Programas más buscados
Titulación oficial
Accede a un sector con 100% de empleabilidad.
Prepárate con un máster orientado al mercado con el que adquirirás una visión completa de la ciberseguridad (estrategia, operación y tecnología) y desarrollarás las competencias necesarias para trabajar desde el primer día.
El sector de la ciberseguridad crece de forma imparable y presenta un déficit real de talento, lo que se traduce en una demanda constante de perfiles especializados. Este máster te prepara con un enfoque práctico y actualizado, con un claro objetivo: tu inserción laboral, respaldada por un modelo con 100% de empleabilidad.
A través de una formación 360º que combina estrategia, operación y tecnología, adquirirás las competencias necesarias para diseñar arquitecturas de seguridad, gestionar incidentes, operar en entornos SOC (Security Operation Center) y aplicar metodologías de CiberInteligencia (Threat Intelligence), trabajando con herramientas y casos reales alineados con lo que exige el mercado.
Su enfoque profesional te permitirá tanto acceder a un sector con alta empleabilidad desde el inicio como evolucionar desde perfiles IT hacia roles especializados en ciberseguridad, ampliando tus oportunidades laborales.
Este máster ofrece una formación práctica y completa en ciberseguridad, con una visión integral que abarca desde el hacking ético y la detección de vulnerabilidades hasta la defensa y respuesta ante incidentes.
Gracias a su modalidad 100% online y flexible, podrás avanzar a tu ritmo mientras adquieres competencias aplicadas a entornos reales.
Además, incorpora un contenido transversal y actualizado, incluyendo privacidad, marco normativo y seguridad en la cadena de suministro, junto con 150 horas de prácticas y acceso a más de 8.800 convenios con empresas líderes, reforzando tu experiencia y proyección profesional.
Adquirirás las competencias técnicas y estratégicas para proteger organizaciones frente a ciberamenazas.
Define estrategias de seguridad y comunica riesgos a la alta dirección cumpliendo normativas sectoriales
Gestiona Security Operation Centers y ejecuta planes de respuesta ante ciberataques
Domina las herramientas de hacking más utilizadas por expertos en equipos de Red Team
Aplica metodologías de Threat Intelligence para identificar riesgos y tendencias de ciberseguridad
Protege información y plataformas tecnológicas frente a distintos tipos de ciberataques
Evalúa niveles de seguridad, propón medidas correctoras y garantiza el cumplimiento regulatorio
Máster Universitario en Ciberseguridad
Primer Curso
PRIMER CUATRIMESTRE
| Código | Asignaturas | Carácter* | Créditos | ||||
|---|---|---|---|---|---|---|---|
| SM141700 | Análisis de riesgos | OB | 2 | ||||
Análisis de riesgosCódigo: SM141700 Imprimir Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 2 Créditos. Profesores
Objetivos Conocerlas principales metodologías que se utilizan para analizar los riesgos de ciberseguridad que afectan a las organizaciones y las estrategias para su gestión. Requisitos previos No hay Competencias Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa. Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización. Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad. Evaluar procesos de desarrollo de software identificando oportunidades de mejora en cuanto a la aplicación de los principios de programación segura, así como identificando las debilidades de ciberseguridad presentes en el código ejecutable. Resultados de aprendizaje RA4. Utiliza las técnicas de análisis sobre los riesgos de ciberseguridad que pueden afectar a la organización, identificando la situación actual y analizando el gap existente entre ésta y la situación deseada, siendo capaz de organizar los distintos planes de acción a llevar a cabo para cubrir el diferencial. RA5. Profundiza sobre los principios de gestión del ciclo de vida de los distintos activos, incluyendo sistemas y desarrollos, pudiendo desarrollar una estrategia óptima de protección de los activos y técnicas para asegurar el uso de controles de seguridad adecuados de acuerdo con los distintos escenarios. Descripción de los contenidos Métodos de identificación y cuantificación de amenazas y vulnerabilidades Métodos de cuantificación del impacto de un potencial evento de ciberseguridad Estrategias para la mitigación de los riesgos identificados Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141701 | Control del riesgo de ciberseguridad | OB | 4 | ||||
Control del riesgo de ciberseguridadCódigo: SM141701 Imprimir Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 4 Créditos. Profesores
Objetivos Conocer cómo funcionan los modelos de control definidos para asegurar que todo funciona en la organización conforme a sus requerimientos, y cómo se aplican a la ciberseguridad. Requisitos previos No hay Competencias Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa. Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización. Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad. Analizar las relaciones de ciberseguridad que se establecen en las relaciones entre proveedores y clientes, y diseñar un modelo de ciberseguridad adecuado en ese contexto. Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización. Resultados de aprendizaje RA9. Implementa en la organización los distintos controles tecnológicos o procesos específicos en la gestión de activos, riesgo tecnológico e implicaciones sobre riesgos intrínsecos o extrínsecos o heredados en la organización, desarrollando e implantando los procesos correspondientes para asegurar el ciclo de vida completo en la gestión de riesgos de ciberseguridad. RA10. Define e implementa un modelo de control específico para mantener los riesgos derivados de las relaciones con terceros dentro de los márgenes de riesgo tolerables para la organización. Descripción de los contenidos Definición y adecuación de modelos de control en el ámbito de la ciberseguridad. Principales modelos de control utilizados en el ámbito de la ciberseguridad Definición de un modelo de control basado en múltiples líneas de defensa Supervisión de los riesgos de ciberseguridad desde el modelo de control interno Supervisión de los riesgos de ciberseguridad desde la función de auditoría interna y externa Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141702 | Gobernanza de la ciberseguridad | OB | 3 | ||||
Gobernanza de la ciberseguridadCódigo: SM141702 Imprimir Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer los aspectos relativos a la organización y dirección de un equipo de ciberseguridad Requisitos previos No hay Competencias Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa. Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización. Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad. Resultados de aprendizaje RA1. Profundiza sobre las distintas aproximaciones de ciberseguridad utilizadas en los principales marcos de trabajo de ciberseguridad, entendiendo el proceso desde el principio hasta el fin, causas y efectos de las estrategias a implantar en función de la estrategia de la organización. RA2. Define una organización de ciberseguridad adaptada a las necesidades de la organización. RA3. Conoce y utiliza las fuentes de información disponibles para identificar y valorar las amenazas relevantes que requieren actividades de protección y monitorización. Descripción de los contenidos Definición de los objetivos del área de ciberseguridad dentro de una organización. Funcionamiento y organización internos de un Departamento de Ciberseguridad. Definición de políticas, normas y procedimientos de ciberseguriad. Relación de la ciberseguridad con el resto de la organización. Planificación de la ciberseguridad. Métricas y reporte de ciberseguridad. Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141703 | Inteligencia de amenazas | OB | 3 | ||||
Inteligencia de amenazasCódigo: SM141703 Imprimir Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer las herramientas y procedimientos utilizados para caracterizar todos los aspectos relevantes de las amenazas de ciberseguridad que afectan a una organización. Requisitos previos No hay Competencias Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa. Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización. Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad. Resultados de aprendizaje RA1. Profundiza sobre las distintas aproximaciones de ciberseguridad utilizadas en los principales marcos de trabajo de ciberseguridad, entendiendo el proceso desde el principio hasta el fin, causas y efectos de las estrategias a implantar en función de la estrategia de la organización. RA2. Define una organización de ciberseguridad adaptada a las necesidades de la organización. RA3. Conoce y utiliza las fuentes de información disponibles para identificar y valorar las amenazas relevantes que requieren actividades de protección y monitorización. Descripción de los contenidos Ciberdelincuencia y cibercrimen Clasificación y análisis de métodos de ataque Metodologías de obtención de información sobre amenazas en fuentes públicas Foros especializados en ciberdelincuencia Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141704 | Marco normativo | OB | 3 | ||||
Marco normativoCódigo: SM141704 Imprimir Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer las bases de las leyes y regulaciones que afectan a la ciberseguridad Requisitos previos No hay Competencias Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa. Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización. Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad. Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización. Resultados de aprendizaje RA6. Conoce las distintas regulaciones aplicables a su organización en el ámbito de la ciberseguridad y es capaz de definir e implantar una estrategia para implementar y asegurar su cumplimiento. RA7. Conoce y aplica los principios específicos de privacidad dentro de su organización, y el impacto en los distintos sistemas de información, aplicando las medidas y/o controles correspondientes para su cumplimiento, así como estableciendo los procesos que garanticen que ese cumplimiento se mantiene en el tiempo. RA8. Analiza las distintas actividades de auditoría dentro de un marco normativo y jurídico, diferenciando el alcance para cada uno y los sistemas y grupos responsables. Apoyándose en marcos tanto externos como internos a la compañía y sector. Descripción de los contenidos Estructura general del marco regulatorio aplicable a una organización Tipologías de regulaciones relativas a la gestión de la ciberseguridad en las organizaciones Obligaciones de ciberseguridad impuestas por regulaciones Métodos para asegurar el cumplimiento de las regulaciones de ciberseguridad Modos de demostrar el cumplimiento de las regulaciones de ciberseguridad Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141705 | Privacidad | OB | 3 | ||||
PrivacidadCódigo: SM141705 Imprimir Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer el concepto de privacidad, su relación con la ciberseguridad y las leyes y regulaciones aplicables Requisitos previos No hay Competencias Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa. Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización. Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad. Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización. Resultados de aprendizaje RA6. Conoce las distintas regulaciones aplicables a su organización en el ámbito de la ciberseguridad y es capaz de definir e implantar una estrategia para implementar y asegurar su cumplimiento. RA7. Conoce y aplica los principios específicos de privacidad dentro de su organización, y el impacto en los distintos sistemas de información, aplicando las medidas y/o controles correspondientes para su cumplimiento, así como estableciendo los procesos que garanticen que ese cumplimiento se mantiene en el tiempo. RA8. Analiza las distintas actividades de auditoría dentro de un marco normativo y jurídico, diferenciando el alcance para cada uno y los sistemas y grupos responsables. Apoyándose en marcos tanto externos como internos a la compañía y sector. Descripción de los contenidos Normativas orientadas a asegurar la protección de la información relativa a personas Cumplimiento de las normativas de privacidad en entornos internacionales Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141706 | Seguridad en la cadena de suministro | OB | 2 | ||||
Seguridad en la cadena de suministroCódigo: SM141706 Imprimir Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 2 Créditos. Profesores
Objetivos Conocer las implicaciones de ciberseguridad de las relaciones de una organización con terceras partes Requisitos previos No hay Competencias Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa. Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización. Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad. Analizar las relaciones de ciberseguridad que se establecen en las relaciones entre proveedores y clientes, y diseñar un modelo de ciberseguridad adecuado en ese contexto. Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización. Resultados de aprendizaje RA9. Implementa en la organización los distintos controles tecnológicos o procesos específicos en la gestión de activos, riesgo tecnológico e implicaciones sobre riesgos intrínsecos o extrínsecos o heredados en la organización, desarrollando e implantando los procesos correspondientes para asegurar el ciclo de vida completo en la gestión de riesgos de ciberseguridad. RA10. Define e implementa un modelo de control específico para mantener los riesgos derivados de las relaciones con terceros dentro de los márgenes de riesgo tolerables para la organización. Descripción de los contenidos Seguridad en el proceso de contratación Certificaciones de seguridad Ratings de ciberseguridad Supervisión de seguridad en terceros Servicios de seguridad gestionada (MSS) Caso práctico: guía de relación con proveedores Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141707 | Seguridad en procesos de tecnología | OB | 4 | ||||
Seguridad en procesos de tecnologíaCódigo: SM141707 Imprimir Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 4 Créditos. Profesores
Objetivos Conocer las implicaciones de seguridad que se deben considerar en los procesos de gestión de tecnología Requisitos previos No hay Competencias Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa. Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización. Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad. Evaluar procesos de desarrollo de software identificando oportunidades de mejora en cuanto a la aplicación de los principios de programación segura, así como identificando las debilidades de ciberseguridad presentes en el código ejecutable. Resultados de aprendizaje RA4. Utiliza las técnicas de análisis sobre los riesgos de ciberseguridad que pueden afectar a la organización, identificando la situación actual y analizando el gap existente entre ésta y la situación deseada, siendo capaz de organizar los distintos planes de acción a llevar a cabo para cubrir el diferencial. RA5. Profundiza sobre los principios de gestión del ciclo de vida de los distintos activos, incluyendo sistemas y desarrollos, pudiendo desarrollar una estrategia óptima de protección de los activos y técnicas para asegurar el uso de controles de seguridad adecuados de acuerdo con los distintos escenarios. Descripción de los contenidos Funciones de ciberseguridad que deben considerarse en los procesos operativos de construcción y adquisición de software Funciones de ciberseguridad que deben considerarse en los procesos de operación de las tecnologías de información y comunicaciones Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141708 | Arquitecturas de ciberseguridad | OB | 3 | ||||
Arquitecturas de ciberseguridadCódigo: SM141708 Imprimir Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer las líneas generales básicas que definen el diseño de la ciberseguridad de una organización Requisitos previos Introducción a las tecnologías de información Introducción a las redes de comunicaciones Competencias Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad. Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información. Resultados de aprendizaje RA11. Identifica las distintas tecnologías de seguridad, y los principios de diseño y construcción de arquitecturas de seguridad con el objetivo que habiliten los distintos mecanismos de protección en los procesos de negocio o tecnológicos de la organización, siguiendo principios utilizados en el mercado o desarrollando los propios en función del negocio. RA12. Comprende e implementa una estrategia adecuada de protección de las redes de comunicaciones en función de la arquitectura disponible, identificando claramente el papel de cada tecnología de protección utilizada en los casos concretos cara a obtener una protección coherente con la necesidad del negocio. Descripción de los contenidos Elementos a considerar en la definición de la estrategia y las líneas generales de ciberseguridad Arquitecturas estándar de ciberseguridad, con sus características, ventajas y desventajas Definición de una estrategia de ciberseguridad basada en arquitecturas Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141710 | Control de acceso a la información: criptografía y Gestión de Identidades, Credenciales y Accesos (GICA) | OB | 3 | ||||
Control de acceso a la información: criptografía y Gestión de Identidades, Credenciales y Accesos (GICA)Código: SM141710 Imprimir Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer los mecanismos empleados para el control de acceso a la información Requisitos previos Introducción a las tecnologías de información Introducción a las redes de comunicaciones Competencias Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad. Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información. Analizar los criptosistemas y algoritmos criptográficos de uso habitual en la industria, seleccionando y utilizando correctamente los más adecuados a cada circunstancia. Resultados de aprendizaje RA13. Profundiza en los elementos de seguridad específicos en los distintos sistemas operativos y bases de datos para acompañar la estrategia global de seguridad en la arquitectura, asegurando complementar los principios establecidos por las distintas políticas y normativas desarrolladas. RA14. Profundiza en los distintos mecanismos criptográficos y las técnicas a utilizar en los distintos escenarios en función del caso de uso a cubrir para garantizar la confidencialidad de la información. RA15. Entiende los principios y técnicas en la gestión de identidades y accesos cara a acompañar la estrategia global de ciberseguridad y del negocio de la organización. Descripción de los contenidos Mecanismos disponibles para controlar el acceso a los activos de información. Sistemas y procesos de criptografía. Procesos y tecnologías para la identificación y autenticación de usuarios. Procesos y tecnologías para la autorización de acceso de usuarios a información y sus sistemas de procesamiento. Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141730 | Introducción a las redes de comunicaciones | CM | 6 | ||||
Introducción a las redes de comunicacionesCódigo: SM141730 Imprimir Curso 1 Asignatura Primer cuatrimestre. Complemento for. máster. 6 Créditos. Profesores
Objetivos Disponer del conocimiento sobre redes de comunicaciones necesario para la comprensión y aprovechamiento de los contenidos propios de la titulación. Requisitos previos No hay Competencias Conocer e identificar los distintos elementos que componen un sistema de redes y comunicaciones, así como su funcionamiento. Conocer la utilidad y el funcionamiento de los sistemas operativos actuales. Esquematizar los principios de la arquitectura de los computadores, razonando el funcionamiento de cada uno de los elementos que la componen. Resultados de aprendizaje Conoce la estructura y el funcionamiento de los sistemas operativos modernos. Conoce los diferentes elementos que componen la arquitectura de los computadores. Profundiza en los diferentes elementos y tecnologías empleados en las redes de comunicaciones. Descripción de los contenidos Conceptos generales de comunicaciones: - Redes WAN y LAN - Características de una red: Ancho de banda, capacidad y latencia - Redes de conmutación de circuitos y de conmutación de paquetes - Protocolos orientados a mensaje y a conexión - Topologías de red - Pila de protocolos OSI - Pila de protocolos TCP/IP Nivel físico: - Medios de transmisión de señal: tecnologías de red cableadas e inalámbricas Nivel de enlace: - Protocolos de nivel de enlace: Ethernet, 802.11, PPP, HDLC - Tecnologías de nivel de enlace: hub, switch, bridge Nivel de red: - Protocolos de nivel de red: IP, ICMP, protocolos de enrutamiento - Direccionamiento: MAC, IP, ARP y RARP - IPv4 vs IPv6 - NAT - Tecnologías de nivel de red: routers, firewalls Nivel de transporte: - Protocolos de nivel de transporte: TCP, UDP - Funciones de TCP como protocolo orientado a conexión Nivel de aplicación: - Protocolos de nivel de aplicación sobre TCP: FTP, HTTP, HTTPS, POP, SMTP, SSH - Protocolos de nivel de aplicación sobre UDP: NTP, DNS. SNMP Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| SM141731 | Introducción a las tecnologías de información | CM | 6 | ||||
Introducción a las tecnologías de informaciónCódigo: SM141731 Imprimir Curso 1 Asignatura Primer cuatrimestre. Complemento for. máster. 6 Créditos. Profesores
Objetivos Disponer de los conocimientos básicos sobre los sistemas de información necesarios para la comprensión y aprovechamiento de los contenidos propios de la titulación. Requisitos previos No hay Competencias Conocer e identificar los distintos elementos que componen un sistema de redes y comunicaciones, así como su funcionamiento. Conocer la utilidad y el funcionamiento de los sistemas operativos actuales. Esquematizar los principios de la arquitectura de los computadores, razonando el funcionamiento de cada uno de los elementos que la componen. Resultados de aprendizaje Conoce la estructura y el funcionamiento de los sistemas operativos modernos. Conoce los diferentes elementos que componen la arquitectura de los computadores. Profundiza en los diferentes elementos y tecnologías empleados en las redes de comunicaciones. Descripción de los contenidos Elementos de la arquitectura de computadores: procesador, memoria, bus, periféricos. Funciones del sistema operativo. Estructura del sistema operativo. Panorama actual de los sistemas operativos: - Sistemas operativos de servidor - Sistemas operativos de cliente - Sistemas operativos para sistemas empotrados Microsoft Windows: - Ediciones de Windows - Estructura general del sistema operativo Windows - Principales herramientas de configuración de Windows - Lenguaje de scripting PowerShell Linux: - Distribuciones de Linux - Estructura general del sistema operativo Linux - Principales herramientas de configuración de Linux - Lenguajes de Shell Script Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||||
| TOTAL: | 42 | ||||||
SEGUNDO CUATRIMESTRE
| Código | Asignaturas | Carácter* | Créditos | ||
|---|---|---|---|---|---|
| SM141709 | Seguridad en la nube | OB | 3 | ||
Seguridad en la nubeCódigo: SM141709 Imprimir Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer la estrategia y las medidas de seguridad a aplicar a los sistemas desplegados en los diferentes tipos de nube. Requisitos previos Introducción a las tecnologías de información Introducción a las redes de comunicaciones Competencias Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad. Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información. Resultados de aprendizaje RA16. Desarrolla y extiende los distintos mecanismos específicos en los entornos en la nube públicos, privados e híbridos de acuerdo con la estrategia tecnológica, profundizando en los distintos mecanismos para habilitar la convivencia con entornos tradicionales haciendo uso de las tecnologías disponibles, o servicios gestionados que habiliten la protección en dichos entornos. RA17. Analiza los nuevos modelos tecnológicos con el objetivo de incluir en la estrategia global de ciberseguridad la mitigación de nuevos riesgos que puedan existir, haciendo uso de estándares y marcos actuales de protección en base a tecnologías específicas y los procesos adecuados para la finalidad de cada elemento. Descripción de los contenidos Clasificación de los diferentes tipos de prestación de servicios en la nube y sus implicaciones para la ciberseguridad Aplicación de los principios de ciberseguridad en los entornos tecnológicos en la nube Tecnologías específicas para la protección de los entornos en la nube Asignación de responsabilidades de ciberseguridad en la prestación de servicios en la nube Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||
| SM141711 | Hacking ético | OB | 3 | ||
Hacking éticoCódigo: SM141711 Imprimir Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer los procesos y herramientas utilizados para la búsqueda de debilidades en sistemas de información que puedan ser aprovechadas por un atacante. Requisitos previos Introducción a las tecnologías de información Introducción a las redes de comunicaciones Competencias Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad. Diseñar los métodos, prácticas y tecnologías de auditoría forense de ciberseguridad, asegurando el cumplimiento de la normativa aplicable. Valorar las técnicas empleadas para la ejecución de ciberataques para el análisis y diseño de las medidas de seguridad capaces de detenerlos. Resultados de aprendizaje RA18. Explora y comprende las distintas técnicas utilizadas para realizar auditorías tecnológicas siguiendo los distintos marcos actuales de riesgos para estos ámbitos concretos, entendiendo las distintas amenazas y su análisis técnico de cara a tomar las decisiones adecuadas dentro de la organización para mitigar las distintas amenazas e identificar los actores involucrados. RA19. Define e implementa el conjunto de metodologías, procesos y tecnologías necesarios para la identificación y análisis de anomalías que pueden señalar la existencia de un ciberincidente, así como la respuesta, investigación y recuperación subsiguiente en caso de que se confirme un compromiso. Descripción de los contenidos Estrategias de ciberataque Técnicas, tácticas y procedimientos de aplicación en las distintas fases de un ciberataque Estrategias de gestión de equipos de hacking ético Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||
| SM141712 | Prácticas Externas | OB | 6 | ||
Prácticas ExternasCódigo: SM141712 Imprimir Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 6 Créditos. Profesores
Objetivos Aplicar los conocimientos adquiridos durante el máster en un entorno laboral real Requisitos previos Superación del 50% de los contenidos del máster Competencias Aplicar los conocimientos de ciberseguridad adquiridos en un entorno empresarial real. Resultados de aprendizaje RA20. Aplica e integra los conocimientos y habilidades adquiridas en el máster, en el ámbito de una actividad empresarial. Descripción de los contenidos Aplicar los conceptos aprendidos en el título en un entorno real. Los estudiantes se incorporarán a un equipo real de trabajo relacionado con la ciberseguridad y tendrá la oportunidad de aplicar sus conocimientos en ese entorno real. Actividades formativas AV1 Clase virtual AV4 Trabajo autónomo AV5 Tutoría virtual AV9 Prácticas externas Sistema y criterios de evaluación SE5 Informe del tutor de prácticas externas SE6 Informe del tutor académico de las prácticas externas SE7 Memoria de prácticas externas |
|||||
| SM141713 | Procesos de monitorización y respuesta | OB | 3 | ||
Procesos de monitorización y respuestaCódigo: SM141713 Imprimir Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer los procedimientos empleados por una organización para detectar ciberataques y responder para su defensa. Requisitos previos Introducción a las tecnologías de información Introducción a las redes de comunicaciones Competencias Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad. Diseñar los métodos, prácticas y tecnologías de auditoría forense de ciberseguridad, asegurando el cumplimiento de la normativa aplicable. Valorar las técnicas empleadas para la ejecución de ciberataques para el análisis y diseño de las medidas de seguridad capaces de detenerlos. Resultados de aprendizaje RA18. Explora y comprende las distintas técnicas utilizadas para realizar auditorías tecnológicas siguiendo los distintos marcos actuales de riesgos para estos ámbitos concretos, entendiendo las distintas amenazas y su análisis técnico de cara a tomar las decisiones adecuadas dentro de la organización para mitigar las distintas amenazas e identificar los actores involucrados. RA19. Define e implementa el conjunto de metodologías, procesos y tecnologías necesarios para la identificación y análisis de anomalías que pueden señalar la existencia de un ciberincidente, así como la respuesta, investigación y recuperación subsiguiente en caso de que se confirme un compromiso. Descripción de los contenidos Procesos y mecanismos necesarios para detectar y analizar anomalías que puedan indicar la existencia de un ciberincidente Métodos de respuesta disponibles para minimizar el impacto de un ciberincidente para a organización. Organización de la respuesta ante un incidente Organismos de coordinación y ayuda para la respuesta ante incidentes Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||
| SM141714 | Seguridad en redes de comunicaciones | OB | 3 | ||
Seguridad en redes de comunicacionesCódigo: SM141714 Imprimir Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer la estrategia y las medidas de seguridad para la protección de la red de comunicaciones de una organización. Requisitos previos Introducción a las tecnologías de información Introducción a las redes de comunicaciones Competencias Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad. Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información. Resultados de aprendizaje RA11. Identifica las distintas tecnologías de seguridad, y los principios de diseño y construcción de arquitecturas de seguridad con el objetivo que habiliten los distintos mecanismos de protección en los procesos de negocio o tecnológicos de la organización, siguiendo principios utilizados en el mercado o desarrollando los propios en función del negocio. RA12. Comprende e implementa una estrategia adecuada de protección de las redes de comunicaciones en función de la arquitectura disponible, identificando claramente el papel de cada tecnología de protección utilizada en los casos concretos cara a obtener una protección coherente con la necesidad del negocio. Descripción de los contenidos Amenazas de seguridad en el entorno de rede de una organización Arquitecturas de red para la ciberseguridad Despliegue de medidas de seguridad en el entorno de red Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||
| SM141715 | Seguridad en sistemas inalámbricos, celulares, OT e IoT. | OB | 3 | ||
Seguridad en sistemas inalámbricos, celulares, OT e IoT.Código: SM141715 Imprimir Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer la estrategia y las medidas de seguridad para la protección de los sistemas de información domésticos e industriales Requisitos previos Introducción a las tecnologías de información Introducción a las redes de comunicaciones Competencias Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad. Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información. Resultados de aprendizaje RA16. Desarrolla y extiende los distintos mecanismos específicos en los entornos en la nube públicos, privados e híbridos de acuerdo con la estrategia tecnológica, profundizando en los distintos mecanismos para habilitar la convivencia con entornos tradicionales haciendo uso de las tecnologías disponibles, o servicios gestionados que habiliten la protección en dichos entornos. RA17. Analiza los nuevos modelos tecnológicos con el objetivo de incluir en la estrategia global de ciberseguridad la mitigación de nuevos riesgos que puedan existir, haciendo uso de estándares y marcos actuales de protección en base a tecnologías específicas y los procesos adecuados para la finalidad de cada elemento. Descripción de los contenidos Implicaciones de ciberseguridad del despliegue de dispositivos de “Internet de las cosas” Estrategias de seguridad para la protección de dispositivos de “Internet de las cosas” Protección de dispositivos de control industrial Seguridad en redes de comunicaciones personales y domésticas Seguridad en redes de comunicaciones de usuarios Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||
| SM141716 | Seguridad en sistemas operativos y bases de datos | OB | 3 | ||
Seguridad en sistemas operativos y bases de datosCódigo: SM141716 Imprimir Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos. Profesores
Objetivos Conocer la estrategia y las medidas de seguridad para la protección de los sistemas de procesamiento de datos Requisitos previos Introducción a las tecnologías de información Introducción a las redes de comunicaciones Competencias Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad. Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información. Analizar los criptosistemas y algoritmos criptográficos de uso habitual en la industria, seleccionando y utilizando correctamente los más adecuados a cada circunstancia. Resultados de aprendizaje RA13. Profundiza en los elementos de seguridad específicos en los distintos sistemas operativos y bases de datos para acompañar la estrategia global de seguridad en la arquitectura, asegurando complementar los principios establecidos por las distintas políticas y normativas desarrolladas. RA14. Profundiza en los distintos mecanismos criptográficos y las técnicas a utilizar en los distintos escenarios en función del caso de uso a cubrir para garantizar la confidencialidad de la información. RA15. Entiende los principios y técnicas en la gestión de identidades y accesos cara a acompañar la estrategia global de ciberseguridad y del negocio de la organización. Descripción de los contenidos Amenazas de seguridad para los equipos de procesamiento y almacenamiento de información Despliegue de medidas de seguridad en los equipos de procesamiento y almacenamiento de información Actividades formativas AV1 Clases magistrales AV2 Seminarios virtuales AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.) AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo) AV5 Tutoría virtual AV6 Pruebas de conocimiento Sistema y criterios de evaluación SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.) SE2 Pruebas finales de conocimiento Bibliografía Complementaria: 1.- Ross Anderson Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition Wiley. 2021. 2.- Various authors The Cyber Security Body Of Knowledge, version 1.1 cybok.org. 2021. |
|||||
| SM141717 | Trabajo Fin de Máster | OB | 6 | ||
Trabajo Fin de MásterCódigo: SM141717 Imprimir Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 6 Créditos. Profesores
Objetivos Elaborar un trabajo original sobre uno de los temas tratados en el máster Requisitos previos Superación del resto de asignaturas del máster Competencias Elaborar, exponer y defender un trabajo original, síntesis de las competencias de ciberseguridad adquiridas en el título. Resultados de aprendizaje RA21. Documenta y expone ante un tribunal un trabajo original relativo a parte de los contenidos recibidos en las diferentes materias del curso. Descripción de los contenidos Elaborar un trabajo sobre un tema específico relacionado con la titulación y hacer una presentación del mismo ante un tribunal. Actividades formativas AV2 Seminario virtual AV5 Tutoría virtual AV7 Elaboración del TFM AV8 Defensa Oral pública del TFM Sistema y criterios de evaluación SE 5 Memoria del TFM SE 6 Defensa y presentación del TFM ante el Tribunal Evaluador |
|||||
| TOTAL: | 30 | ||||
*Carácter: FB:Formación Básica, Ob: Obligatorio, Op: Optativo
La principal razón por la que en UAX hay estudiantes como tú es la posibilidad de compatibilizar la vida personal, profesional y académica. Nuestro valor diferencial es una metodología sin barreras, centrada en ti y en tus ganas de aprender.
¿Cómo es nuestra metodología?
Además, contarás con la completa disponibilidad de nuestro campus en Madrid, para llevar a cabo tus gestiones, solucionar tus dudas y disfrutar de las instalaciones que este te ofrece.
Nuestra titulación es oficial, verificada por el Consejo de Universidades y con plena validez en España, así como en el Espacio Europeo de Educación Superior.
Cuenta con el reconocimiento de los Sistemas Educativos de Latinoamérica, siendo reconocidas y homologadas por los distintos Ministerios de Educación de Latinoamérica:
SENESCYT, MEN (MinEducación), SEP, Mescyt, entre otros, de manera automática.
Estudiando Ciberseguridad en la UAX realizarás 150h de prácticas en empresas y podrás beneficiarte de los más de 8.800 convenios de la universidad con importantes compañías tecnológicas como IBM, Microsoft, Hispasat o Telefónica entre muchas otras.
Aquellos profesionales con un año de experiencia en puestos relacionados con la ciberseguridad pueden convalidar sus prácticas.
Además, recibirás el acompañamiento personalizado de asesores profesionales, que te ayudarán a sacar el máximo partido de tu tiempo y tus estudios.
Únete a esta enriquecedora experiencia opcional, que se celebrará en Junio 2026, los días previos a la graduación de tu Máster Online, donde tendrás la oportunidad de sumergirte en el mundo empresarial de Madrid. Podrás disfrutar de ponencias impartidas por empresas destacadas de diversos sectores, participar en charlas de liderazgo con un enfoque práctico y conectar con profesionales y directivos influyentes. Al finalizar, podrás disfrutar de un exclusivo evento de networking, donde ampliar tu red de contactos y explorar nuevas oportunidades profesionales. Esta experiencia presencial única está diseñada como un punto de encuentro entre tecnología, negocio y estudiante y tendrá lugar en el campus UAX Chamberí, en el corazón de Madrid.
Como parte destacada de nuestro Máster en Ciberseguridad, nuestros estudiantes vivieron el Congreso Internacional de Ciberseguridad: Empresas, Investigación y Sociedad, evento central del proyecto europeo PECIEE desarrollado con INCIBE.
Una experiencia de inmersión en el sector:
Este congreso fue una demostración práctica de la visión del máster: formar profesionales que conectan con el ecosistema real de la ciberseguridad, desde la investigación hasta su aplicación empresarial.
Perfil recomendado del máster de ciberseguridad
El Máster Universitario Online en Ciberseguridad es un máster oficial, así que podrás acceder a él si tienes:
Proceso de admisión
Para iniciar el proceso deberás aportar la siguiente documentación:
Profesorado
Fórmate en Ciberseguridad junto a los mejores profesionales.
Doctor en Informática por la Universidad de Alcalá con mención Cum Laude. Posee un máster en Ciberseguridad, obteniendo Matrícula de Honor en su TFM. Responsable de ciberseguridad y DPD en Movistar+. Más de 20 años como docente en diferentes universidades, tanto públicas como privadas.
Business Continuity Manager y responsable de riesgos no financieros en Volkswagen Bank, con foco en resiliencia operativa, riesgos IT y ciberseguridad. Experiencia en banca y consultoría (KPMG, Santander, Popular) en entornos altamente regulados. PhD candidate en ICADE cursando el doctorado en Gestión de Riesgos No financieras y ESG.
Gerente Auditoría Interna Red y Ciberseguridad en Telefónica. Doctor en Seguridad de la Información, 19 años de experiencia en telecomunicaciones, 20 años de profesor universitario
Directora de privacidad y protección del dato en MAPFRE a nivel corporativo, con más de 25 años de experiencia en la privacidad, protección de datos y gestión de riesgos. Licenciada en Ciencias Matemáticas, acreditada como DPO y Directora de seguridad privada y con múltiples certificaciones.
Ingeniero DevOps en mlean -empresa líder en software de herramientas de mejora continua para industria-. Ingeniero Informático con más de 15 años de experiencia profesional, investigador sobre distribución de claves criptográficas cuánticas en redes y docente universitario desde hace 5 años.
Abogada y corredora de seguros, especialista en ciberseguridad, gestión de ciberriesgos y compliance. Socia Cofundadora de SECURIZABLE consultora en gestión de riesgos, lidera el área de riesgos cibernéticos. Certificada en hacking ético y perito de compliance, formadora en varias instituciones educativas. Miembro del Board de Women4cyber.
Senior Manager BBVA. 13 de años de experiencia en las Big 4, 10 años de experiencia en sector financiero y 4 años de profesor universitario. Con experiencia en el ámbito de la gestión del riesgo tecnológico y la ciberseguridad.
Técnico de ciberseguridad en el equipo de Red Team de Telefónica de España. 10 años de experiencia en el ámbito de seguridad informática privada y experiencia en docencia universitaria y charlas de tecnología.
Ingeniero Superior de Telecomunicación responsable de Receta Electrónica dentro del Colegio oficial de Farmacéuticos de Madrid. Encargada de la ingeniería, desarrollo, seguridad y control de proyectos de servicios de especial protección dentro del área sanitaria y de las redes de comunicaciones para la dispensación sanitaria en la Comunidad de Madrid.
Investigador postdoctoral por la Universidad de Oviedo, en criptografía post cuántica, algoritmos cuánticos y algebra computacional. Matemático, con un Máster en Matemáticas por Rheinische Friedrich-Wilhelms-Universität Bonn. Doctor en Matemáticas y Estadística por la Universidad de Oviedo, 3 años de experiencia como profesor universitario.
Director de la empresa “DarFe Learning & Consulting S.L.”. Doctor en Ingeniería Informática, MBA, ex Jefe de Redes del Ejército Argentino, ex Director del Centro de Investigación en Seguridad Informática de Argentina (CISI.ar), Autor de 5 libros de ciberseguridad y 30 años de experiencia docente
Ingeniera en Informática y Magíster en Ciberseguridad con 12 años en el sector tecnológico, especialmente en el desarrollo seguro de aplicaciones para medios de pago. Actualmente Cybersecurity Manager en Atradius (GCO), liderando proyectos para Italia, Francia y países nórdicos, asegurando cada etapa, desde el diseño hasta la resiliencia operativa.
Técnico de ciberseguridad en Movistar Plus+, con experiencia previa como analista de seguridad en Línea Directa. Ingeniero Informático y Máster en Ingeniería Informática, donde obtuvo la máxima calificación en su TFM. Reconocido entre los mejores graduados de España según SEDEA.
Licenciada en Derecho especializada en Protección de Datos Personales (certificada como DPD conforme al esquema de la AEPD), Derecho Administrativo y Derecho Digital. Miembro de la Oficina de Protección de Datos de la Agencia para la Administración Digital de la Comunidad de Madrid.
Profesor ayudante doctor en la URJC, donde imparte asignaturas de ciberseguridad y programación. Su actividad investigadora se centra en el diseño y la validación automática de algoritmos, con especial interés en la optimización y el desarrollo de soluciones eficientes. Participa de forma activa en competiciones CTF y en eventos especializados del ámbito de la ciberseguridad.
Doctor en Inteligencia Artificial, docente e investigador en la URJC. Miembro del grupo GRAFO, especializado en optimización y proyectos de ciberseguridad con la CAM/EC. Fundador de CiberScore y ganador de la II National Cyber League de la Guardia Civil y las JNIC (2022, 2024).
Necesitamos saber un poco sobre ti para poder atenderte de forma personalizada.
Todos los campos son obligatorios
En UAX sabemos que estudiar es una inversión, por eso, te damos facilidades para que accedas a nuestras titulaciones. Conoce algunas de nuestras becas y ayudas:
Sabemos lo importante que es la localización para realizar tus exámenes online o presenciales en nuestras sedes habilitadas por UAX.
* Las sedes de examen están sujetas a ocupaciones máximas y disponibilidad.
Podrás desarrollar tu carrera profesional en diferentes campos como:
El Máster Universitario Online en Ciberseguridad es un programa académico oficial que te permitirá acceder si cumples con alguno de los siguientes requisitos:
El el Máster en Ciberseguridad Online de UAX, tiene una duración de 9 meses y es una titulación oficial de 60 créditos ECTS.
El Máster en Ciberseguridad ofrece una amplia gama de oportunidades profesionales en un campo en constante crecimiento y demanda. Algunas de las salidas profesionales para quienes completan un Master en Ciberseguridad incluyen: Ingeniería de Seguridad, Consultoría de Seguridad, Gestor de riesgos de Seguridad, Director de Seguridad y Auditoría de Sistemas.
Para estudiar ciberseguridad, no existe un bachillerato específico que se requiera de manera obligatoria. La ciberseguridad es un campo interdisciplinario que combina aspectos de la informática, la tecnología de la información, la ingeniería y la seguridad de la información. Por lo tanto, los estudiantes interesados en seguir una carrera en ciberseguridad pueden provenir de diferentes especialidades y bachilleratos.
Otras titulaciones relacionadas
Tenemos una oferta académica muy diversa, seguro que encuentras un programa que encaja contigo.
Máster Universitario en Prevención de Riesgos Laborales (online)
En colaboración con:
Inicio:
Octubre
Duración:
9 meses
Máster Universitario Online en Energías Renovables
Inicio:
Octubre
Duración:
9 meses
Máster Universitario Online en Big Data para los Negocios
Inicio:
Octubre
Duración:
9 meses
Grado online en Ingeniería Informática
Inicio:
Octubre
Duración:
4 años
Técnico Superior Online en Administración de Sistemas Informáticos en Red (ASIR)
Inicio:
Septiembre
Duración:
2 años
Consultas, quejas y reclamaciones
Atendemos a la demanda real de nuestros estudiantes y trabajadores, porque creemos en la mejora continua de los resultados. Por ello, siempre queremos escuchar todo aquello que quieras decirnos.
Si ya perteneces a UAX, a través del campus virtual en el apartado Atención al cliente: quejas, sugerencias y felicitaciones, introduciendo tu usuario y contraseña.
Teléfono: 91 810 94 00
E-mail: paramejorar@uax.es
Horario: De lunes a viernes continuado de 9:00h a 18:00h