Programa del Máster de Ciberseguridad
Los módulos de aprendizaje de ciberseguridad más completos enseñados de forma eficaz para el alumno
Introducción a la Ciberseguridad
Una comprensión integral de los fundamentos de la ciberseguridad, así como una visión detallada de los roles, actividades y el ecosistema global en este campo
Arquitectura de comunicaciones y seguridad
Los estudiantes aprenderán sobre la importancia de la segmentación de redes y el aislamiento de segmentos críticos para minimizar el impacto de posibles ataques. Además, se discutirán las prácticas recomendadas para la configuración y gestión de firewalls y otros dispositivos de seguridad perimetral.
Herramientas de ciberseguridad
Herramientas esenciales utilizadas para la protección y monitorización de sistemas informáticos y redes. Se abordarán las herramientas de análisis de vulnerabilidades, sistemas de detección y prevención de intrusiones (IDS/IPS), y plataformas de gestión de eventos e información de seguridad (SIEM).
Criptografía
Una de las áreas más críticas y fundamentales de la seguridad de la información. Principios y aplicaciones de la criptografía, así como de las técnicas y herramientas utilizadas para proteger la confidencialidad, integridad y autenticidad de la información. El módulo se divide en una sección principal: Criptografía Aplicada.
Inteligencia Artificial aplicada a la ciberseguridad
Técnicas y herramientas de IA pueden ser utilizadas para mejorar la detección, prevención y respuesta a las amenazas cibernéticas. La única sección en este módulo es Introducción a los Copilot/LLM en Ciberseguridad.
Operaciones - Red Team
Técnicas y estrategias utilizadas por los equipos de Red Team para evaluar y mejorar la seguridad de una organización. Este módulo se divide en tres áreas fundamentales: Red Team y Purple Team, Ingeniería Inversa y Exploiting, e Introducción al Hacking de Hardware.
Operaciones - Blue Team
Defender y proteger los sistemas y redes de una organización contra amenazas cibernéticas. Este módulo se divide en varias secciones, cada una enfocada en aspectos críticos de la defensa cibernética: Seguridad Perimetral y Elementos de Seguridad en Empresa, Detección, Correlación y Acción, Infraestructuras Críticas, Gestión de Identidad y Autenticación, Operaciones de Seguridad General, y Smart Contracts y el Mundo de las Criptomonedas.
Operaciones - Threat
Análisis, modelado y comprensión de las amenazas cibernéticas. Este módulo está diseñado para proporcionar a los estudiantes las habilidades y conocimientos necesarios para identificar, analizar y mitigar amenazas avanzadas. El módulo se divide en cuatro secciones principales: Modelado de Amenazas y Comprensión de Adversarios, Tácticas, Técnicas y Procedimientos (TTPs), Repaso de Adversarios Relevantes, y Caso de Uso y Ejercicio Práctico.
DFIR - Respuesta
Comprensión profunda y práctica de las metodologías, técnicas y herramientas utilizadas en la respuesta a incidentes de seguridad informática. Los diferentes tipos de incidentes que pueden ocurrir, incluyendo malware, ataques de denegación de servicio (DDoS), intrusiones de red, robo de datos y abuso interno, analizando cada tipo en términos de sus características y desafíos específicos.
DFIR - Forense
Una comprensión profunda y práctica de las metodologías, técnicas y herramientas utilizadas en la investigación forense digital. Este módulo se estructura en tres secciones clave: Introducción a la Práctica Forense, Intelligence (Introducción) e Introducción a las Técnicas de Inteligencia y OSINT. Cada sección está diseñada para equipar a los estudiantes con el conocimiento y las habilidades necesarias para realizar investigaciones forenses digitales de manera efectiva y apoyar las actividades de respuesta a incidentes.
Inteligencia - OSINT
Técnicas y herramientas utilizadas en la inteligencia de fuentes abiertas (OSINT). Este módulo aborda la importancia de OSINT en el ámbito de la ciberseguridad, destacando su papel en la identificación de amenazas, la recopilación de información sobre actores maliciosos y la mejora de la capacidad de respuesta a incidentes. A lo largo de este módulo, los estudiantes aprenderán a recolectar, analizar y utilizar información de fuentes abiertas de manera efectiva y ética.
Inteligencia - HUMINT
La inteligencia humana (HUMINT) y su aplicación en el ámbito de la ciberseguridad. HUMINT se refiere a la recopilación de información a través de interacciones humanas y se considera una de las formas más tradicionales y valiosas de inteligencia. En este módulo, los estudiantes aprenderán sobre las técnicas y métodos utilizados para obtener información de fuentes humanas, así como la importancia de HUMINT en la identificación y mitigación de amenazas cibernéticas.
Inteligencia - CORPINT
La inteligencia corporativa (CORPINT) implica la recopilación, análisis y uso de información relevante para tomar decisiones informadas y estratégicas que fortalezcan la seguridad y competitividad de la empresa.
Los estudiantes comenzarán con una introducción a los conceptos básicos de la inteligencia corporativa, incluyendo la identificación de fuentes de información internas y externas. Se estudiará cómo recolectar información de fuentes internas, como datos financieros, informes de seguridad y comunicaciones internas, así como de fuentes externas, como competidores, proveedores y el mercado en general y aplicarla en entornos seguros.
Inteligencia - PSYOPS
Se enfoca en la ingeniería social y las operaciones psicológicas (Psyops), dos áreas críticas en la ciberseguridad y la inteligencia. La ingeniería social se refiere a la manipulación de personas para obtener información confidencial o acceso a sistemas, mientras que las Psyops se centran en influir en las percepciones y comportamientos de los individuos o grupos.
Inteligencia - Propaganda
Diseñado para proporcionar a los estudiantes una comprensión profunda de la propaganda y su papel en la guerra híbrida. La propaganda, en el contexto de la ciberseguridad, se refiere a la difusión de información, a menudo engañosa o sesgada, para influir en las percepciones y comportamientos de individuos y grupos. La guerra híbrida combina tácticas convencionales y no convencionales, incluyendo ciberataques, desinformación y operaciones psicológicas, para lograr objetivos estratégicos.
Inteligencia - Cibervigilancia
Una práctica esencial para la identificación y mitigación de amenazas cibernéticas. La cibervigilancia implica el monitoreo continuo de redes, sistemas y actividades en línea para detectar comportamientos anómalos y potenciales amenazas antes de que puedan causar daño significativo.
GRC - Introducción
Prácticas y estrategias para gestionar el gobierno corporativo, los riesgos y el cumplimiento normativo en el ámbito de la ciberseguridad. GRC es un enfoque unificado que ayuda a las organizaciones a alcanzar sus objetivos empresariales mientras gestionan los riesgos y aseguran el cumplimiento de las regulaciones.
GRC - Gobierno
Modelos de gobierno y los roles dentro de una organización, particularmente las líneas de defensa. Se discutirán diferentes modelos de gobierno corporativo, incluyendo el modelo de las tres líneas de defensa, que es ampliamente utilizado para gestionar los riesgos y asegurar la efectividad de los controles internos.
GRC - Cumplimiento
Normativas y marcos europeos que regulan la ciberseguridad y la protección de datos. Comenzando con la normativa NIS2 (Directiva de Seguridad de Redes y Sistemas de Información), se explorarán las obligaciones y requisitos para los operadores de servicios esenciales y los proveedores de servicios digitales. Los estudiantes aprenderán cómo implementar medidas de seguridad adecuadas y gestionar incidentes de seguridad conforme a las directrices de NIS2.
GRC - Identidad
Se enfoca en la identidad digital y las oportunidades y obligaciones que presenta el reglamento eIDAS2 (electronic IDentification, Authentication and trust Services). Los estudiantes aprenderán sobre los objetivos y el alcance de eIDAS2, que busca facilitar las transacciones electrónicas seguras y confiables dentro del mercado único digital europeo.
RPA/IA - Programación
El uso de Python para la automatización y la inteligencia artificial. Se cubrirán las bibliotecas y frameworks más utilizados en la automatización y la IA, como pandas para la manipulación de datos, NumPy para el cálculo numérico y scikit-learn para el aprendizaje automático. Los estudiantes desarrollarán scripts para automatizar tareas comunes en ciberseguridad, como el análisis de logs, la recolección de datos y la generación de informes.
RPA/IA - Automatización
Herramientas y frameworks avanzados para la automatización de procesos repetitivos y la orquestación de tareas complejas. Selenium se utilizará para la automatización de navegadores web, permitiendo a los estudiantes automatizar pruebas y recopilar datos de sitios web de manera eficiente.
Airflow será explorado para la orquestación y gestión de flujos de trabajo de datos, enseñando a los estudiantes a crear, programar y monitorear pipelines de datos. Pyppeteer, una biblioteca para la automatización de navegadores basada en Puppeteer, también será cubierta, proporcionando a los estudiantes capacidades avanzadas para interactuar con aplicaciones web.
PyAutoGui se utilizará para la automatización de interfaces gráficas de usuario (GUI), permitiendo a los estudiantes controlar el mouse y el teclado para automatizar tareas en aplicaciones de escritorio.
RPA/IA - Inteligencia Artificial
El módulo de RPA/IA (Inteligencia Artificial) proporciona a los estudiantes una visión integral de las aplicaciones de la inteligencia artificial en la ciberseguridad. En esta primera parte, los estudiantes explorarán los usos de la IA en la detección de amenazas, la respuesta a incidentes y la mejora de la seguridad de la información.
Trabajo Final de Máster
Asimilados todos los conceptos previos, llega el momento de poner a prueba todos los conocimientos adquiridos en el máster. El alumno planteará una estrategia de ciberseguridad para una empresa u organización, basándose en todos los conceptos adquiridos en los distintos módulos del Máster.
Descarga el programa completo de Ciberseguridad
Descarga desde aquí el dossier con toda la información del máster de ciberseguridad