More than 40,000 new cybersecurity experts are needed in Spain. Train with active professionals, with a renewed programme that is up to date with the latest trends.
TOP 4 Best Masters in Cybersecurity in Spain, according to the Ranking 2024 of Mundo Postgrado. Limited places.
A master's degree in cybersecurity updated according to the demands of the sector with 100% employability.
The cybersecurity sector is growing unstoppably: business digitalisation has multiplied the demand for professionals specialised in IT security. Our Online Master's Degree in Cybersecurity prepares you with a curriculum updated according to the demands of the sector, offering 100% employability in a market with a residual unemployment rate and a massive deficit of experts.
Strategy, Operations and Technology
Develop competencies in the three key levels of cybersecurity: strategic, operational and technical. Learn to define security architectures, operate in SOC (Security Operation Center), manage incidents and apply Cyber Intelligence methodologies (Threat Intelligence).
With 100% online methodology and flexible schedules, make your training compatible with your professional life while you master the tools and protocols used by the main organisations at a global level.
What will you learn in the Master's in Cybersecurity?
You will acquire the technical and strategic skills to protect organisations against cyberthreats.
Strategy and Architecture
Defines security strategies and communicates risks to senior management in compliance with sectoral regulations.
SOC Operations
Manages Security Operation Centres and executes cyber-attack response plans
Ethical Hacking
Master the hacking tools most commonly used by Red Team experts.
Cyberintelligence
Apply Threat Intelligence methodologies to identify cybersecurity risks and trends
Integral Protection
Protects information and technology platforms from various types of cyber-attacks
Security Audit
Assesses security levels, proposes corrective measures and ensures compliance with regulations.
Information about the Online Master's Degree in Cybersecurity
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 2 Créditos.
Profesores
Iván
García
Cobo
- Coordinador
Objetivos
Conocerlas principales metodologías que se utilizan para analizar los riesgos de ciberseguridad que afectan a las organizaciones y las estrategias para su gestión.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Evaluar procesos de desarrollo de software identificando oportunidades de mejora en cuanto a la aplicación de los principios de programación segura, así como identificando las debilidades de ciberseguridad presentes en el código ejecutable.
Resultados de aprendizaje
RA4. Utiliza las técnicas de análisis sobre los riesgos de ciberseguridad que pueden afectar a la organización, identificando la situación actual y analizando el gap existente entre ésta y la situación deseada, siendo capaz de organizar los distintos planes de acción a llevar a cabo para cubrir el diferencial.
RA5. Profundiza sobre los principios de gestión del ciclo de vida de los distintos activos, incluyendo sistemas y desarrollos, pudiendo desarrollar una estrategia óptima de protección de los activos y técnicas para asegurar el uso de controles de seguridad adecuados de acuerdo con los distintos escenarios.
Descripción de los contenidos
Métodos de identificación y cuantificación de amenazas y vulnerabilidades
Métodos de cuantificación del impacto de un potencial evento de ciberseguridad
Estrategias para la mitigación de los riesgos identificados
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 4 Créditos.
Profesores
Alejandro
Corletti
Estrada
- Coordinador
Alberto
Sánchez
Abad
Objetivos
Conocer cómo funcionan los modelos de control definidos para asegurar que todo funciona en la organización conforme a sus requerimientos, y cómo se aplican a la ciberseguridad.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las relaciones de ciberseguridad que se establecen en las relaciones entre proveedores y clientes, y diseñar un modelo de ciberseguridad adecuado en ese contexto.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA9. Implementa en la organización los distintos controles tecnológicos o procesos específicos en la gestión de activos, riesgo tecnológico e implicaciones sobre riesgos intrínsecos o extrínsecos o heredados en la organización, desarrollando e implantando los procesos correspondientes para asegurar el ciclo de vida completo en la gestión de riesgos de ciberseguridad.
RA10. Define e implementa un modelo de control específico para mantener los riesgos derivados de las relaciones con terceros dentro de los márgenes de riesgo tolerables para la organización.
Descripción de los contenidos
Definición y adecuación de modelos de control en el ámbito de la ciberseguridad.
Principales modelos de control utilizados en el ámbito de la ciberseguridad
Definición de un modelo de control basado en múltiples líneas de defensa
Supervisión de los riesgos de ciberseguridad desde el modelo de control interno
Supervisión de los riesgos de ciberseguridad desde la función de auditoría interna y externa
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Doctor en Ingeniería de Seguridad por la Universidad Alfonso X el Sabio, Ingeniero en Telecomunicaciones e Ingeniero en Informática de Sistemas, con más de 25 años de experiencia profesional en el Grupo Telefónica y 20 años de experiencia docente en el Grupo UAX.
Certificado CISA y CISM. Especialista en ciberseguridad, digitalización, inteligencia artificial aplicada a la ciberseguridad, y liderazgo de proyectos internacionales.
Ponente habitual en congresos de ciberseguridad e inteligencia artificial, docente en UAX y autor de tres libros y diversas publicaciones sobre innovación y seguridad en tecnologías de la información.
Investigador en el Grupo de Investigación en Ciberseguridad de la Universidad Alfonso X el Sabio, dentro del Proyecto Estratégico de Ciberseguridad, Investigación, Educación y Empresas (PECIEE) desarrollado por la Universidad de Oviedo y la Universidad Alfonso X el Sabio, en colaboración con INCIBE.
Objetivos
Conocer los aspectos relativos a la organización y dirección de un equipo de ciberseguridad
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Resultados de aprendizaje
RA1. Profundiza sobre las distintas aproximaciones de ciberseguridad utilizadas en los principales marcos de trabajo de ciberseguridad, entendiendo el proceso desde el principio hasta el fin, causas y efectos de las estrategias a implantar en función de la estrategia de la organización.
RA2. Define una organización de ciberseguridad adaptada a las necesidades de la organización.
RA3. Conoce y utiliza las fuentes de información disponibles para identificar y valorar las amenazas relevantes que requieren actividades de protección y monitorización.
Descripción de los contenidos
Definición de los objetivos del área de ciberseguridad dentro de una organización.
Funcionamiento y organización internos de un Departamento de Ciberseguridad.
Definición de políticas, normas y procedimientos de ciberseguriad.
Relación de la ciberseguridad con el resto de la organización.
Planificación de la ciberseguridad.
Métricas y reporte de ciberseguridad.
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Juan José
Sánchez
Peña
- Coordinador
Objetivos
Conocer las herramientas y procedimientos utilizados para caracterizar todos los aspectos relevantes de las amenazas de ciberseguridad que afectan a una organización.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Resultados de aprendizaje
RA1. Profundiza sobre las distintas aproximaciones de ciberseguridad utilizadas en los principales marcos de trabajo de ciberseguridad, entendiendo el proceso desde el principio hasta el fin, causas y efectos de las estrategias a implantar en función de la estrategia de la organización.
RA2. Define una organización de ciberseguridad adaptada a las necesidades de la organización.
RA3. Conoce y utiliza las fuentes de información disponibles para identificar y valorar las amenazas relevantes que requieren actividades de protección y monitorización.
Descripción de los contenidos
Ciberdelincuencia y cibercrimen
Clasificación y análisis de métodos de ataque
Metodologías de obtención de información sobre amenazas en fuentes públicas
Foros especializados en ciberdelincuencia
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Raquel
Sánchez
Rodríguez
- Coordinador
Objetivos
Conocer las bases de las leyes y regulaciones que afectan a la ciberseguridad
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA6. Conoce las distintas regulaciones aplicables a su organización en el ámbito de la ciberseguridad y es capaz de definir e implantar una estrategia para implementar y asegurar su cumplimiento.
RA7. Conoce y aplica los principios específicos de privacidad dentro de su organización, y el impacto en los distintos sistemas de información, aplicando las medidas y/o controles correspondientes para su cumplimiento, así como estableciendo los procesos que garanticen que ese cumplimiento se mantiene en el tiempo.
RA8. Analiza las distintas actividades de auditoría dentro de un marco normativo y jurídico, diferenciando el alcance para cada uno y los sistemas y grupos responsables. Apoyándose en marcos tanto externos como internos a la compañía y sector.
Descripción de los contenidos
Estructura general del marco regulatorio aplicable a una organización
Tipologías de regulaciones relativas a la gestión de la ciberseguridad en las organizaciones
Obligaciones de ciberseguridad impuestas por regulaciones
Métodos para asegurar el cumplimiento de las regulaciones de ciberseguridad
Modos de demostrar el cumplimiento de las regulaciones de ciberseguridad
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Elena
Mora
González
- Coordinador
Objetivos
Conocer el concepto de privacidad, su relación con la ciberseguridad y las leyes y regulaciones aplicables
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA6. Conoce las distintas regulaciones aplicables a su organización en el ámbito de la ciberseguridad y es capaz de definir e implantar una estrategia para implementar y asegurar su cumplimiento.
RA7. Conoce y aplica los principios específicos de privacidad dentro de su organización, y el impacto en los distintos sistemas de información, aplicando las medidas y/o controles correspondientes para su cumplimiento, así como estableciendo los procesos que garanticen que ese cumplimiento se mantiene en el tiempo.
RA8. Analiza las distintas actividades de auditoría dentro de un marco normativo y jurídico, diferenciando el alcance para cada uno y los sistemas y grupos responsables. Apoyándose en marcos tanto externos como internos a la compañía y sector.
Descripción de los contenidos
Normativas orientadas a asegurar la protección de la información relativa a personas
Cumplimiento de las normativas de privacidad en entornos internacionales
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 2 Créditos.
Profesores
Beatriz
Carratalá
Lleo
- Coordinador
Objetivos
Conocer las implicaciones de ciberseguridad de las relaciones de una organización con terceras partes
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las relaciones de ciberseguridad que se establecen en las relaciones entre proveedores y clientes, y diseñar un modelo de ciberseguridad adecuado en ese contexto.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA9. Implementa en la organización los distintos controles tecnológicos o procesos específicos en la gestión de activos, riesgo tecnológico e implicaciones sobre riesgos intrínsecos o extrínsecos o heredados en la organización, desarrollando e implantando los procesos correspondientes para asegurar el ciclo de vida completo en la gestión de riesgos de ciberseguridad.
RA10. Define e implementa un modelo de control específico para mantener los riesgos derivados de las relaciones con terceros dentro de los márgenes de riesgo tolerables para la organización.
Descripción de los contenidos
Seguridad en el proceso de contratación
Certificaciones de seguridad
Ratings de ciberseguridad
Supervisión de seguridad en terceros
Servicios de seguridad gestionada (MSS)
Caso práctico: guía de relación con proveedores
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 4 Créditos.
Profesores
Mariel Betsabeth
Torres
Condes
- Coordinador
Objetivos
Conocer las implicaciones de seguridad que se deben considerar en los procesos de gestión de tecnología
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Evaluar procesos de desarrollo de software identificando oportunidades de mejora en cuanto a la aplicación de los principios de programación segura, así como identificando las debilidades de ciberseguridad presentes en el código ejecutable.
Resultados de aprendizaje
RA4. Utiliza las técnicas de análisis sobre los riesgos de ciberseguridad que pueden afectar a la organización, identificando la situación actual y analizando el gap existente entre ésta y la situación deseada, siendo capaz de organizar los distintos planes de acción a llevar a cabo para cubrir el diferencial.
RA5. Profundiza sobre los principios de gestión del ciclo de vida de los distintos activos, incluyendo sistemas y desarrollos, pudiendo desarrollar una estrategia óptima de protección de los activos y técnicas para asegurar el uso de controles de seguridad adecuados de acuerdo con los distintos escenarios.
Descripción de los contenidos
Funciones de ciberseguridad que deben considerarse en los procesos operativos de construcción y adquisición de software
Funciones de ciberseguridad que deben considerarse en los procesos de operación de las tecnologías de información y comunicaciones
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Alejandro
Corletti
Estrada
- Coordinador
Objetivos
Conocer las líneas generales básicas que definen el diseño de la ciberseguridad de una organización
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA11. Identifica las distintas tecnologías de seguridad, y los principios de diseño y construcción de arquitecturas de seguridad con el objetivo que habiliten los distintos mecanismos de protección en los procesos de negocio o tecnológicos de la organización, siguiendo principios utilizados en el mercado o desarrollando los propios en función del negocio.
RA12. Comprende e implementa una estrategia adecuada de protección de las redes de comunicaciones en función de la arquitectura disponible, identificando claramente el papel de cada tecnología de protección utilizada en los casos concretos cara a obtener una protección coherente con la necesidad del negocio.
Descripción de los contenidos
Elementos a considerar en la definición de la estrategia y las líneas generales de ciberseguridad
Arquitecturas estándar de ciberseguridad, con sus características, ventajas y desventajas
Definición de una estrategia de ciberseguridad basada en arquitecturas
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Wiley. 2021.
2.- Various authors
The Cyber Security Body Of Knowledge, version 1.1
cybok.org. 2021.
SM141710
Control de acceso a la información: criptografía y Gestión de Identidades, Credenciales y Accesos (GICA)
OB
3
Control de acceso a la información: criptografía y Gestión de Identidades, Credenciales y Accesos (GICA)
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Miguel
Hernández
Cáceres
- Coordinador
Objetivos
Conocer los mecanismos empleados para el control de acceso a la información
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Analizar los criptosistemas y algoritmos criptográficos de uso habitual en la industria, seleccionando y utilizando correctamente los más adecuados a cada circunstancia.
Resultados de aprendizaje
RA13. Profundiza en los elementos de seguridad específicos en los distintos sistemas operativos y bases de datos para acompañar la estrategia global de seguridad en la arquitectura, asegurando complementar los principios establecidos por las distintas políticas y normativas desarrolladas.
RA14. Profundiza en los distintos mecanismos criptográficos y las técnicas a utilizar en los distintos escenarios en función del caso de uso a cubrir para garantizar la confidencialidad de la información.
RA15. Entiende los principios y técnicas en la gestión de identidades y accesos cara a acompañar la estrategia global de ciberseguridad y del negocio de la organización.
Descripción de los contenidos
Mecanismos disponibles para controlar el acceso a los activos de información.
Sistemas y procesos de criptografía.
Procesos y tecnologías para la identificación y autenticación de usuarios.
Procesos y tecnologías para la autorización de acceso de usuarios a información y sus sistemas de procesamiento.
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Complemento for. máster. 6 Créditos.
Profesores
Juan José
Sánchez
Peña
- Coordinador
Objetivos
Disponer de los conocimientos básicos sobre los sistemas de información necesarios para la comprensión y aprovechamiento de los contenidos propios de la titulación.
Requisitos previos
No hay
Competencias
Conocer e identificar los distintos elementos que componen un sistema de redes y comunicaciones, así como su funcionamiento.
Conocer la utilidad y el funcionamiento de los sistemas operativos actuales.
Esquematizar los principios de la arquitectura de los computadores, razonando el funcionamiento de cada uno de los elementos que la componen.
Resultados de aprendizaje
Conoce la estructura y el funcionamiento de los sistemas operativos modernos.
Conoce los diferentes elementos que componen la arquitectura de los computadores.
Profundiza en los diferentes elementos y tecnologías empleados en las redes de comunicaciones.
Descripción de los contenidos
Elementos de la arquitectura de computadores: procesador, memoria, bus, periféricos.
Funciones del sistema operativo.
Estructura del sistema operativo.
Panorama actual de los sistemas operativos:
- Sistemas operativos de servidor
- Sistemas operativos de cliente
- Sistemas operativos para sistemas empotrados
Microsoft Windows:
- Ediciones de Windows
- Estructura general del sistema operativo Windows
- Principales herramientas de configuración de Windows
- Lenguaje de scripting PowerShell
Linux:
- Distribuciones de Linux
- Estructura general del sistema operativo Linux
- Principales herramientas de configuración de Linux
- Lenguajes de Shell Script
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Isaac
Lozano
Osorio
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad a aplicar a los sistemas desplegados en los diferentes tipos de nube.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA16. Desarrolla y extiende los distintos mecanismos específicos en los entornos en la nube públicos, privados e híbridos de acuerdo con la estrategia tecnológica, profundizando en los distintos mecanismos para habilitar la convivencia con entornos tradicionales haciendo uso de las tecnologías disponibles, o servicios gestionados que habiliten la protección en dichos entornos.
RA17. Analiza los nuevos modelos tecnológicos con el objetivo de incluir en la estrategia global de ciberseguridad la mitigación de nuevos riesgos que puedan existir, haciendo uso de estándares y marcos actuales de protección en base a tecnologías específicas y los procesos adecuados para la finalidad de cada elemento.
Descripción de los contenidos
Clasificación de los diferentes tipos de prestación de servicios en la nube y sus implicaciones para la ciberseguridad
Aplicación de los principios de ciberseguridad en los entornos tecnológicos en la nube
Tecnologías específicas para la protección de los entornos en la nube
Asignación de responsabilidades de ciberseguridad en la prestación de servicios en la nube
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
David
Herrero
de la Peña
- Coordinador
Objetivos
Conocer los procesos y herramientas utilizados para la búsqueda de debilidades en sistemas de información que puedan ser aprovechadas por un atacante.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Diseñar los métodos, prácticas y tecnologías de auditoría forense de ciberseguridad, asegurando el cumplimiento de la normativa aplicable.
Valorar las técnicas empleadas para la ejecución de ciberataques para el análisis y diseño de las medidas de seguridad capaces de detenerlos.
Resultados de aprendizaje
RA18. Explora y comprende las distintas técnicas utilizadas para realizar auditorías tecnológicas siguiendo los distintos marcos actuales de riesgos para estos ámbitos concretos, entendiendo las distintas amenazas y su análisis técnico de cara a tomar las decisiones adecuadas dentro de la organización para mitigar las distintas amenazas e identificar los actores involucrados.
RA19. Define e implementa el conjunto de metodologías, procesos y tecnologías necesarios para la identificación y análisis de anomalías que pueden señalar la existencia de un ciberincidente, así como la respuesta, investigación y recuperación subsiguiente en caso de que se confirme un compromiso.
Descripción de los contenidos
Estrategias de ciberataque
Técnicas, tácticas y procedimientos de aplicación en las distintas fases de un ciberataque
Estrategias de gestión de equipos de hacking ético
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Jorge Calvo Martín, graduado en Ingeniería Informática por la Universidad Isabel I y Máster en Inteligencia Artificial por la Universidad Internacional de Valencia, realiza actualmente su doctorado en Tecnologías Informáticas Avanzadas en la Universidad de Castilla-La Mancha, enfocándose en el procesamiento del lenguaje natural aplicado a la computación afectiva. Como docente universitario, imparte asignaturas en álgebra lineal, visión artificial, criptografía y seguridad, así como algoritmos y estructuras.
Objetivos
Aplicar los conocimientos adquiridos durante el máster en un entorno laboral real
Requisitos previos
Superación del 50% de los contenidos del máster
Competencias
Aplicar los conocimientos de ciberseguridad adquiridos en un entorno empresarial real.
Resultados de aprendizaje
RA20. Aplica e integra los conocimientos y habilidades adquiridas en el máster, en el ámbito de una actividad empresarial.
Descripción de los contenidos
Aplicar los conceptos aprendidos en el título en un entorno real. Los estudiantes se incorporarán a un equipo real de trabajo relacionado con la ciberseguridad y tendrá la oportunidad de aplicar sus conocimientos en ese entorno real.
Actividades formativas
AV1 Clase virtual
AV4 Trabajo autónomo
AV5 Tutoría virtual
AV9 Prácticas externas
Sistema y criterios de evaluación
SE5 Informe del tutor de prácticas externas
SE6 Informe del tutor académico de las prácticas externas
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Raúl
Martín
Santamaría
- Coordinador
Objetivos
Conocer los procedimientos empleados por una organización para detectar ciberataques y responder para su defensa.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Diseñar los métodos, prácticas y tecnologías de auditoría forense de ciberseguridad, asegurando el cumplimiento de la normativa aplicable.
Valorar las técnicas empleadas para la ejecución de ciberataques para el análisis y diseño de las medidas de seguridad capaces de detenerlos.
Resultados de aprendizaje
RA18. Explora y comprende las distintas técnicas utilizadas para realizar auditorías tecnológicas siguiendo los distintos marcos actuales de riesgos para estos ámbitos concretos, entendiendo las distintas amenazas y su análisis técnico de cara a tomar las decisiones adecuadas dentro de la organización para mitigar las distintas amenazas e identificar los actores involucrados.
RA19. Define e implementa el conjunto de metodologías, procesos y tecnologías necesarios para la identificación y análisis de anomalías que pueden señalar la existencia de un ciberincidente, así como la respuesta, investigación y recuperación subsiguiente en caso de que se confirme un compromiso.
Descripción de los contenidos
Procesos y mecanismos necesarios para detectar y analizar anomalías que puedan indicar la existencia de un ciberincidente
Métodos de respuesta disponibles para minimizar el impacto de un ciberincidente para a organización.
Organización de la respuesta ante un incidente
Organismos de coordinación y ayuda para la respuesta ante incidentes
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Iván
García
Cobo
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de la red de comunicaciones de una organización.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA11. Identifica las distintas tecnologías de seguridad, y los principios de diseño y construcción de arquitecturas de seguridad con el objetivo que habiliten los distintos mecanismos de protección en los procesos de negocio o tecnológicos de la organización, siguiendo principios utilizados en el mercado o desarrollando los propios en función del negocio.
RA12. Comprende e implementa una estrategia adecuada de protección de las redes de comunicaciones en función de la arquitectura disponible, identificando claramente el papel de cada tecnología de protección utilizada en los casos concretos cara a obtener una protección coherente con la necesidad del negocio.
Descripción de los contenidos
Amenazas de seguridad en el entorno de rede de una organización
Arquitecturas de red para la ciberseguridad
Despliegue de medidas de seguridad en el entorno de red
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Wiley. 2021.
2.- Various authors
The Cyber Security Body Of Knowledge, version 1.1
cybok.org. 2021.
SM141715
Seguridad en sistemas inalámbricos, celulares, OT e IoT.
OB
3
Seguridad en sistemas inalámbricos, celulares, OT e IoT.
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Ana
Vázquez
Meco
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de los sistemas de información domésticos e industriales
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA16. Desarrolla y extiende los distintos mecanismos específicos en los entornos en la nube públicos, privados e híbridos de acuerdo con la estrategia tecnológica, profundizando en los distintos mecanismos para habilitar la convivencia con entornos tradicionales haciendo uso de las tecnologías disponibles, o servicios gestionados que habiliten la protección en dichos entornos.
RA17. Analiza los nuevos modelos tecnológicos con el objetivo de incluir en la estrategia global de ciberseguridad la mitigación de nuevos riesgos que puedan existir, haciendo uso de estándares y marcos actuales de protección en base a tecnologías específicas y los procesos adecuados para la finalidad de cada elemento.
Descripción de los contenidos
Implicaciones de ciberseguridad del despliegue de dispositivos de “Internet de las cosas”
Estrategias de seguridad para la protección de dispositivos de “Internet de las cosas”
Protección de dispositivos de control industrial
Seguridad en redes de comunicaciones personales y domésticas
Seguridad en redes de comunicaciones de usuarios
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Juan Manuel
Matalobos
Veiga
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de los sistemas de procesamiento de datos
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Analizar los criptosistemas y algoritmos criptográficos de uso habitual en la industria, seleccionando y utilizando correctamente los más adecuados a cada circunstancia.
Resultados de aprendizaje
RA13. Profundiza en los elementos de seguridad específicos en los distintos sistemas operativos y bases de datos para acompañar la estrategia global de seguridad en la arquitectura, asegurando complementar los principios establecidos por las distintas políticas y normativas desarrolladas.
RA14. Profundiza en los distintos mecanismos criptográficos y las técnicas a utilizar en los distintos escenarios en función del caso de uso a cubrir para garantizar la confidencialidad de la información.
RA15. Entiende los principios y técnicas en la gestión de identidades y accesos cara a acompañar la estrategia global de ciberseguridad y del negocio de la organización.
Descripción de los contenidos
Amenazas de seguridad para los equipos de procesamiento y almacenamiento de información
Despliegue de medidas de seguridad en los equipos de procesamiento y almacenamiento de información
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
The main reason why at UAX there are students like you is the possibility of making your personal, professional and academic life compatible. Our differential value is a methodology without barriers, focused on you and your desire to learn.
How is our methodology?
Online: from the first day, you will have academic advisors who will guide your training and who will always be at your side so that you never feel alone in front of the screen. In addition, you will have at your disposal a study plan and a Virtual Campus with numerous tools such as documents, virtual classes or forums that will help you in your day-to-day work.
Flexible: you will be able to study wherever and whenever you want, with free timetables and 24/7 access to the Virtual Campus. You will be able to watch your virtual classes live or recorded, and contact your teachers by various means and at any time of the day.
Alfonso X el Sabio University: you will be a student of a prestigious university with more than 30 years of experience.
Online and/or face-to-face exams: In each exam session, you can choose between taking your exams online, from the comfort of your own home and without having to travel, or in the face-to-face venues set up by UAX.
In addition, you will have the complete availability of our campus in Madrid, to carry out your formalities, solve your doubts and enjoy the facilities it offers.
Official qualification
Our degree is official, verified by the Council of Universities and fully valid in Spain, as well as in the European Higher Education Area.
It is recognised by the Education Systems of Latin America, being recognised and approved by the different Ministries of Education in Latin America:
SENESCYT, MEN (MinEducation), SEP, Mescyt, among others, automatically.
Internships and company connection
By studying Cybersecurity at the UAX you will do 150 hours of work experience in companies and you can benefit from more than 8,800 agreements between the university and major technology companies such as IBM, Microsoft, Hispasat and Telefónica, among many others.
Professionals with one year of experience in cybersecurity-related positions can validate their internships.
In addition, you will receive personalised support from professional advisors, who will help you make the most of your time and studies.
Networking and leadership week in Madrid
Join this enriching optional experience, to be held in June 2026, the days prior to the graduation of your Online Master, where you will have the opportunity to immerse yourself in the business world of Madrid. You will be able to enjoy lectures given by leading companies from various sectors, participate in leadership talks with a practical focus and connect with influential professionals and managers. At the end, you can enjoy an exclusive networking event, where you can expand your network of contacts and explore new professional opportunities. This unique face-to-face experience is designed as a meeting point between technology, business and student and will take place at the UAX Chamberí campus, in the heart of Madrid.
Companies that collaborate in your training
Congreso Internacional de Ciberseguridad PECIEE
Como parte destacada de nuestro Máster en Ciberseguridad, nuestros estudiantes vivieron el Congreso Internacional de Ciberseguridad: Empresas, Investigación y Sociedad, evento central del proyecto europeo PECIEE desarrollado con INCIBE.
Una experiencia de inmersión en el sector:
Encuentro con líderes: Asistieron a mesas redondas con expertos de Telefónica, BBVA, Microsoft e INCIBE, debatiendo los retos actuales del sector.
Investigación de vanguardia: Conocieron avances en IA aplicada a la seguridad y Criptografía Post-Cuántica presentados por los investigadores del proyecto.
Conferencia magistral: Disfrutaron de la participación del prestigioso matemático Dr. Efim Zelmanov, Medalla Fields 1994.
Este congreso fue una demostración práctica de la visión del máster: formar profesionales que conectan con el ecosistema real de la ciberseguridad, desde la investigación hasta su aplicación empresarial.
Recommended profile for the Master's in Cybersecurity
The Online Master's Degree in Cybersecurity is an official master's degree, so you will be able to access it if you have:
Graduates/engineers in Computer Science, Telecommunications and Computing.
A graduate/graduate degree/engineer from other degrees in the fields of Engineering and Architecture, Sciences, and Social and Legal Sciences, with demonstrable professional experience of at least 2 years in the field of information technology.
Admission process
To start the process you will need to provide the following documentation:
CV
Copy of your ID card or passport.
Copy of the last studies completed associated with the qualifications mentioned above.
Train in cybersecurity with the best professionals.
Juan José Sánchez Peña
Head of Studies and teacher of Threat Intelligence
PhD in Computer Science from the University of Alcalá with Cum Laude mention. He holds a Master's degree in Cybersecurity, obtaining Honours in his TFM. Responsible for cybersecurity and DPD at Movistar+. More than 20 years as a teacher in different universities, both public and private.
Isabel Sánchez Sánchez
Master's Coordinator
Business Continuity Manager and head of non-financial risks at Volkswagen Bank, with a focus on operational resilience, IT risks and cybersecurity. Banking and consulting experience (KPMG, Santander, Popular) in highly regulated environments. PhD candidate at ICADE pursuing a PhD in Non-Financial Risk Management and ESG.
Gonzalo Martínez
Profesor de Gobernanza de la ciberseguridad
Gerente Auditoría Interna Red y Ciberseguridad en Telefónica. Doctor en Seguridad de la Información, 19 años de experiencia en telecomunicaciones, 20 años de profesor universitario
Elena Mora
Profesora de Privacidad
Directora de privacidad y protección del dato en MAPFRE a nivel corporativo, con más de 25 años de experiencia en la privacidad, protección de datos y gestión de riesgos. Licenciada en Ciencias Matemáticas, acreditada como DPO y Directora de seguridad privada y con múltiples certificaciones.
Iván García Cobo
Professor of Communications Network Security
DevOps Engineer at mlean -leading company in continuous improvement software tools for industry-. Computer Engineer with more than 15 years of professional experience, researcher on quantum cryptographic key distribution in networks and university lecturer for the last 5 years.
Beatriz Carratalá Lleó
Professor of Supply Chain Security
Lawyer and insurance broker, specialist in cybersecurity, cyber risk management and compliance. Co-founding partner of SECURIZABLE, a risk management consultancy, she leads the cyber risk area. Certified in ethical hacking and compliance expert, trainer in several educational institutions. Member of the Board of Women4cyber.
Juan Manuel Matalobos
Profesor de Seguridad en sistemas operativos y bases de datos
Senior Manager BBVA. 13 de años de experiencia en las Big 4, 10 años de experiencia en sector financiero y 4 años de profesor universitario. Con experiencia en el ámbito de la gestión del riesgo tecnológico y la ciberseguridad.
David Herrero de la Peña
Professor of Ethical Hacking
Cybersecurity technician in the Red Team of Telefónica de España. 10 years of experience in the field of private IT security and experience in university teaching and technology talks.
Ana Vázquez Meco
Lecturer in Wireless, Cellular, OT and IoT Security
Senior Telecommunications Engineer responsible for Electronic Prescription within the Official College of Pharmacists of Madrid. Responsible for the engineering, development, security and control of special protection services projects within the healthcare area and communications networks for healthcare dispensing in the Community of Madrid.
Miguel Hernández Cáceres
Professor of Information Access Control: Cryptography and Identity, Credential and Access Management
Postdoctoral researcher at the University of Oviedo, in post-quantum cryptography, quantum algorithms and computer algebra. Mathematician, with a Master's degree in Mathematics from Rheinische Friedrich-Wilhelms-Universität Bonn. PhD in Mathematics and Statistics from the University of Oviedo, 3 years of experience as a university lecturer.
Alejandro Corletti Estrada
Professor of Cybersecurity Architectures
Director of the company "DarFe Learning & Consulting S.L.".
PhD in Computer Engineering, MBA, former Chief of Networks of the Argentinean Army, former Director of the Computer Security Research Centre of Argentina (CISI.ar), Author of 5 books on cybersecurity and 30 years of teaching experience.
Betsabeth Torres
Professor of Technology Process Safety
Computer Engineer and Master in Cybersecurity with 12 years in the technology sector, especially in the secure development of applications for means of payment. Currently Cybersecurity Manager at Atradius (GCO), leading projects for Italy, France and Nordic countries, ensuring every stage, from design to operational resilience.
Alberto Sánchez Abad
Professor of Cybersecurity Risk Management
Cybersecurity technician at Movistar Plus+, with previous experience as a security analyst at Línea Directa. Computer Engineer and Master's Degree in Computer Engineering, where he obtained the highest mark in his TFM. Recognised among the best graduates in Spain according to SEDEA.
Raquel Sánchez Rodríguez
Professor of Regulatory Framework
Law graduate specialising in Personal Data Protection (certified as a DPD under the AEPD scheme), Administrative Law and Digital Law. Member of the Data Protection Office of the Agency for Digital Administration of the Community of Madrid.
Raúl Martín Santamaría
Professor of Monitoring and Response Processes
Assistant professor at the URJC, where he teaches cybersecurity and programming. His research activity focuses on the design and automatic validation of algorithms, with special interest in optimisation and the development of efficient solutions. He actively participates in CTF competitions and specialised events in the field of cybersecurity.
Isaac Lozano Osorio
Professor of Privacy and Ethical Hacking
PhD in Artificial Intelligence, lecturer and researcher at the URJC. Member of the GRAFO group, specialising in optimisation and cybersecurity projects with CAM/EC. Founder of CiberScore and winner of the II National Cyber League of the Guardia Civil and the JNIC (2022, 2024).
Doubts? Don't keep them to yourself, ask us!
We need to know a little about you so that we can give you a personalised service.
All fields are required
Scholarships and Grants
At UAX we know that studying is an investment, that's why we provide you with the facilities you need to access our degrees. Find out about some of our scholarships and grants:
Grants from official bodies: Community of Madrid and Ministry of Education.
Study aid for UAX excellence
Study grants for family members of UAX students
Study grants for continuity of studies UAX
Study grants for elite sportsmen and women UAX
UAX financing plans: with payment facilities in up to 10 instalments.
What do you need to access the Master in Cybersecurity Online?
The Online Master's Degree in Cybersecurity is an official academic programme that will allow you to access if you meet any of the following requirements:
Graduates/Engineers in Computer Science, Telecommunications and Computing.
Graduates/Engineers who have studied information and communications technology subjects (networks and communications, operating systems, computer architecture) in their degrees.
Graduates/Engineers/Degree holders of other degrees in the branches of: Sciences, Social and Legal Sciences, Engineering and Architecture, with demonstrable experience of 2 years in the field of information technologies.
How long does the Master in Cybersecurity Online last?
The UAX Online Master's Degree in Cybersecurity lasts 9 months and is an official qualification with 60 ECTS credits.
What are the career opportunities for the Master's in Cybersecurity?
The Master in Cybersecurity offers a wide range of career opportunities in a field that is constantly growing and in demand. Some of the career opportunities for those who complete a Master in Cybersecurity include: Security Engineering, Security Consulting, Security Risk Management, Director of Security and Systems Auditing.
Which bachelor's degree do I have to take to study cybersecurity?
To study cybersecurity, there is no specific bachelor's degree that is required on a compulsory basis. Cybersecurity is an interdisciplinary field that combines aspects of computer science, information technology, engineering and information security. Therefore, students interested in pursuing a career in cybersecurity can come from different majors and bachelor's degrees.
Contents related to the Master's Degree in Cybersecurity
21 / 01 / 2026
Ingeniería
Por qué estudiar Seguridad Informática
21 / 01 / 2026
Ingeniería
Ciberseguridad y Resiliencia, nuevos paradigmas de la seguridad de la información
02 / 07 / 2025
Exploit en ciberseguridad: Qué es, tipos, ejemplos y cómo defenderte
Other related qualifications
We have a very diverse academic offer, you are sure to find a programme that suits you.
Online
Up to 35% aid before 26 April
Master's Degree in Occupational Risk Prevention (online)
We listen to the real demands of our students and employees, because we believe in the continuous improvement of results. Therefore, we always want to listen to everything you want to tell us.
If you already belong to UAX, through the virtual campus in the section Customer service: complaints, suggestions and congratulations, entering your username and password.
Telephone: 91 810 94 00 E-mail: paramejorar@uax.es Opening hours: Monday to Friday from 9:00 am to 6:00 pm