Máster Propio en Ciberseguridad (On Line)

El Máster Propio en Ciberseguridad de la Universidad Complutense de Madrid y el Centro Europeo de Postgrado – CEUPE es el programa en línea de postgrado referencia internacional en el sector y el más completo de su categoría, dotado con 60 ECTS y con una duración de 12 meses

El Máster proporciona a sus alumnos conocimientos completos en el área digital, desde los principios de protección en red, su evaluación y la posterior interpretación, hasta las competencias necesarias para dotar a las organizaciones de la seguridad que necesitan en la actual sociedad de la información.

La ciberseguridad ha sido identificada en el World Economic Forum como uno de los principales riesgos de la economía en el mundo y faltan especialistas en ciberseguridad. Por ello, dada la creciente demanda de profesionales cualificados, la Universidad Complutense de Madrid y el Centro Europeo de Postgrado- CEUPE han desarrollado este Máster en Ciberseguridad, que logra amoldarse a las necesidades de actuales del mercado, optando por una formación online de alto nivel con la facilidad de seguirla desde cualquier lugar y a cualquier hora.

Además, sus contenidos han sido auditados por la prestigiosa consultora alemana TÜV NORD, quien a la finalización del Máster emitirá al alumno el certificado profesional con reconocimiento internacional: «Certificado: Norma ISO 27001»

El Máster Propio en Ciberseguridad de la Universidad Complutense de Madrid y el Centro Europeo de Postgrado – CEUPE está dirigido por el Profesor Dr. José Antonio Rubio, Presidente de la Spanish Association of Trust and Digital Compliance, Secretario de UNE CTN 320/SC 4 «Security Controls and Services» y Miembro del Consejo Asesor de ISACA Madrid.

¿Tienes dudas?

Contacta con nosotros

Success Message

Fail message

Objetivos

  • Los objetivos del Máster en Ciberseguridad de la Universidad Complutense de Madrid y el Centro Europeo de Postgrado CEUPE son, entre otros:
    • Adquirir las capacidades necesarias para obtener, mantener y procesar evidencias digitales utilizando procedimientos y herramientas específicas.
    • Desarrollar técnicas y utilizar herramientas que exploten al máximo tus habilidades y conocimientos para la realización de pruebas de intrusión a sistemas y redes.
    • Obtener una visión profunda del mundo de la ciberseguridad, explicando los ataques más relevantes y cómo mitigarlos.
    • Conocer el mundo de la ingeniería inversa y el análisis de código malicioso, asumiendo los procesos para entender el funcionamiento de los ficheros que trabajan a bajo nivel en sistemas y redes.
    • Asimilar los conocimientos suficientes para gestionar y establecer unas políticas claras de seguridadpara el componente móvil de un sistema de información.
    • Conocer los fundamentos de la monitorización y correlación de eventos de seguridad, mediante el estudio, la elaboración e interpretación de informes reales.
    • Realizar desarrollos en programación seguray mejorar las habilidades en auditoría de seguridad en el análisis y evaluación del código fuente de las aplicaciones.
    • Conocer cómodiseñar e implantar el programa de ciberseguridad de una organización.
    • Implantar seguridad ágilen una organización.
    • Aprender a securizar entornos Cloud, de Internet de las Cosas e Industriales.
    • Conocer cómo implantar y auditar nueva normativa como laGeneral Data Protection Regulation GDPR.
    • Aprender los retos de ciberseguridad derivados de Blockchain.
    • Desarrollar las habilidades necesarias para trabajar como Hacker Ético.

     

Perfil del Estudiante

El Máster en Ciberseguridad de la Universidad Complutense de Madrid y el Centro Europeo de Postgrado CEUPE está dirigido a:

 

  • Recién licenciados en ingeniería informática, telecomunicaciones o telemática que deseen enfocar su carrera profesional en la seguridad informática.
  • Perfiles profesionales que estén ya trabajando pero que requieran de un nivel de especialización mayor.
  • Perfil profesional con experiencia en la ingeniería de sistemas o programación y que desee dar un cambio a su carrera profesionalmanteniéndose dentro del mundo de la informática, en el ámbito de la seguridad de la información.
  • Administradores de redes y sistemascon foco en la seguridad como elemento clave.
  • Analistas y auditores de seguridade inteligencia, Consultores y gestores de ciberseguridad, Pentesters y profesionales de la seguridad de la información que necesiten actualizar sus competencias técnicas.
  • Ingenieros, abogados y profesionales que quieran trabajar de manera autónoma o free lance independientes, y dar cobertura a pymes y pequeñas empresas. Así como empresarios y directivos de consultoras, asesorías o despachosque quieran abrir una nueva línea de negocio en procesos de seguridad de la información para sus actuales o potenciales clientes.
  • Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la informacióny la ciberdelincuencia que necesiten profundizar en sus competencias técnicas en el ámbito de la ciberseguridad.

Metodología

100% en línea

La evaluación de cada asignatura tiene la siguiente estructura:

  • Actividades individuales, las cuales suponen el 90% de la calificación final:
    • Casos prácticos a desarrollar. Estas actividades suponen un mayor porcentaje en la nota final (80%), puesto que se trata de un ejercicio de reflexión, con el objetivo de aplicar los conocimientos adquiridos de forma práctica.
    • Exámenes online (20%)
  • Actividades colaborativas a través de la participación en los foros de debate (10% de la calificación final)

 

Programa

1. ÁREA DE NORMATIVAS DE CIBERSEGURIDAD 

  • ISO/IEC 27001
    • UNIDAD 1. INTRODUCCIÓN A LA NORMA ISO/IEC 27001
    • UNIDAD 2. CONTEXTO DE LA ORGANIZACIÓN Y LIDERAZGO
    • UNIDAD 3. PLANIFICACIÓN
    • UNIDAD 4. SOPORTE
    • UNIDAD 5. OPERACIÓN
    • UNIDAD 6. EVALUACIÓN DEL DESEMPEÑO
    • UNIDAD 7. MEJORA
    • UNIDAD 8. CONTROLES DE SEGURIDAD
  • Sistemas de Continuidad de Negocio
    • UNIDAD 1. INTRODUCCIÓN A LA NORMA DE CONTINUIDAD DEL NEGOCIO
    • UNIDAD 2. SEMEJANZAS Y DIFERENCIAS BS 5999 Y LA ISO 22301
    • UNIDAD 3. DESARROLLO NORMATIVO: ISO 22301
    • UNIDAD 4. DESARROLLO NORMATIVO: BS 25999
    • UNIDAD 5. ESTABLECER UN SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIO
    • UNIDAD 6. DESARROLLO DE CONCIENCIACIÓN DE UN SGCN: ESTRATEGIAS Y SEGUIMIENTO
    • UNIDAD 7. ANÁLISIS DE IMPACTO
    • UNIDAD 8. ANÁLISIS DE RIESGOS
    • UNIDAD 9. ESTRATEGIAS DE RECUPERACIÓN
    • UNIDAD 10. ESTRATEGIAS DE RECUPERACIÓN: OPCIONES Y SOLUCIONES TECNOLÓGICAS
    • UNIDAD 11. RESPUESTA ANTE INCIDENTES: PLAN DE GESTIÓN
    • UNIDAD 12. PLAN DE CONTINUIDAD DE NEGOCIO
    • UNIDAD 13. PLAN DE RESPUESTA POR ACTIVIDAD E INDICADORES
    • UNIDAD 14. VUELTA A LA NORMALIDAD
    • UNIDAD 15. LA MEJORA CONTINUA
    • UNIDAD 16. LAS PRUEBAS EN UN SGCN. MANTENIMIENTO, REVISIÓN Y RECUPERACIÓN
  • Otras Normativas en el Ámbito de la Seguridad de la Información
    • UNIDAD 1. ESQUEMA NACIONAL DE SEGURIDAD
    • UNIDAD 2. PCI-DSS
    • UNIDAD 3. ISO/IEC 20000
    • UNIDAD 4. GOBIERNO DE LAS TIC – COBIT
    • UNIDAD 5. GOVERNANCE, RISK AND COMPLIANCE (GRC)

2. ÁREA DE DISEÑO DE UN PROGRAMA DE CIBERSEGURIDAD

  • Diseño de un Programa de Ciberseguridad
    • UNIDAD 1. DISEÑO DEL PROGRAMA DE CIBERSEGURIDAD
    • UNIDAD 2. MODELIZACIÓN DE AMENAZAS
    • UNIDAD 3. RESPUESTA A INCIDENTES
    • UNIDAD 4. CONCIENCIACIÓN
  • Agilidad y Transformación hacia un Negocio
    • UNIDAD 1. EVALUACIONES Y AUDITORÍAS DE SEGURIDAD
    • UNIDAD 2. GESTIÓN DE AMENAZAS PERSISTENTES AVANZADAS
    • UNIDAD 3. AGILIDAD EN CIBERSEGURIDAD

3.ÁREA DE HACKING ÉTICO Y CIBERINTELIGENCIA

  • Recopilación y Análisis de Información
    • UNIDAD 1. INTRODUCCIÓN
    • UNIDAD 2. FOOTPRINTING
    • UNIDAD 3. SCANNING
    • UNIDAD 4. ENUMERACIÓN
    • UNIDAD 5. SNIFFING
    • UNIDAD 6. SESSION HIJACKING
    • UNIDAD 7. INGENIERÍA SOCIAL
  • Pentesting
    • UNIDAD 1. INTRODUCCIÓN
    • UNIDAD 2. ATAQUE A LAS CONTRASEÑAS
    • UNIDAD 3. ANÁLISIS DE VULNERABILIDADES
    • UNIDAD 4. EXPLOTACIÓN DE VULNERABILIDADES
    • UNIDAD 5. POST EXPLOTACIÓN
    • UNIDAD 6. HACKING SERVIDORES WEB
    • UNIDAD 7. HACKING APLICACIONES WEB
    • UNIDAD 8. ATAQUES DE DENEGACIÓN DE SERVICIO

4. ÁREA DE SEGURIDAD EN ENTORNOS CLOUD, INTERNET DE LAS COSAS Y ENTORNOS INDUSTRIALES

  • Fundamentos de Seguridad Cloud e Infraestructuras Industriales
    • UNIDAD 1. SEGURIDAD CLOUD
    • UNIDAD 2. ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES Y EN LA NUBE
    • UNIDAD 3. SEGURIDAD EN ENTORNOS INDUSTRIALES
  • Seguridad en IoT
    • UNIDAD 1. INTRODUCCIÓN
    • UNIDAD 2. MQTT
    • UNIDAD 3. ZIGBEE
    • UNIDAD 4. LORAWAN
    • UNIDAD 5. CASOS DE FUGAS DE INFORMACIÓN EN DISPOSITIVOS WEARABLES
    • UNIDAD 6. EL COCHE CONECTADO
    • UNIDAD 7. FRAMEWORKS

5. ÁREA DE NUEVAS FRONTERAS EN CIBERSEGURIDAD

  • Compliance y Ciberseguridad
    • UNIDAD 1. REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS EN LA UNIÓN EUROPEA
    • UNIDAD 2. LEY ORGÁNICA DE PROTECCIÓN DE DATOS Y GARANTÍA DE DERECHOS DIGITALES
    • UNIDAD 3. RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA
  • Competencias Avanzadas en Ciberseguridad
    • ISO/IEC 27001Introducción a la norma ISO/IEC 27001Contexto de la organización y liderazgoPlanificaciónSoporteOperaciónEvaluación del desempeño

      Mejora

      Controles de seguridad

      SISTEMAS DE CONTINUIDAD DE NEGOCIO

      Introducción a la norma de continuidad del negocio

      Semejanzas y diferencias BS 5999 y la ISO 22301

      Desarrollo normativo: ISO 22301

      Desarrollo normativo: BS 25999

      Establecer un sistema de gestión de continuidad de negocio

      Desarrollo de concienciación de un SGCN: estrategias y seguimiento

      Análisis de impacto

      Análisis de riesgos

      Estrategias de recuperación

      Estrategias de recuperación: opciones y soluciones tecnológicas

      Respuesta ante incidentes: plan de gestión

      Plan de continuidad de negocio

      Plan de respuesta por actividad e indicadores

      Vuelta a la normalidad

      La mejora continua

      Las pruebas en un SGCN. mantenimiento, revisión y recuperación

      OTRAS NORMATIVAS EN EL AMBITO DE LA SEGURIDAD DE LA INFORMACIÓN

      Esquema nacional de seguridad

      PCI-DSS

      ISO/IEC 20000

      Gobierno de las TIC – COBIT

      Governance, risk and compliance (GRC)

      DISEÑO DE UN PROGRAMA DE CIBERSEGURIDAD

      Diseño del programa de Ciberseguridad

      Modelización de amenazas

      Respuesta de Incidentes

      Concienciación

      AGILIDAD Y TRANSFORMACIÓN HACIA UN NEGOCIO

      Evaluaciones y Auditorías de Seguridad

      Gestión de amenazas persistentes avanzadas

      Agilidad en materia de Ciberseguridad

      RECOPILACIÓN Y ANALISIS DE LA INFORMACIÓN

      Introducción: definición, amenazas, hacking ético y entorno de pruebas

      Footprinting

      Scanning: herramientas, técnicas de escaneo y evasión, banner grabbing

      Enumeración: Netbios, SNMP, LDAP, NTP, SMTP, DNS, IPSEC, VOIP, RCP, UNIX/LINUX

      Sniffing

      Sesión Hijacking: técnicas de nivel de aplicación y de nivel de red.

      Ingeniería Social

      PENTESTING

      Introducción y entorno de pruebas

      Ataque de las contraseñas

      Análisis de las vulnerabilidades

      Post Explotación

      Hacking Servidores Web

      Hacking Aplicaciones Web

      Ataques de denegación de servicio

      FUNDAMENTOS DE SEGURIDAD CLOUD E INFRAESTRUCTURAS INDUSTRIALES

      SEGURIDAD CLOUD

      Seguridad informática y riesgos específicos del cloud

      Vulnerabilidades: cve y cvss

      Autenticación y autorización

      Herramientas de cifrado aws para la seguridad de la información

      Seguridad en redes cloud, instancias, datos (almacenamiento), despliegue de infraestructuras como código

      Monitorización y auditoría 1

      Seguridad SAAS

      ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES Y EN LA NUBE

      Análisis forense en dispositivos móviles

      Análisis forense en la nube

      SEGURIDAD EN ENTORNOS INDUSTRIALES

      Esquema nacional de seguridad industrial

      Introducción a los sistemas SCADA

      SEGURIDAD IoT

      Introducción al IOT

      MQTT 2.1.

      ZIGBEE

      LORAWAN

      Casos de fugas de información en dispositivos wearables

      El coche conectado

      FRAMEWORKS

      COMPLIANCE Y CIBERSEGURIDAD

      Reglamento general de protección de datos en la unión europea

      Ley orgánica de protección de datos y garantía de derechos digitales

      Responsabilidad penal de la persona jurídica

      COMPETENCIAS AVANZADAS EN CIBERSEGURIDAD

      Directiva de secretos empresariales

      Directiva NIS

      Marco de ciberseguridad del NIST

      Gestión de evidencias electrónicas

       

      TRABAJO FIN DE MASTER

       

Equipo Académico y Profesorado

Dirección de Máster: 

  • Profesor Doctor D. José Antonio Rubio Blanco, Universidad Complutense de Madrid

Codirección del Máster:

Esther Baquedano Cabezas CEUPE

 

Coordinadora Académica: 

Silvia Mesonero González, CEUPE

Coordinadora Administrativa:

Patricia Juanes Majadas, CEUPE

 

Profesores

Jose Antonio Rubio Blanco

Jose Luis Martínez

Javier Calatrava

Sandra Parreira

Álvaro Nuñez

Francisco José Ramírez Vicente

Duración y horario

  • 12 meses

Precio y descuentos

Tasas:

  • 2.280€

Créditos:

  • 60 ECTS

Descuentos y Ayudas al Estudio: El máster concede descuentos  y la posibilidad de pago en cuotas mensuales sin intereses.

Comienzo del curso:

 Curso 2020/2021

Formación

bonificada

La Universidad Complutense de Madrid está inscrita en el Registro Estatal de Entidades de Formación que depende de la Fundación Estatal para la Formación en el Empleo (FUNDAE), como entidad que puede impartir formación profesional para el empleo, lo que implica que su empresa u organismo puede acogerse al sistema de formación bonificada, de acuerdo con lo establecido en la Ley 30/2015, de 9 de septiembre, por la que se regula el Sistema de Formación Profesional para el Empleo.
Todas las empresas disponen de un Crédito anual exclusivamente destinado a la formación de sus trabajadores que pueden hacer efectivo mediante la aplicación de bonificaciones a la Seguridad Social para formar a sus trabajadores a coste cero (siempre que se cumplan determinadas condiciones). Si esta cantidad no se utiliza, se pierde.

 

Aproveche el crédito del que dispone su empresa para matricularse en nuestra amplia oferta de títulos de Formación Permanente.

Cómo matricularse

Comparte este máster: