Máster en Ciberseguridad.
Modalidad: Online con clases en directo
Duración: 11 meses | 2 Sesiones semanales de clases en directo
Acceso gratuito a formación complementaria:
Curso de IA generativa: prompt engineering y productividad
Curso de introducción a la programación: Python.
Información académica.
Gobierno y planes directores, investigación y respuesta ante incidentes, pentesting y hacking ético, o arquitecturas de ciberseguridad. 600 horas de conocimientos técnicos, competencias y habilidades en hacking, ciberfraude y forense. El Máster en Ciberseguridad Online utiliza la técnica Capture The Flag para identificar las vulnerabilidades que afectan el código para formarte y especializarte en ciberseguridad en un formato online, con metodología práctica, flexible y colaborativa.
Requisitos previos.
Conocimientos básicos de sistemas operativos Windows y Linux
Capacidad de instalación y configuración de programas y herramientas
Soltura en el manejo de la línea de comandos
Conocimiento de conceptos básicos sobre códigos binarios y hexadecimales, código ASCII y Base64, manejo de archivos de texto y archivos binarios
Experiencia en la configuración y manejo de máquinas virtuales
Objetivos.
- Desarrollar competencias para definir la organización y los procesos relacionados con la ciberseguridad corporativa.
- Identificar las principales vulnerabilidades que afectan al código y cómo desarrollar código seguro.
- Aprender a diseñar y proponer arquitecturas de red y sistemas seguras.
- Desenvolverse en diversos escenarios de auditoría y pentesting.
- Aplicar técnicas forenses y de respuesta a incidentes para responder e investigar una brecha de ciberseguridad.
Career Readiness.
Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.
Una formación alternativa.
En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.
Metodología Learning By Doing.
Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.
Plan de estudios.
Prework 9h. Curso de nivelación
- Administración básica de informática en Windows y Linux
- Capacidad de instalación y configuración de programas y herramientas
- Soltura en el manejo de la línea de comandos
- Conocimiento de conceptos básicos sobre códigos binarios y hexadecimales, código ASCII y Base64, manejo de archivos de texto y archivos binarios
- Experiencia en la configuración y manejo de máquinas virtuales.
Ciberseguridad y Ciberamenazas 70h. Conocer el estado actual de la ciberseguridad, las ciberamenazas a las que hace frente y cómo gestionarla.
Panorama global de la ciberseguridad:
- Visión actual de la ciberseguridad
- Mercado laboral de la ciberseguridad
- Conceptos generales sobre ciberseguridad
- Defensa en profundidad: tecnología, procesos y personas
- Dominios de la ciberseguridad: gestión, arquitectura, servicios
- El futuro de la ciberseguridad: Megatendencias (Blockchain, IoT, 5G, Cuántica, IA/ML)
Ciberamenazas:
- Actores de las ciberamenazas: motivación, actividad y TTPs
Gestión de la ciberseguridad:
- Gobierno y gestión de riesgos
- Regulación / Compliance.
Malware 75h. Scripting, seguridad en comunicaciones y malware: Qué es, funcionamiento y ciclo de vida
Nociones de programación:
- Introducción y objetivos
- Representación numérica en informática
- Variables y constantes
- Listas y diccionarios
- Operadores aritméticos
- Operadores lógicos
- Secuencia, repetición y bifurcación
- Funciones
- Clases y objetos (básico)
- Lenguajes de programación
- Prácticas
Protocolos de comunicación, TCP/IP:
- Protocolos de red
- Seguridad en los niveles físico y de enlace
- Seguridad en el nivel de red
- Seguridad en el nivel de transporte
- Seguridad en el nivel de aplicación
Malware:
- ¿Qué es el malware?
- Desarrollo del malware
- Archivos que pueden contener el malware
- Vectores de entrada
- Fases del malware
- Herramientas antimalware
- APT: Amenazas Persistentes Avanzadas.
Hacking ético 75h. Pentesting. Determinar las técnicas, procedimientos y herramientas para identificar vulnerabilidades en redes y sistemas.
- Fundamentos, metodologías y herramientas
- Information Gathering y enumeración
- Explotación
- Post-explotación.
Bastionado y configuración segura de sistemas y redes 70h. Diseñar y establecer planes para la configuración segura de sistemas y redes, conociendo los estándares y buenas prácticas del sector.
- Definición del nivel de seguridad basado en el riesgo
- Estándares de referencia para configuración segura
- Bastionado en entornos windows
- Bastionado en entornos linux
- Configuración de seguridad para aplicaciones móviles
- Bastionado para aplicaciones web
- Arquitecturas seguridad en red.
Criptografía. Auditoría de Ciberseguridad 70h. Conocer los estándares y las técnicas para verificar la seguridad de redes y sistemas y garantizar su puesta en producción segura.
- Criptografía
- Introducción a la auditoría de ciberseguridad
- Auditoría end-to-end
- Trabajo de campo y microplanificacion
- Herramientas de auditoría de ciberseguridad & Casos reales.
Gestión de incidentes y Ciberinteligencia 75h. Desarrollar planes para la gestión de incidentes de ciberseguridad, aplicando técnicas de detección, contención y recuperación.
- Proceso de respuesta ante incidentes
- Organización, roles y responsabilidades
- Casos prácticos de contención y respuesta
- Recolección y análisis de evidencias
- Reporting y lecciones aprendidas.
Análisis Forense 75h. Aplicar metodologías y herramientas de análisis forense caracterizando las fases de preservación, adquisición, análisis y documentación.
- Metodología de análisis forense
- Herramientas y soluciones
- Análisis forense en entornos Windows
- Análisis forense en entornos Linux
- Análisis forense en móviles
- Elaboración de informes.
Capstone Project 80h. Trabajo final del Máster en el que se pone en práctica todo lo aprendido aplicándolo a un caso real y sobre datos conectados con el mundo profesional. Se realiza en la parte final del plan de estudios, con carácter obligatorio, y bajo la supervisión del responsable asignado. Además, este trabajo implica una defensa ante un tribunal que debe ser superada.
Requisitos para la realización del curso Sin requisito previo.
Aspectos que se destacan de cada curso sobre los que si disponéis de información sería interesante incluir, serían:
· Becas A consultar
· Promociones y descuentos A consultar
· Título oficial No
· Título propio Si
· Bolsa de trabajo Si
· Prácticas Si
· Regalo
Curso de IA generativa: prompt engineering y productividad
Curso de introducción a la programación: Python