Máster en Ciberseguridad Online / Distancia en IMMUNE Technology Institute

Máster en Ciberseguridad
  • IMMUNE Technology Institute
  • Tipo : Masters
  • Modalidad: Online / Distancia
  • Duración: 11 meses | 2 Sesiones semanales de clases en directo.
  • Precio:
    5.900€

Prácticas.

Prácticas

Bolsa de trabajo

Bolsa de trabajo

Promociones, descuentos y becas

Promociones y descuentos

Titulo propio

Titulación propia
Servicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a Máster en Ciberseguridad en tu email.
Fecha Nacimiento *
Educaedu Business, S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad
Activar Alerta

Sede principal del centro

  • MadridSede principal

    Paseo de la Castellana, 89

    Madrid - 28046, Madrid

Exalumnos de Tumaster.com

Dirigido a:

- Quieres level up
Quieres quedarte en tu área o sector, pero sientes la inquietud de seguir aprendiendo y explorar nuevos retos. Es hora de darle un empujón a tu perfil profesional y alinearlo con las tendencias tecnológicas.

- Estás terminando tu carrera, y quieres upgrade en tech
Nos encanta tu perfil porque te atreves. Y el mundo profesional es de los valientes. Si eres emprendedor, o freelance, este programa te ayudará a llevar tus proyectos profesionales al próximo nivel. Leer más

- Quieres darle una vuelta a tu vida profesional
Si quieres redirigir tu carrera, y entrar pisando fuerte al ámbito tecnológico, el programa te ayudará a especializarte, y completar tu perfil profesional.

- Eres emprendedor o freelance
Este programa te pondrá en el punto de mira, porque la tecnología es el motor de la innovación y la clave para mantenerse competitivo en un mercado en constante evolución.

Comentarios:

Gobierno y planes directores, investigación y respuesta ante incidentes, pentesting y hacking ético, o arquitecturas de ciberseguridad. 600 horas de conocimientos técnicos, competencias y habilidades en hacking, ciberfraude y forense. El Máster en Ciberseguridad Online utiliza la técnica Capture The Flag para identificar las vulnerabilidades que afectan el código para formarte y especializarte en ciberseguridad en un formato online, con metodología práctica, flexible y colaborativa.


Requisitos previos:

- Conocimientos básicos de sistemas operativos Windows y Linux.
- Capacidad de instalación y configuración de programas y herramientas.
- Soltura en el manejo de la línea de comandos.
- Conocimiento de conceptos básicos sobre códigos binarios y hexadecimales, código ASCII y Base64, manejo de archivos de texto y archivos binarios.
- Experiencia en la configuración y manejo de máquinas virtuales.


Objetivos:

- Desarrollar competencias para definir la organización y los procesos relacionados con la ciberseguridad corporativa.
- Identificar las principales vulnerabilidades que afectan al código y cómo desarrollar código seguro.
- Aprender a diseñar y proponer arquitecturas de red y sistemas seguras.
- Desenvolverse en diversos escenarios de auditoría y pentesting.
- Aplicar técnicas forenses y de respuesta a incidentes para responder e investigar una brecha de ciberseguridad.


Career Readiness:

Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.


Una formación alternativa:

En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.


Metodología Learning By Doing:

Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.

Profesorado:

Jacinto Grijalba, Cyber Security Sales Manager
Pedro Sánchez Cordero, CIR-DFIR - Principal Forensics Investigator

Titulación que se obtiene:

Una vez finalices y superes el programa recibirás un diploma emitido por IMMUNE Technology Institute en formato digital verificable mediante tecnología blockchain.

Fecha de Inicio: Marzo 2025

Online con clases en directo.

Leer menos
Plan de Estudios

Prework 9h.:

Curso de nivelación

Administración básica de informática en Windows y Linux
Capacidad de instalación y configuración de programas y herramientas
Soltura en el manejo de la línea de comandos
Conocimiento de conceptos básicos sobre códigos binarios y hexadecimales, código ASCII y Base64, manejo de archivos de texto y archivos binarios Leer más
Experiencia en la configuración y manejo de máquinas virtuales


Ciberseguridad y Ciberamenazas 70h.:

Conocer el estado actual de la ciberseguridad, las ciberamenazas a las que hace frente y cómo gestionarla.

Panorama global de la ciberseguridad:

Visión actual de la ciberseguridad
Mercado laboral de la ciberseguridad
Conceptos generales sobre ciberseguridad
Defensa en profundidad: tecnología, procesos y personas
Dominios de la ciberseguridad: gestión, arquitectura, servicios
El futuro de la ciberseguridad: Megatendencias (Blockchain, IoT, 5G, Cuántica, IA/ML)

Ciberamenazas:

Actores de las ciberamenazas: motivación, actividad y TTPs
Gestión de la ciberseguridad:

Gobierno y gestión de riesgos
Regulación / Compliance


Malware 75h.:

Scripting, seguridad en comunicaciones y malware: Qué es, funcionamiento y ciclo de vida

Nociones de programación:
Introducción y objetivos
Representación numérica en informática
Variables y constantes
Listas y diccionarios
Operadores aritméticos
Operadores lógicos
Secuencia, repetición y bifurcación
Funciones
Clases y objetos (básico)
Lenguajes de programación
Prácticas

Protocolos de comunicación, TCP/IP:
Protocolos de red
Seguridad en los niveles físico y de enlace
Seguridad en el nivel de red
Seguridad en el nivel de transporte
Seguridad en el nivel de aplicación


Malware:

¿Qué es el malware?
Desarrollo del malware
Archivos que pueden contener el malware
Vectores de entrada
Fases del malware
Herramientas antimalware
APT: Amenazas Persistentes Avanzadas


Hacking ético 75h.:

Pentesting. Determinar las técnicas, procedimientos y herramientas para identificar vulnerabilidades en redes y sistemas.

Fundamentos, metodologías y herramientas
Information Gathering y enumeración
Explotación
Post-explotación


Bastionado y configuración segura de sistemas y redes 70h.:

Diseñar y establecer planes para la configuración segura de sistemas y redes, conociendo los estándares y buenas prácticas del sector.

Definición del nivel de seguridad basado en el riesgo
Estándares de referencia para configuración segura
Bastionado en entornos windows
Bastionado en entornos linux
Configuración de seguridad para aplicaciones móviles
Bastionado para aplicaciones web
Arquitecturas seguridad en red


Criptografía. Auditoría de Ciberseguridad 70h.:

Conocer los estándares y las técnicas para verificar la seguridad de redes y sistemas y garantizar su puesta en producción segura.

Criptografía
Introducción a la auditoría de ciberseguridad
Auditoría end-to-end
Trabajo de campo y microplanificacion
Herramientas de auditoría de ciberseguridad & Casos reales


Gestión de incidentes y Ciberinteligencia 75h.:

Desarrollar planes para la gestión de incidentes de ciberseguridad, aplicando técnicas de detección, contención y recuperación.

Proceso de respuesta ante incidentes
Organización, roles y responsabilidades
Casos prácticos de contención y respuesta
Recolección y análisis de evidencias
Reporting y lecciones aprendidas


Análisis Forense 75h.:

Aplicar metodologías y herramientas de análisis forense caracterizando las fases de preservación, adquisición, análisis y documentación.

Metodología de análisis forense
Herramientas y soluciones
Análisis forense en entornos Windows
Análisis forense en entornos Linux
Análisis forense en móviles
Elaboración de informes


Capstone Project 80h.:

Trabajo final del Máster en el que se pone en práctica todo lo aprendido aplicándolo a un caso real y sobre datos conectados con el mundo profesional. Se realiza en la parte final del plan de estudios, con carácter obligatorio, y bajo la supervisión del responsable asignado. Además, este trabajo implica una defensa ante un tribunal que debe ser superada.

* El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.Leer menos
Ayuda
¿No encuentras tu curso?
0:3
.