Programa del Máster de Ciberseguridad

Los módulos de aprendizaje de ciberseguridad más completos enseñados de forma eficaz para el alumno

Programa
Módulo I

Introducción a la Ciberseguridad

Una comprensión integral de los fundamentos de la ciberseguridad, así como una visión detallada de los roles, actividades y el ecosistema global en este campo

Módulo II

Arquitectura de comunicaciones y seguridad

Los estudiantes aprenderán sobre la importancia de la segmentación de redes y el aislamiento de segmentos críticos para minimizar el impacto de posibles ataques. Además, se discutirán las prácticas recomendadas para la configuración y gestión de firewalls y otros dispositivos de seguridad perimetral.

Módulo III

Herramientas de ciberseguridad

Herramientas esenciales utilizadas para la protección y monitorización de sistemas informáticos y redes. Se abordarán las herramientas de análisis de vulnerabilidades, sistemas de detección y prevención de intrusiones (IDS/IPS), y plataformas de gestión de eventos e información de seguridad (SIEM).

Módulo IV

Criptografía

Una de las áreas más críticas y fundamentales de la seguridad de la información. Principios y aplicaciones de la criptografía, así como de las técnicas y herramientas utilizadas para proteger la confidencialidad, integridad y autenticidad de la información. El módulo se divide en una sección principal: Criptografía Aplicada.

Módulo V

Inteligencia Artificial aplicada a la ciberseguridad

Técnicas y herramientas de IA pueden ser utilizadas para mejorar la detección, prevención y respuesta a las amenazas cibernéticas. La única sección en este módulo es Introducción a los Copilot/LLM en Ciberseguridad.

Módulo VI

Operaciones - Red Team

Técnicas y estrategias utilizadas por los equipos de Red Team para evaluar y mejorar la seguridad de una organización. Este módulo se divide en tres áreas fundamentales: Red Team y Purple Team, Ingeniería Inversa y Exploiting, e Introducción al Hacking de Hardware.

Módulo VII

Operaciones - Blue Team

Defender y proteger los sistemas y redes de una organización contra amenazas cibernéticas. Este módulo se divide en varias secciones, cada una enfocada en aspectos críticos de la defensa cibernética: Seguridad Perimetral y Elementos de Seguridad en Empresa, Detección, Correlación y Acción, Infraestructuras Críticas, Gestión de Identidad y Autenticación, Operaciones de Seguridad General, y Smart Contracts y el Mundo de las Criptomonedas.

Módulo VIII

Operaciones - Threat

Análisis, modelado y comprensión de las amenazas cibernéticas. Este módulo está diseñado para proporcionar a los estudiantes las habilidades y conocimientos necesarios para identificar, analizar y mitigar amenazas avanzadas. El módulo se divide en cuatro secciones principales: Modelado de Amenazas y Comprensión de Adversarios, Tácticas, Técnicas y Procedimientos (TTPs), Repaso de Adversarios Relevantes, y Caso de Uso y Ejercicio Práctico.

Módulo IX

DFIR - Respuesta

Comprensión profunda y práctica de las metodologías, técnicas y herramientas utilizadas en la respuesta a incidentes de seguridad informática. Los diferentes tipos de incidentes que pueden ocurrir, incluyendo malware, ataques de denegación de servicio (DDoS), intrusiones de red, robo de datos y abuso interno, analizando cada tipo en términos de sus características y desafíos específicos.

Módulo X

DFIR - Forense

Una comprensión profunda y práctica de las metodologías, técnicas y herramientas utilizadas en la investigación forense digital. Este módulo se estructura en tres secciones clave: Introducción a la Práctica Forense, Intelligence (Introducción) e Introducción a las Técnicas de Inteligencia y OSINT. Cada sección está diseñada para equipar a los estudiantes con el conocimiento y las habilidades necesarias para realizar investigaciones forenses digitales de manera efectiva y apoyar las actividades de respuesta a incidentes.

Módulo XI

Inteligencia - OSINT

Técnicas y herramientas utilizadas en la inteligencia de fuentes abiertas (OSINT). Este módulo aborda la importancia de OSINT en el ámbito de la ciberseguridad, destacando su papel en la identificación de amenazas, la recopilación de información sobre actores maliciosos y la mejora de la capacidad de respuesta a incidentes. A lo largo de este módulo, los estudiantes aprenderán a recolectar, analizar y utilizar información de fuentes abiertas de manera efectiva y ética.

Módulo XII

Inteligencia - HUMINT

La inteligencia humana (HUMINT) y su aplicación en el ámbito de la ciberseguridad. HUMINT se refiere a la recopilación de información a través de interacciones humanas y se considera una de las formas más tradicionales y valiosas de inteligencia. En este módulo, los estudiantes aprenderán sobre las técnicas y métodos utilizados para obtener información de fuentes humanas, así como la importancia de HUMINT en la identificación y mitigación de amenazas cibernéticas.

Módulo XIII

Inteligencia - CORPINT

 La inteligencia corporativa (CORPINT) implica la recopilación, análisis y uso de información relevante para tomar decisiones informadas y estratégicas que fortalezcan la seguridad y competitividad de la empresa.
Los estudiantes comenzarán con una introducción a los conceptos básicos de la inteligencia corporativa, incluyendo la identificación de fuentes de información internas y externas. Se estudiará cómo recolectar información de fuentes internas, como datos financieros, informes de seguridad y comunicaciones internas, así como de fuentes externas, como competidores, proveedores y el mercado en general y aplicarla en entornos seguros.

Módulo XIV

Inteligencia - PSYOPS

Se enfoca en la ingeniería social y las operaciones psicológicas (Psyops), dos áreas críticas en la ciberseguridad y la inteligencia. La ingeniería social se refiere a la manipulación de personas para obtener información confidencial o acceso a sistemas, mientras que las Psyops se centran en influir en las percepciones y comportamientos de los individuos o grupos.

Módulo XV

Inteligencia - Propaganda

Diseñado para proporcionar a los estudiantes una comprensión profunda de la propaganda y su papel en la guerra híbrida. La propaganda, en el contexto de la ciberseguridad, se refiere a la difusión de información, a menudo engañosa o sesgada, para influir en las percepciones y comportamientos de individuos y grupos. La guerra híbrida combina tácticas convencionales y no convencionales, incluyendo ciberataques, desinformación y operaciones psicológicas, para lograr objetivos estratégicos.

Módulo XVI

Inteligencia - Cibervigilancia

Una práctica esencial para la identificación y mitigación de amenazas cibernéticas. La cibervigilancia implica el monitoreo continuo de redes, sistemas y actividades en línea para detectar comportamientos anómalos y potenciales amenazas antes de que puedan causar daño significativo.

Módulo XVII

GRC - Introducción

Prácticas y estrategias para gestionar el gobierno corporativo, los riesgos y el cumplimiento normativo en el ámbito de la ciberseguridad. GRC es un enfoque unificado que ayuda a las organizaciones a alcanzar sus objetivos empresariales mientras gestionan los riesgos y aseguran el cumplimiento de las regulaciones.

Módulo XIII

GRC - Gobierno

Modelos de gobierno y los roles dentro de una organización, particularmente las líneas de defensa. Se discutirán diferentes modelos de gobierno corporativo, incluyendo el modelo de las tres líneas de defensa, que es ampliamente utilizado para gestionar los riesgos y asegurar la efectividad de los controles internos.

Módulo XIX

GRC - Cumplimiento

Normativas y marcos europeos que regulan la ciberseguridad y la protección de datos. Comenzando con la normativa NIS2 (Directiva de Seguridad de Redes y Sistemas de Información), se explorarán las obligaciones y requisitos para los operadores de servicios esenciales y los proveedores de servicios digitales. Los estudiantes aprenderán cómo implementar medidas de seguridad adecuadas y gestionar incidentes de seguridad conforme a las directrices de NIS2.

Módulo XX

GRC - Identidad

Se enfoca en la identidad digital y las oportunidades y obligaciones que presenta el reglamento eIDAS2 (electronic IDentification, Authentication and trust Services). Los estudiantes aprenderán sobre los objetivos y el alcance de eIDAS2, que busca facilitar las transacciones electrónicas seguras y confiables dentro del mercado único digital europeo.

Módulo XXI

RPA/IA - Programación

El uso de Python para la automatización y la inteligencia artificial. Se cubrirán las bibliotecas y frameworks más utilizados en la automatización y la IA, como pandas para la manipulación de datos, NumPy para el cálculo numérico y scikit-learn para el aprendizaje automático. Los estudiantes desarrollarán scripts para automatizar tareas comunes en ciberseguridad, como el análisis de logs, la recolección de datos y la generación de informes.

Módulo XXII

RPA/IA - Automatización

Herramientas y frameworks avanzados para la automatización de procesos repetitivos y la orquestación de tareas complejas. Selenium se utilizará para la automatización de navegadores web, permitiendo a los estudiantes automatizar pruebas y recopilar datos de sitios web de manera eficiente.
Airflow será explorado para la orquestación y gestión de flujos de trabajo de datos, enseñando a los estudiantes a crear, programar y monitorear pipelines de datos. Pyppeteer, una biblioteca para la automatización de navegadores basada en Puppeteer, también será cubierta, proporcionando a los estudiantes capacidades avanzadas para interactuar con aplicaciones web.
PyAutoGui se utilizará para la automatización de interfaces gráficas de usuario (GUI), permitiendo a los estudiantes controlar el mouse y el teclado para automatizar tareas en aplicaciones de escritorio.

Módulo XXIII

RPA/IA - Inteligencia Artificial

El módulo de RPA/IA (Inteligencia Artificial) proporciona a los estudiantes una visión integral de las aplicaciones de la inteligencia artificial en la ciberseguridad. En esta primera parte, los estudiantes explorarán los usos de la IA en la detección de amenazas, la respuesta a incidentes y la mejora de la seguridad de la información.

TFM

Trabajo Final de Máster

Asimilados todos los conceptos previos, llega el momento de poner a prueba todos los conocimientos adquiridos en el máster. El alumno planteará una estrategia de ciberseguridad para una empresa u organización, basándose en todos los conceptos adquiridos en los distintos módulos del Máster.

*NTIC Master se reserva el derecho de modificar, suprimir y actualizar el programa del máster

Descarga el programa completo de Ciberseguridad

Descarga desde aquí el dossier con toda la información del máster de ciberseguridad