  • Principales técnicas y herramientas
  • El informe
5 ECTS

Módulo 9 - Análisis forense

El volumen de ataques cibernéticos a las organizaciones ha aumentado. El análisis forense permite realizar un proceso de investigación intensivo para poder obtener evidencias sobre el ataque a un sistema informático que le ha comprometido legalmente. Este módulo tiene como objetivo profundizar en el proceso de investigación orientado a la documentación y detección de los detonantes y consecuencias de un incidente que impacta sobre las leyes estatales y normativas de una organización.

Alguno de los temas que se verán:

  • El alcance del análisis forense digital
  • Tipologías de análisis forense
  • Las fases del análisis forense:
    • Disponibilidad
    • Evaluación
    • Colección
    • Análisis
    • Presentación
    • Revisión
  • Cibercrimen
  • Herramientas para el análisis forense digital
5 ECTS

Módulo 10 - Auditoría e informe de seguridad

Conocer el estado de la seguridad informática en una empresa deviene clave en un contexto donde las operaciones han migrado a lo digital. Realizar auditorías informáticas periódicamente es muy importante para mejorar e incrementar la ciberseguridad, protegiendo la información interna. La auditoría informática permite comprobar que los protocolos de seguridad se están cumpliendo, ayudando a eliminar los puntos débiles existentes en la empresa. El objetivo de este módulo es incidir en el proceso de desarrollo de una auditoría de seguridad culminando en la elaboración y presentación del informe de seguridad final.

Algunos de los temas que se verán son:

  • ¿Qué es una auditoria de seguridad?
  • Tipologías de auditorías
  • Las fases esenciales en el desarrollo de un informe de seguridad
  • Herramientas para el desarrollo de la auditoría.
  • Elaboración y redacción del informe de seguridad
10 ECTS

Proyecto final de Master

Es un trabajo académico-práctico que los estudiantes realizarán, transversalmente. El objetivo de este trabajo es favorecer la aplicación práctica de los conocimientos, metodologías y herramientas vistos a lo largo de todo el máster.

Profesores

Luis Miguel Garay

Director de Digitalización en Telefónica. Ha desarrollado su carrera como Gerente en Estrategia de canales de atención y Director de canales online B2S/B2B.

Alba Campillo

Directora del Máster en Ciberseguridad

Cibersecurity Senior Consultant en Indra. Tiene un Máster en Relaciones Internacionales por la Universidad Autónoma de Madrid.

Ángel Escudero

Security & GRC Advisor en Govertis

Es licenciado en Náutica por la Universidad de Cádiz. Tiene un Máster en Data Management e Innovación Tecnológica por OBS Business School.

Rafael López

Cybersecurity Architect en Evolution Empowering the Cloud

Anteriormente, Cybersecurity Director en Sernivel3. Es Ingeniero en Telecomunicación por la Universitat Oberta de Catalunya.

Josué Encinar

Offensive Security Engineer at Telefonica Tech

Es Ingeniero de Software por la Universidad Rey Juan Carlos y tiene un Máster en Seguridad de Tecnologías de la Información y de las Comunicaciones por la Universidad Europea.

José Alberto Gordo

Cryptography Security Architecture en BBVA

Es licenciado en Física Electrónica por la Universidad de Valladolid y tiene un Máster en Gestión de la Innovación por La Salle International Graduate School.

Albert Martínez

CIO en Hospital Francesc de Borja

Es diplomado en Investigación Operativa y Sistemas por la Universidad de Valencia. Es Doctor en Ingeniería Informática por la Universidad Politécnica de Valencia

Perfil del estudiante

El perfil de los alumnos del Máster en Ciberseguridad

DATOS DEMOGRÁFICOS
14%
Europa
86%
Latinoamérica
SEXO
EDAD
41 años
Media
16 años
Media experiencia
BACKGROUND
61%
35%
4%
Business
Otros
Tech
EXPERIENCIA
Dirección General
Técnico / Especialista
16%
24%
32%
28%
Dirección / Gerente de Dpto
Otros
Campus Madrid
C/Príncipe de Vergara 108
28002
Campus Barcelona
C/ Mallorca, 27
08029
Online
Estudia desde cualquier
lugar del mundo

Salidas profesionales

Los estudiantes del Máster podrán ocupar posiciones como:

Analista de ciberseguridad
Consultor en ciberseguridad y seguridad de la información
Hacker ético
Auditor en ciberseguridad
Administrador de seguridad de red
Técnico de respuesta a incidentes informáticos

Perfil del estudiante

Inesdi da respuesta al escenario económico y empresarial actual.

DATOS DEMOGRÁFICOS
14%
Europa
86%
Latinoamérica
SEXO
EDAD
41 años
Media
16 años
Media experiencia
BACKGROUND
61%
35%
4%
Business
Otros
Tech
EXPERIENCIA
Dirección General
Técnico / Especialista
16%
24%
32%
28%
Dirección / Gerente de Dpto
Otros

Campus

Campus Madrid

C/Príncipe de Vergara 108
28002

Campus Barcelona

C/ Mallorca, 27
08029

Online

Estudia desde cualquier
lugar del mundo

Salidas profesionales

Los estudiantes del Máster podrán ocupar posiciones como:

Analista de ciberseguridad
Consultor en ciberseguridad y seguridad de la información
Hacker ético
Auditor en ciberseguridad
Administrador de seguridad de red
Técnico de respuesta a incidentes informáticos

Proceso de admisión

Nuestro proceso de admisión tiene como objetivo fundamental asegurar la idoneidad y desarrollo de los candidatos, para que todos nuestros alumnos puedan vivir una experiencia digital que responda a sus necesidades actuales y futuras.

1
Solicitud de admisión
2
Entrevista personal
3
Documentación de admisión
4
Evaluación comité de admisiones
5
Admisión aprobada
Matriculación



© Instituto de Innovación Digital de las Profesiones. Planeta Formación y Universidades. Todos los derechos reservados.
Por cualquier consulta, escríbanos a info@inesdi.com

© Instituto de Innovación Digital de las Profesiones. Planeta Formación y Universidades. Todos los derechos reservados.
Por cualquier consulta, escríbanos a info@inesdi.com