Se necesitan más de 40.000 nuevos expertos en ciberseguridad en España. Fórmate con profesionales en activo, con un programa renovado y actualizado a las últimas tendencias.
TOP 4 Mejor Máster en Ciberseguridad de España, según el Ranking 2024 de Mundo Postgrado. Plazas limitadas.
Un máster en ciberseguridad actualizado en base a las demandas del sector con un 100% de empleabilidad
El sector de la ciberseguridad crece de forma imparable: la digitalización empresarial ha multiplicado la demanda de profesionales especializados en seguridad informática. Nuestro Máster Online en Ciberseguridad te prepara con un plan de estudios actualizado según las demandas del sector, ofreciendo 100% de empleabilidad en un mercado con tasa de paro residual y déficit masivo de expertos.
Estrategia, Operativa y Tecnología
Desarrolla competencias en los tres niveles clave de la ciberseguridad: estratégico, operativo y técnico. Aprende a definir arquitecturas de seguridad, operar en SOC (Security Operation Center), gestionar incidentes y aplicar metodologías de CiberInteligencia (Threat Intelligence).
Con metodología 100% online y horarios flexibles, compatibiliza tu formación con tu vida profesional mientras dominas las herramientas y protocolos que utilizan las principales organizaciones a nivel global.
¿Qué aprenderás en el Máster en Ciberseguridad?
Adquirirás las competencias técnicas y estratégicas para proteger organizaciones frente a ciberamenazas.
Estrategia y Arquitectura
Define estrategias de seguridad y comunica riesgos a la alta dirección cumpliendo normativas sectoriales
Operaciones SOC
Gestiona Security Operation Centers y ejecuta planes de respuesta ante ciberataques
Hacking Ético
Domina las herramientas de hacking más utilizadas por expertos en equipos de Red Team
Ciberinteligencia
Aplica metodologías de Threat Intelligence para identificar riesgos y tendencias de ciberseguridad
Protección Integral
Protege información y plataformas tecnológicas frente a distintos tipos de ciberataques
Auditoría Security
Evalúa niveles de seguridad, propón medidas correctoras y garantiza el cumplimiento regulatorio
Información sobre el Máster Universitario Online en Ciberseguridad
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 2 Créditos.
Profesores
Iván
García
Cobo
- Coordinador
Objetivos
Conocerlas principales metodologías que se utilizan para analizar los riesgos de ciberseguridad que afectan a las organizaciones y las estrategias para su gestión.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Evaluar procesos de desarrollo de software identificando oportunidades de mejora en cuanto a la aplicación de los principios de programación segura, así como identificando las debilidades de ciberseguridad presentes en el código ejecutable.
Resultados de aprendizaje
RA4. Utiliza las técnicas de análisis sobre los riesgos de ciberseguridad que pueden afectar a la organización, identificando la situación actual y analizando el gap existente entre ésta y la situación deseada, siendo capaz de organizar los distintos planes de acción a llevar a cabo para cubrir el diferencial.
RA5. Profundiza sobre los principios de gestión del ciclo de vida de los distintos activos, incluyendo sistemas y desarrollos, pudiendo desarrollar una estrategia óptima de protección de los activos y técnicas para asegurar el uso de controles de seguridad adecuados de acuerdo con los distintos escenarios.
Descripción de los contenidos
Métodos de identificación y cuantificación de amenazas y vulnerabilidades
Métodos de cuantificación del impacto de un potencial evento de ciberseguridad
Estrategias para la mitigación de los riesgos identificados
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 4 Créditos.
Profesores
Alberto
Sánchez
Abad
Alejandro
Corletti
Estrada
- Coordinador
Objetivos
Conocer cómo funcionan los modelos de control definidos para asegurar que todo funciona en la organización conforme a sus requerimientos, y cómo se aplican a la ciberseguridad.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las relaciones de ciberseguridad que se establecen en las relaciones entre proveedores y clientes, y diseñar un modelo de ciberseguridad adecuado en ese contexto.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA9. Implementa en la organización los distintos controles tecnológicos o procesos específicos en la gestión de activos, riesgo tecnológico e implicaciones sobre riesgos intrínsecos o extrínsecos o heredados en la organización, desarrollando e implantando los procesos correspondientes para asegurar el ciclo de vida completo en la gestión de riesgos de ciberseguridad.
RA10. Define e implementa un modelo de control específico para mantener los riesgos derivados de las relaciones con terceros dentro de los márgenes de riesgo tolerables para la organización.
Descripción de los contenidos
Definición y adecuación de modelos de control en el ámbito de la ciberseguridad.
Principales modelos de control utilizados en el ámbito de la ciberseguridad
Definición de un modelo de control basado en múltiples líneas de defensa
Supervisión de los riesgos de ciberseguridad desde el modelo de control interno
Supervisión de los riesgos de ciberseguridad desde la función de auditoría interna y externa
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Doctor en Ingeniería de Seguridad por la Universidad Alfonso X el Sabio, Ingeniero en Telecomunicaciones e Ingeniero en Informática de Sistemas, con más de 25 años de experiencia profesional en el Grupo Telefónica y 20 años de experiencia docente en el Grupo UAX.
Certificado CISA y CISM. Especialista en ciberseguridad, digitalización, inteligencia artificial aplicada a la ciberseguridad, y liderazgo de proyectos internacionales.
Ponente habitual en congresos de ciberseguridad e inteligencia artificial, docente en UAX y autor de tres libros y diversas publicaciones sobre innovación y seguridad en tecnologías de la información.
Investigador en el Grupo de Investigación en Ciberseguridad de la Universidad Alfonso X el Sabio, dentro del Proyecto Estratégico de Ciberseguridad, Investigación, Educación y Empresas (PECIEE) desarrollado por la Universidad de Oviedo y la Universidad Alfonso X el Sabio, en colaboración con INCIBE.
Objetivos
Conocer los aspectos relativos a la organización y dirección de un equipo de ciberseguridad
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Resultados de aprendizaje
RA1. Profundiza sobre las distintas aproximaciones de ciberseguridad utilizadas en los principales marcos de trabajo de ciberseguridad, entendiendo el proceso desde el principio hasta el fin, causas y efectos de las estrategias a implantar en función de la estrategia de la organización.
RA2. Define una organización de ciberseguridad adaptada a las necesidades de la organización.
RA3. Conoce y utiliza las fuentes de información disponibles para identificar y valorar las amenazas relevantes que requieren actividades de protección y monitorización.
Descripción de los contenidos
Definición de los objetivos del área de ciberseguridad dentro de una organización.
Funcionamiento y organización internos de un Departamento de Ciberseguridad.
Definición de políticas, normas y procedimientos de ciberseguriad.
Relación de la ciberseguridad con el resto de la organización.
Planificación de la ciberseguridad.
Métricas y reporte de ciberseguridad.
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Juan José
Sánchez
Peña
- Coordinador
Objetivos
Conocer las herramientas y procedimientos utilizados para caracterizar todos los aspectos relevantes de las amenazas de ciberseguridad que afectan a una organización.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Resultados de aprendizaje
RA1. Profundiza sobre las distintas aproximaciones de ciberseguridad utilizadas en los principales marcos de trabajo de ciberseguridad, entendiendo el proceso desde el principio hasta el fin, causas y efectos de las estrategias a implantar en función de la estrategia de la organización.
RA2. Define una organización de ciberseguridad adaptada a las necesidades de la organización.
RA3. Conoce y utiliza las fuentes de información disponibles para identificar y valorar las amenazas relevantes que requieren actividades de protección y monitorización.
Descripción de los contenidos
Ciberdelincuencia y cibercrimen
Clasificación y análisis de métodos de ataque
Metodologías de obtención de información sobre amenazas en fuentes públicas
Foros especializados en ciberdelincuencia
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Raquel
Sánchez
Rodríguez
- Coordinador
Objetivos
Conocer las bases de las leyes y regulaciones que afectan a la ciberseguridad
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA6. Conoce las distintas regulaciones aplicables a su organización en el ámbito de la ciberseguridad y es capaz de definir e implantar una estrategia para implementar y asegurar su cumplimiento.
RA7. Conoce y aplica los principios específicos de privacidad dentro de su organización, y el impacto en los distintos sistemas de información, aplicando las medidas y/o controles correspondientes para su cumplimiento, así como estableciendo los procesos que garanticen que ese cumplimiento se mantiene en el tiempo.
RA8. Analiza las distintas actividades de auditoría dentro de un marco normativo y jurídico, diferenciando el alcance para cada uno y los sistemas y grupos responsables. Apoyándose en marcos tanto externos como internos a la compañía y sector.
Descripción de los contenidos
Estructura general del marco regulatorio aplicable a una organización
Tipologías de regulaciones relativas a la gestión de la ciberseguridad en las organizaciones
Obligaciones de ciberseguridad impuestas por regulaciones
Métodos para asegurar el cumplimiento de las regulaciones de ciberseguridad
Modos de demostrar el cumplimiento de las regulaciones de ciberseguridad
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Elena
Mora
González
- Coordinador
Objetivos
Conocer el concepto de privacidad, su relación con la ciberseguridad y las leyes y regulaciones aplicables
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA6. Conoce las distintas regulaciones aplicables a su organización en el ámbito de la ciberseguridad y es capaz de definir e implantar una estrategia para implementar y asegurar su cumplimiento.
RA7. Conoce y aplica los principios específicos de privacidad dentro de su organización, y el impacto en los distintos sistemas de información, aplicando las medidas y/o controles correspondientes para su cumplimiento, así como estableciendo los procesos que garanticen que ese cumplimiento se mantiene en el tiempo.
RA8. Analiza las distintas actividades de auditoría dentro de un marco normativo y jurídico, diferenciando el alcance para cada uno y los sistemas y grupos responsables. Apoyándose en marcos tanto externos como internos a la compañía y sector.
Descripción de los contenidos
Normativas orientadas a asegurar la protección de la información relativa a personas
Cumplimiento de las normativas de privacidad en entornos internacionales
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 2 Créditos.
Profesores
Beatriz
Carratalá
Lleo
- Coordinador
Objetivos
Conocer las implicaciones de ciberseguridad de las relaciones de una organización con terceras partes
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las relaciones de ciberseguridad que se establecen en las relaciones entre proveedores y clientes, y diseñar un modelo de ciberseguridad adecuado en ese contexto.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA9. Implementa en la organización los distintos controles tecnológicos o procesos específicos en la gestión de activos, riesgo tecnológico e implicaciones sobre riesgos intrínsecos o extrínsecos o heredados en la organización, desarrollando e implantando los procesos correspondientes para asegurar el ciclo de vida completo en la gestión de riesgos de ciberseguridad.
RA10. Define e implementa un modelo de control específico para mantener los riesgos derivados de las relaciones con terceros dentro de los márgenes de riesgo tolerables para la organización.
Descripción de los contenidos
Seguridad en el proceso de contratación
Certificaciones de seguridad
Ratings de ciberseguridad
Supervisión de seguridad en terceros
Servicios de seguridad gestionada (MSS)
Caso práctico: guía de relación con proveedores
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 4 Créditos.
Profesores
Mariel Betsabeth
Torres
Condes
- Coordinador
Objetivos
Conocer las implicaciones de seguridad que se deben considerar en los procesos de gestión de tecnología
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Evaluar procesos de desarrollo de software identificando oportunidades de mejora en cuanto a la aplicación de los principios de programación segura, así como identificando las debilidades de ciberseguridad presentes en el código ejecutable.
Resultados de aprendizaje
RA4. Utiliza las técnicas de análisis sobre los riesgos de ciberseguridad que pueden afectar a la organización, identificando la situación actual y analizando el gap existente entre ésta y la situación deseada, siendo capaz de organizar los distintos planes de acción a llevar a cabo para cubrir el diferencial.
RA5. Profundiza sobre los principios de gestión del ciclo de vida de los distintos activos, incluyendo sistemas y desarrollos, pudiendo desarrollar una estrategia óptima de protección de los activos y técnicas para asegurar el uso de controles de seguridad adecuados de acuerdo con los distintos escenarios.
Descripción de los contenidos
Funciones de ciberseguridad que deben considerarse en los procesos operativos de construcción y adquisición de software
Funciones de ciberseguridad que deben considerarse en los procesos de operación de las tecnologías de información y comunicaciones
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Alejandro
Corletti
Estrada
- Coordinador
Objetivos
Conocer las líneas generales básicas que definen el diseño de la ciberseguridad de una organización
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA11. Identifica las distintas tecnologías de seguridad, y los principios de diseño y construcción de arquitecturas de seguridad con el objetivo que habiliten los distintos mecanismos de protección en los procesos de negocio o tecnológicos de la organización, siguiendo principios utilizados en el mercado o desarrollando los propios en función del negocio.
RA12. Comprende e implementa una estrategia adecuada de protección de las redes de comunicaciones en función de la arquitectura disponible, identificando claramente el papel de cada tecnología de protección utilizada en los casos concretos cara a obtener una protección coherente con la necesidad del negocio.
Descripción de los contenidos
Elementos a considerar en la definición de la estrategia y las líneas generales de ciberseguridad
Arquitecturas estándar de ciberseguridad, con sus características, ventajas y desventajas
Definición de una estrategia de ciberseguridad basada en arquitecturas
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Wiley. 2021.
2.- Various authors
The Cyber Security Body Of Knowledge, version 1.1
cybok.org. 2021.
SM141710
Control de acceso a la información: criptografía y Gestión de Identidades, Credenciales y Accesos (GICA)
OB
3
Control de acceso a la información: criptografía y Gestión de Identidades, Credenciales y Accesos (GICA)
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Miguel
Hernández
Cáceres
- Coordinador
Objetivos
Conocer los mecanismos empleados para el control de acceso a la información
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Analizar los criptosistemas y algoritmos criptográficos de uso habitual en la industria, seleccionando y utilizando correctamente los más adecuados a cada circunstancia.
Resultados de aprendizaje
RA13. Profundiza en los elementos de seguridad específicos en los distintos sistemas operativos y bases de datos para acompañar la estrategia global de seguridad en la arquitectura, asegurando complementar los principios establecidos por las distintas políticas y normativas desarrolladas.
RA14. Profundiza en los distintos mecanismos criptográficos y las técnicas a utilizar en los distintos escenarios en función del caso de uso a cubrir para garantizar la confidencialidad de la información.
RA15. Entiende los principios y técnicas en la gestión de identidades y accesos cara a acompañar la estrategia global de ciberseguridad y del negocio de la organización.
Descripción de los contenidos
Mecanismos disponibles para controlar el acceso a los activos de información.
Sistemas y procesos de criptografía.
Procesos y tecnologías para la identificación y autenticación de usuarios.
Procesos y tecnologías para la autorización de acceso de usuarios a información y sus sistemas de procesamiento.
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Complemento for. máster. 6 Créditos.
Profesores
Juan José
Sánchez
Peña
- Coordinador
Objetivos
Disponer de los conocimientos básicos sobre los sistemas de información necesarios para la comprensión y aprovechamiento de los contenidos propios de la titulación.
Requisitos previos
No hay
Competencias
Conocer e identificar los distintos elementos que componen un sistema de redes y comunicaciones, así como su funcionamiento.
Conocer la utilidad y el funcionamiento de los sistemas operativos actuales.
Esquematizar los principios de la arquitectura de los computadores, razonando el funcionamiento de cada uno de los elementos que la componen.
Resultados de aprendizaje
Conoce la estructura y el funcionamiento de los sistemas operativos modernos.
Conoce los diferentes elementos que componen la arquitectura de los computadores.
Profundiza en los diferentes elementos y tecnologías empleados en las redes de comunicaciones.
Descripción de los contenidos
Elementos de la arquitectura de computadores: procesador, memoria, bus, periféricos.
Funciones del sistema operativo.
Estructura del sistema operativo.
Panorama actual de los sistemas operativos:
- Sistemas operativos de servidor
- Sistemas operativos de cliente
- Sistemas operativos para sistemas empotrados
Microsoft Windows:
- Ediciones de Windows
- Estructura general del sistema operativo Windows
- Principales herramientas de configuración de Windows
- Lenguaje de scripting PowerShell
Linux:
- Distribuciones de Linux
- Estructura general del sistema operativo Linux
- Principales herramientas de configuración de Linux
- Lenguajes de Shell Script
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Isaac
Lozano
Osorio
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad a aplicar a los sistemas desplegados en los diferentes tipos de nube.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA16. Desarrolla y extiende los distintos mecanismos específicos en los entornos en la nube públicos, privados e híbridos de acuerdo con la estrategia tecnológica, profundizando en los distintos mecanismos para habilitar la convivencia con entornos tradicionales haciendo uso de las tecnologías disponibles, o servicios gestionados que habiliten la protección en dichos entornos.
RA17. Analiza los nuevos modelos tecnológicos con el objetivo de incluir en la estrategia global de ciberseguridad la mitigación de nuevos riesgos que puedan existir, haciendo uso de estándares y marcos actuales de protección en base a tecnologías específicas y los procesos adecuados para la finalidad de cada elemento.
Descripción de los contenidos
Clasificación de los diferentes tipos de prestación de servicios en la nube y sus implicaciones para la ciberseguridad
Aplicación de los principios de ciberseguridad en los entornos tecnológicos en la nube
Tecnologías específicas para la protección de los entornos en la nube
Asignación de responsabilidades de ciberseguridad en la prestación de servicios en la nube
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
David
Herrero
de la Peña
- Coordinador
Objetivos
Conocer los procesos y herramientas utilizados para la búsqueda de debilidades en sistemas de información que puedan ser aprovechadas por un atacante.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Diseñar los métodos, prácticas y tecnologías de auditoría forense de ciberseguridad, asegurando el cumplimiento de la normativa aplicable.
Valorar las técnicas empleadas para la ejecución de ciberataques para el análisis y diseño de las medidas de seguridad capaces de detenerlos.
Resultados de aprendizaje
RA18. Explora y comprende las distintas técnicas utilizadas para realizar auditorías tecnológicas siguiendo los distintos marcos actuales de riesgos para estos ámbitos concretos, entendiendo las distintas amenazas y su análisis técnico de cara a tomar las decisiones adecuadas dentro de la organización para mitigar las distintas amenazas e identificar los actores involucrados.
RA19. Define e implementa el conjunto de metodologías, procesos y tecnologías necesarios para la identificación y análisis de anomalías que pueden señalar la existencia de un ciberincidente, así como la respuesta, investigación y recuperación subsiguiente en caso de que se confirme un compromiso.
Descripción de los contenidos
Estrategias de ciberataque
Técnicas, tácticas y procedimientos de aplicación en las distintas fases de un ciberataque
Estrategias de gestión de equipos de hacking ético
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Jorge Calvo Martín, graduado en Ingeniería Informática por la Universidad Isabel I y Máster en Inteligencia Artificial por la Universidad Internacional de Valencia, realiza actualmente su doctorado en Tecnologías Informáticas Avanzadas en la Universidad de Castilla-La Mancha, enfocándose en el procesamiento del lenguaje natural aplicado a la computación afectiva. Como docente universitario, imparte asignaturas en álgebra lineal, visión artificial, criptografía y seguridad, así como algoritmos y estructuras.
Objetivos
Aplicar los conocimientos adquiridos durante el máster en un entorno laboral real
Requisitos previos
Superación del 50% de los contenidos del máster
Competencias
Aplicar los conocimientos de ciberseguridad adquiridos en un entorno empresarial real.
Resultados de aprendizaje
RA20. Aplica e integra los conocimientos y habilidades adquiridas en el máster, en el ámbito de una actividad empresarial.
Descripción de los contenidos
Aplicar los conceptos aprendidos en el título en un entorno real. Los estudiantes se incorporarán a un equipo real de trabajo relacionado con la ciberseguridad y tendrá la oportunidad de aplicar sus conocimientos en ese entorno real.
Actividades formativas
AV1 Clase virtual
AV4 Trabajo autónomo
AV5 Tutoría virtual
AV9 Prácticas externas
Sistema y criterios de evaluación
SE5 Informe del tutor de prácticas externas
SE6 Informe del tutor académico de las prácticas externas
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Raúl
Martín
Santamaría
- Coordinador
Objetivos
Conocer los procedimientos empleados por una organización para detectar ciberataques y responder para su defensa.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Diseñar los métodos, prácticas y tecnologías de auditoría forense de ciberseguridad, asegurando el cumplimiento de la normativa aplicable.
Valorar las técnicas empleadas para la ejecución de ciberataques para el análisis y diseño de las medidas de seguridad capaces de detenerlos.
Resultados de aprendizaje
RA18. Explora y comprende las distintas técnicas utilizadas para realizar auditorías tecnológicas siguiendo los distintos marcos actuales de riesgos para estos ámbitos concretos, entendiendo las distintas amenazas y su análisis técnico de cara a tomar las decisiones adecuadas dentro de la organización para mitigar las distintas amenazas e identificar los actores involucrados.
RA19. Define e implementa el conjunto de metodologías, procesos y tecnologías necesarios para la identificación y análisis de anomalías que pueden señalar la existencia de un ciberincidente, así como la respuesta, investigación y recuperación subsiguiente en caso de que se confirme un compromiso.
Descripción de los contenidos
Procesos y mecanismos necesarios para detectar y analizar anomalías que puedan indicar la existencia de un ciberincidente
Métodos de respuesta disponibles para minimizar el impacto de un ciberincidente para a organización.
Organización de la respuesta ante un incidente
Organismos de coordinación y ayuda para la respuesta ante incidentes
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Iván
García
Cobo
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de la red de comunicaciones de una organización.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA11. Identifica las distintas tecnologías de seguridad, y los principios de diseño y construcción de arquitecturas de seguridad con el objetivo que habiliten los distintos mecanismos de protección en los procesos de negocio o tecnológicos de la organización, siguiendo principios utilizados en el mercado o desarrollando los propios en función del negocio.
RA12. Comprende e implementa una estrategia adecuada de protección de las redes de comunicaciones en función de la arquitectura disponible, identificando claramente el papel de cada tecnología de protección utilizada en los casos concretos cara a obtener una protección coherente con la necesidad del negocio.
Descripción de los contenidos
Amenazas de seguridad en el entorno de rede de una organización
Arquitecturas de red para la ciberseguridad
Despliegue de medidas de seguridad en el entorno de red
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Wiley. 2021.
2.- Various authors
The Cyber Security Body Of Knowledge, version 1.1
cybok.org. 2021.
SM141715
Seguridad en sistemas inalámbricos, celulares, OT e IoT.
OB
3
Seguridad en sistemas inalámbricos, celulares, OT e IoT.
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Ana
Vázquez
Meco
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de los sistemas de información domésticos e industriales
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA16. Desarrolla y extiende los distintos mecanismos específicos en los entornos en la nube públicos, privados e híbridos de acuerdo con la estrategia tecnológica, profundizando en los distintos mecanismos para habilitar la convivencia con entornos tradicionales haciendo uso de las tecnologías disponibles, o servicios gestionados que habiliten la protección en dichos entornos.
RA17. Analiza los nuevos modelos tecnológicos con el objetivo de incluir en la estrategia global de ciberseguridad la mitigación de nuevos riesgos que puedan existir, haciendo uso de estándares y marcos actuales de protección en base a tecnologías específicas y los procesos adecuados para la finalidad de cada elemento.
Descripción de los contenidos
Implicaciones de ciberseguridad del despliegue de dispositivos de “Internet de las cosas”
Estrategias de seguridad para la protección de dispositivos de “Internet de las cosas”
Protección de dispositivos de control industrial
Seguridad en redes de comunicaciones personales y domésticas
Seguridad en redes de comunicaciones de usuarios
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Juan Manuel
Matalobos
Veiga
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de los sistemas de procesamiento de datos
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Analizar los criptosistemas y algoritmos criptográficos de uso habitual en la industria, seleccionando y utilizando correctamente los más adecuados a cada circunstancia.
Resultados de aprendizaje
RA13. Profundiza en los elementos de seguridad específicos en los distintos sistemas operativos y bases de datos para acompañar la estrategia global de seguridad en la arquitectura, asegurando complementar los principios establecidos por las distintas políticas y normativas desarrolladas.
RA14. Profundiza en los distintos mecanismos criptográficos y las técnicas a utilizar en los distintos escenarios en función del caso de uso a cubrir para garantizar la confidencialidad de la información.
RA15. Entiende los principios y técnicas en la gestión de identidades y accesos cara a acompañar la estrategia global de ciberseguridad y del negocio de la organización.
Descripción de los contenidos
Amenazas de seguridad para los equipos de procesamiento y almacenamiento de información
Despliegue de medidas de seguridad en los equipos de procesamiento y almacenamiento de información
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
La principal razón por la que en UAX hay estudiantes como tú es la posibilidad de compatibilizar la vida personal, profesional y académica. Nuestro valor diferencial es una metodología sin barreras, centrada en ti y en tus ganas de aprender.
¿Cómo es nuestra metodología?
Online: desde el primer día, contarás con asesores académicos que guiarán tu formación y que siempre estarán a tu lado para que nunca te sientas solo frente a la pantalla. Además, tendrás a tu disposición una planificación de estudio y un Campus Virtual con numerosas herramientas como documentos, clases virtuales o foros que te ayudarán en tu día a día.
Flexible: podrás estudiar dónde y cuándo quieras, con libertad de horario y acceso al Campus Virtual disponible 24/7. Podrás ver tus clases virtuales en directo o diferido, y contactar con tus profesores por diversos medios y en cualquier momento del día.
La Universidad Alfonso X el Sabio: serás estudiante de una universidad de prestigio con más de 30 años de experiencia.
Exámenes online y/o presenciales: En cada convocatoria, podrás elegir entre realizar tus exámenes online, desde la comodidad de tu hogar y sin necesidad de desplazarte, o en las sedes presenciales habilitadas por UAX.
Además, contarás con la completa disponibilidad de nuestro campus en Madrid, para llevar a cabo tus gestiones, solucionar tus dudas y disfrutar de las instalaciones que este te ofrece.
Titulación oficial
Nuestra titulación es oficial, verificada por el Consejo de Universidades y con plena validez en España, así como en el Espacio Europeo de Educación Superior.
Cuenta con el reconocimiento de los Sistemas Educativos de Latinoamérica, siendo reconocidas y homologadas por los distintos Ministerios de Educación de Latinoamérica:
SENESCYT, MEN (MinEducación), SEP, Mescyt, entre otros, de manera automática.
Prácticas y conexión con la empresa
Estudiando Ciberseguridad en la UAX realizarás 150h de prácticas en empresas y podrás beneficiarte de los más de 8.800 convenios de la universidad con importantes compañías tecnológicas como IBM, Microsoft, Hispasat o Telefónica entre muchas otras.
Aquellos profesionales con un año de experiencia en puestos relacionados con la ciberseguridad pueden convalidar sus prácticas.
Además, recibirás el acompañamiento personalizado de asesores profesionales, que te ayudarán a sacar el máximo partido de tu tiempo y tus estudios.
Semana de networking y liderazgo en Madrid
Únete a esta enriquecedora experiencia opcional, que se celebrará en Junio 2026, los días previos a la graduación de tu Máster Online, donde tendrás la oportunidad de sumergirte en el mundo empresarial de Madrid. Podrás disfrutar de ponencias impartidas por empresas destacadas de diversos sectores, participar en charlas de liderazgo con un enfoque práctico y conectar con profesionales y directivos influyentes. Al finalizar, podrás disfrutar de un exclusivo evento de networking, donde ampliar tu red de contactos y explorar nuevas oportunidades profesionales. Esta experiencia presencial única está diseñada como un punto de encuentro entre tecnología, negocio y estudiante y tendrá lugar en el campus UAX Chamberí, en el corazón de Madrid.
Empresas que colaboran en tu formación
Congreso Internacional de Ciberseguridad PECIEE
Como parte destacada de nuestro Máster en Ciberseguridad, nuestros estudiantes vivieron el Congreso Internacional de Ciberseguridad: Empresas, Investigación y Sociedad, evento central del proyecto europeo PECIEE desarrollado con INCIBE.
Una experiencia de inmersión en el sector:
Encuentro con líderes: Asistieron a mesas redondas con expertos de Telefónica, BBVA, Microsoft e INCIBE, debatiendo los retos actuales del sector.
Investigación de vanguardia: Conocieron avances en IA aplicada a la seguridad y Criptografía Post-Cuántica presentados por los investigadores del proyecto.
Conferencia magistral: Disfrutaron de la participación del prestigioso matemático Dr. Efim Zelmanov, Medalla Fields 1994.
Este congreso fue una demostración práctica de la visión del máster: formar profesionales que conectan con el ecosistema real de la ciberseguridad, desde la investigación hasta su aplicación empresarial.
El Máster Universitario Online en Ciberseguridad es un máster oficial, así que podrás acceder a él si tienes:
Graduados/ingenieros en Informática, Telecomunicaciones y Computación
Un título de graduado/licenciado/ingeniero de otras titulaciones de las ramas de Ingeniería y Arquitectura, Ciencias, y Ciencias Sociales y Jurídicas, con experiencia profesional demostrable de al menos 2 años en el ámbito de la tecnología de la información.
Proceso de admisión
Para iniciar el proceso deberás aportar la siguiente documentación:
CV
Copia del DNI o pasaporte.
Copia de los últimos estudios realizados asociados a las titulaciones mencionadas más arriba.
Fórmate en Ciberseguridad junto a los mejores profesionales.
Juan José Sánchez Peña
Jefe de Estudios y profesor de Inteligencia de Amenazas
Doctor en Informática por la Universidad de Alcalá con mención Cum Laude. Posee un máster en Ciberseguridad, obteniendo Matrícula de Honor en su TFM. Responsable de ciberseguridad y DPD en Movistar+. Más de 20 años como docente en diferentes universidades, tanto públicas como privadas.
Isabel Sánchez Sánchez
Coordinadora del Máster
Business Continuity Manager y responsable de riesgos no financieros en Volkswagen Bank, con foco en resiliencia operativa, riesgos IT y ciberseguridad. Experiencia en banca y consultoría (KPMG, Santander, Popular) en entornos altamente regulados. PhD candidate en ICADE cursando el doctorado en Gestión de Riesgos No financieras y ESG.
Gonzalo Martínez
Profesor de Gobernanza de la ciberseguridad
Gerente Auditoría Interna Red y Ciberseguridad en Telefónica. Doctor en Seguridad de la Información, 19 años de experiencia en telecomunicaciones, 20 años de profesor universitario
Elena Mora
Profesora de Privacidad
Directora de privacidad y protección del dato en MAPFRE a nivel corporativo, con más de 25 años de experiencia en la privacidad, protección de datos y gestión de riesgos. Licenciada en Ciencias Matemáticas, acreditada como DPO y Directora de seguridad privada y con múltiples certificaciones.
Iván García Cobo
Profesor de Seguridad en Redes de Comunicaciones
Ingeniero DevOps en mlean -empresa líder en software de herramientas de mejora continua para industria-. Ingeniero Informático con más de 15 años de experiencia profesional, investigador sobre distribución de claves criptográficas cuánticas en redes y docente universitario desde hace 5 años.
Beatriz Carratalá Lleó
Profesora de Seguridad en la cadena de suministro
Abogada y corredora de seguros, especialista en ciberseguridad, gestión de ciberriesgos y compliance. Socia Cofundadora de SECURIZABLE consultora en gestión de riesgos, lidera el área de riesgos cibernéticos. Certificada en hacking ético y perito de compliance, formadora en varias instituciones educativas. Miembro del Board de Women4cyber.
Juan Manuel Matalobos
Profesor de Seguridad en sistemas operativos y bases de datos
Senior Manager BBVA. 13 de años de experiencia en las Big 4, 10 años de experiencia en sector financiero y 4 años de profesor universitario. Con experiencia en el ámbito de la gestión del riesgo tecnológico y la ciberseguridad.
David Herrero de la Peña
Profesor de Hacking ético
Técnico de ciberseguridad en el equipo de Red Team de Telefónica de España. 10 años de experiencia en el ámbito de seguridad informática privada y experiencia en docencia universitaria y charlas de tecnología.
Ana Vázquez Meco
Profesora de Seguridad en sistemas inalámbricos, celulares, OT e IoT
Ingeniero Superior de Telecomunicación responsable de Receta Electrónica dentro del Colegio oficial de Farmacéuticos de Madrid. Encargada de la ingeniería, desarrollo, seguridad y control de proyectos de servicios de especial protección dentro del área sanitaria y de las redes de comunicaciones para la dispensación sanitaria en la Comunidad de Madrid.
Miguel Hernández Cáceres
Profesor de Control de acceso a la información: criptografía y gestión de identidades, credenciales y accesos
Investigador postdoctoral por la Universidad de Oviedo, en criptografía post cuántica, algoritmos cuánticos y algebra computacional. Matemático, con un Máster en Matemáticas por Rheinische Friedrich-Wilhelms-Universität Bonn. Doctor en Matemáticas y Estadística por la Universidad de Oviedo, 3 años de experiencia como profesor universitario.
Alejandro Corletti Estrada
Profesor de Arquitecturas de ciberseguridad
Director de la empresa “DarFe Learning & Consulting S.L.”.
Doctor en Ingeniería Informática, MBA, ex Jefe de Redes del Ejército Argentino, ex Director del Centro de Investigación en Seguridad Informática de Argentina (CISI.ar), Autor de 5 libros de ciberseguridad y 30 años de experiencia docente
Betsabeth Torres
Profesora de Seguridad en procesos de tecnología
Ingeniera en Informática y Magíster en Ciberseguridad con 12 años en el sector tecnológico, especialmente en el desarrollo seguro de aplicaciones para medios de pago. Actualmente Cybersecurity Manager en Atradius (GCO), liderando proyectos para Italia, Francia y países nórdicos, asegurando cada etapa, desde el diseño hasta la resiliencia operativa.
Alberto Sánchez Abad
Profesor de Control del riesgo de ciberseguridad
Técnico de ciberseguridad en Movistar Plus+, con experiencia previa como analista de seguridad en Línea Directa. Ingeniero Informático y Máster en Ingeniería Informática, donde obtuvo la máxima calificación en su TFM. Reconocido entre los mejores graduados de España según SEDEA.
Raquel Sánchez Rodríguez
Profesora de Marco normativo
Licenciada en Derecho especializada en Protección de Datos Personales (certificada como DPD conforme al esquema de la AEPD), Derecho Administrativo y Derecho Digital. Miembro de la Oficina de Protección de Datos de la Agencia para la Administración Digital de la Comunidad de Madrid.
Raúl Martín Santamaría
Profesor de Procesos de Monitorización y Respuesta
Profesor ayudante doctor en la URJC, donde imparte asignaturas de ciberseguridad y programación. Su actividad investigadora se centra en el diseño y la validación automática de algoritmos, con especial interés en la optimización y el desarrollo de soluciones eficientes. Participa de forma activa en competiciones CTF y en eventos especializados del ámbito de la ciberseguridad.
Isaac Lozano Osorio
Profesor de Privacidad y Hacking Ético
Doctor en Inteligencia Artificial, docente e investigador en la URJC. Miembro del grupo GRAFO, especializado en optimización y proyectos de ciberseguridad con la CAM/EC. Fundador de CiberScore y ganador de la II National Cyber League de la Guardia Civil y las JNIC (2022, 2024).
¿Dudas? No te las guardes, pregúntanos
Necesitamos saber un poco sobre ti para poder atenderte de forma personalizada.
Todos los campos son obligatorios
Becas y Ayudas
En UAX sabemos que estudiar es una inversión, por eso, te damos facilidades para que accedas a nuestras titulaciones. Conoce algunas de nuestras becas y ayudas:
Becas de organismos oficiales: Comunidad de Madrid y Ministerio de Educación
Ayuda al estudio a la excelencia UAX
Ayuda al estudio para familiares de estudiantes UAX
Ayuda al estudio por continuidad de estudios UAX
Ayudas al estudio a deportistas de élite UAX
Planes de financiación UAX: con facilidades de pago hasta en 10 cuotas.
¿Qué se necesita para acceder al Máster en Ciberseguridad Online?
El Máster Universitario Online en Ciberseguridad es un programa académico oficial que te permitirá acceder si cumples con alguno de los siguientes requisitos:
Graduados/Ingenieros en Informática, Telecomunicaciones y Computación.
Graduados/Ingenieros que hayan cursado en sus titulaciones materias de tecnologías de la información y comunicaciones (redes y comunicaciones, sistemas operativos, arquitectura de computadores)
Graduados/Ingenieros/Licenciados de otras titulaciones de las ramas de: Ciencias, Ciencias Sociales y Jurídicas, Ingeniería y Arquitectura, con experiencia demostrable de 2 años en el ámbito de tecnologías de la información
¿Cuánto dura el Máster en Ciberseguridad Online?
El el Máster en Ciberseguridad Online de UAX, tiene una duración de 9 meses y es una titulación oficial de 60 créditos ECTS.
¿Cuáles son las salidas profesionales del Máster de Ciberseguridad?
El Máster en Ciberseguridad ofrece una amplia gama de oportunidades profesionales en un campo en constante crecimiento y demanda. Algunas de las salidas profesionales para quienes completan un Master en Ciberseguridad incluyen: Ingeniería de Seguridad, Consultoría de Seguridad, Gestor de riesgos de Seguridad, Director de Seguridad y Auditoría de Sistemas.
¿Qué bachillerato hay que hacer para estudiar ciberseguridad?
Para estudiar ciberseguridad, no existe un bachillerato específico que se requiera de manera obligatoria. La ciberseguridad es un campo interdisciplinario que combina aspectos de la informática, la tecnología de la información, la ingeniería y la seguridad de la información. Por lo tanto, los estudiantes interesados en seguir una carrera en ciberseguridad pueden provenir de diferentes especialidades y bachilleratos.
Contenidos relacionados con el Máster en Ciberseguridad
21 / 01 / 2026
Por qué estudiar Seguridad Informática
21 / 01 / 2026
Ciberseguridad y Resiliencia, nuevos paradigmas de la seguridad de la información
02 / 07 / 2025
Exploit en ciberseguridad: Qué es, tipos, ejemplos y cómo defenderte
Otras titulaciones relacionadas
Tenemos una oferta académica muy diversa, seguro que encuentras un programa que encaja contigo.
Online
Hasta 35% ayuda antes del 3 de mayo
Máster Universitario en Prevención de Riesgos Laborales (online)
Atendemos a la demanda real de nuestros estudiantes y trabajadores, porque creemos en la mejora continua de los resultados. Por ello, siempre queremos escuchar todo aquello que quieras decirnos.
Si ya perteneces a UAX, a través del campus virtual en el apartado Atención al cliente: quejas, sugerencias y felicitaciones, introduciendo tu usuario y contraseña.
Teléfono: 91 810 94 00 E-mail: paramejorar@uax.es Horario: De lunes a viernes continuado de 9:00h a 18:00h