L'Espagne a besoin de plus de 40 000 nouveaux experts en cybersécurité. Formez-vous auprès de professionnels actifs, avec un programme renouvelé et actualisé en fonction des dernières tendances.
TOP 4 des meilleurs masters en cybersécurité en Espagne, selon le classement 2024 de Mundo Postgrado. Nombre de places limité.
Jusqu'à 30 % d'aide avant le 26 avril
Début
Octobre
Durée Crédits
9 mois
/ 60 ECTS
Modalité
Online
Faculté
Affaires et technologie
program_details.exams
En ligne et/ou en face à face
Un master en cybersécurité actualisé en fonction des exigences du secteur avec une employabilité de 100 %.
Le secteur de la cybersécurité connaît une croissance irrésistible : la numérisation des entreprises a multiplié la demande de professionnels spécialisés dans la sécurité informatique. Notre Master en ligne en cybersécurité vous prépare grâce à un programme mis à jour en fonction des exigences du secteur, offrant une employabilité à 100 % dans un marché avec un taux de chômage résiduel et un déficit massif d'experts.
Stratégie, opérations et technologie
Développez des compétences dans les trois niveaux clés de la cybersécurité : stratégique, opérationnel et technique. Apprenez à définir des architectures de sécurité, à opérer dans un SOC (Security Operation Center), à gérer des incidents et à appliquer des méthodologies de Cyber Intelligence (Threat Intelligence).
Avec une méthodologie 100% en ligne et des horaires flexibles, rendez votre formation compatible avec votre vie professionnelle tout en maîtrisant les outils et protocoles utilisés par les principales organisations au niveau mondial.
Qu'allez-vous apprendre dans le cadre du Master en Cybersécurité ?
Vous acquerrez les compétences techniques et stratégiques pour protéger les organisations contre les cybermenaces.
Stratégie et architecture
Définir des stratégies de sécurité et communiquer les risques à la direction générale conformément aux réglementations sectorielles.
Opérations SOC
Gérer les centres d'opérations de sécurité et exécuter les plans de réponse aux cyberattaques.
Piratage éthique
Maîtriser les outils de piratage les plus couramment utilisés par les experts de la Red Team.
Cyberintelligence
Appliquer les méthodes de renseignement sur les menaces pour identifier les risques et les tendances en matière de cybersécurité.
Protection intégrale
Protège les plates-formes d'information et de technologie contre divers types de cyber-attaques
Audit de sécurité
Évaluer les niveaux de sécurité, proposer des mesures correctives et veiller au respect de la réglementation.
Informations sur le master en ligne en cybersécurité
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 2 Créditos.
Profesores
Iván
García
Cobo
- Coordinador
Objetivos
Conocerlas principales metodologías que se utilizan para analizar los riesgos de ciberseguridad que afectan a las organizaciones y las estrategias para su gestión.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Evaluar procesos de desarrollo de software identificando oportunidades de mejora en cuanto a la aplicación de los principios de programación segura, así como identificando las debilidades de ciberseguridad presentes en el código ejecutable.
Resultados de aprendizaje
RA4. Utiliza las técnicas de análisis sobre los riesgos de ciberseguridad que pueden afectar a la organización, identificando la situación actual y analizando el gap existente entre ésta y la situación deseada, siendo capaz de organizar los distintos planes de acción a llevar a cabo para cubrir el diferencial.
RA5. Profundiza sobre los principios de gestión del ciclo de vida de los distintos activos, incluyendo sistemas y desarrollos, pudiendo desarrollar una estrategia óptima de protección de los activos y técnicas para asegurar el uso de controles de seguridad adecuados de acuerdo con los distintos escenarios.
Descripción de los contenidos
Métodos de identificación y cuantificación de amenazas y vulnerabilidades
Métodos de cuantificación del impacto de un potencial evento de ciberseguridad
Estrategias para la mitigación de los riesgos identificados
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 4 Créditos.
Profesores
Alejandro
Corletti
Estrada
- Coordinador
Alberto
Sánchez
Abad
Objetivos
Conocer cómo funcionan los modelos de control definidos para asegurar que todo funciona en la organización conforme a sus requerimientos, y cómo se aplican a la ciberseguridad.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las relaciones de ciberseguridad que se establecen en las relaciones entre proveedores y clientes, y diseñar un modelo de ciberseguridad adecuado en ese contexto.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA9. Implementa en la organización los distintos controles tecnológicos o procesos específicos en la gestión de activos, riesgo tecnológico e implicaciones sobre riesgos intrínsecos o extrínsecos o heredados en la organización, desarrollando e implantando los procesos correspondientes para asegurar el ciclo de vida completo en la gestión de riesgos de ciberseguridad.
RA10. Define e implementa un modelo de control específico para mantener los riesgos derivados de las relaciones con terceros dentro de los márgenes de riesgo tolerables para la organización.
Descripción de los contenidos
Definición y adecuación de modelos de control en el ámbito de la ciberseguridad.
Principales modelos de control utilizados en el ámbito de la ciberseguridad
Definición de un modelo de control basado en múltiples líneas de defensa
Supervisión de los riesgos de ciberseguridad desde el modelo de control interno
Supervisión de los riesgos de ciberseguridad desde la función de auditoría interna y externa
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Doctor en Ingeniería de Seguridad por la Universidad Alfonso X el Sabio, Ingeniero en Telecomunicaciones e Ingeniero en Informática de Sistemas, con más de 25 años de experiencia profesional en el Grupo Telefónica y 20 años de experiencia docente en el Grupo UAX.
Certificado CISA y CISM. Especialista en ciberseguridad, digitalización, inteligencia artificial aplicada a la ciberseguridad, y liderazgo de proyectos internacionales.
Ponente habitual en congresos de ciberseguridad e inteligencia artificial, docente en UAX y autor de tres libros y diversas publicaciones sobre innovación y seguridad en tecnologías de la información.
Investigador en el Grupo de Investigación en Ciberseguridad de la Universidad Alfonso X el Sabio, dentro del Proyecto Estratégico de Ciberseguridad, Investigación, Educación y Empresas (PECIEE) desarrollado por la Universidad de Oviedo y la Universidad Alfonso X el Sabio, en colaboración con INCIBE.
Objetivos
Conocer los aspectos relativos a la organización y dirección de un equipo de ciberseguridad
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Resultados de aprendizaje
RA1. Profundiza sobre las distintas aproximaciones de ciberseguridad utilizadas en los principales marcos de trabajo de ciberseguridad, entendiendo el proceso desde el principio hasta el fin, causas y efectos de las estrategias a implantar en función de la estrategia de la organización.
RA2. Define una organización de ciberseguridad adaptada a las necesidades de la organización.
RA3. Conoce y utiliza las fuentes de información disponibles para identificar y valorar las amenazas relevantes que requieren actividades de protección y monitorización.
Descripción de los contenidos
Definición de los objetivos del área de ciberseguridad dentro de una organización.
Funcionamiento y organización internos de un Departamento de Ciberseguridad.
Definición de políticas, normas y procedimientos de ciberseguriad.
Relación de la ciberseguridad con el resto de la organización.
Planificación de la ciberseguridad.
Métricas y reporte de ciberseguridad.
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Juan José
Sánchez
Peña
- Coordinador
Objetivos
Conocer las herramientas y procedimientos utilizados para caracterizar todos los aspectos relevantes de las amenazas de ciberseguridad que afectan a una organización.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Resultados de aprendizaje
RA1. Profundiza sobre las distintas aproximaciones de ciberseguridad utilizadas en los principales marcos de trabajo de ciberseguridad, entendiendo el proceso desde el principio hasta el fin, causas y efectos de las estrategias a implantar en función de la estrategia de la organización.
RA2. Define una organización de ciberseguridad adaptada a las necesidades de la organización.
RA3. Conoce y utiliza las fuentes de información disponibles para identificar y valorar las amenazas relevantes que requieren actividades de protección y monitorización.
Descripción de los contenidos
Ciberdelincuencia y cibercrimen
Clasificación y análisis de métodos de ataque
Metodologías de obtención de información sobre amenazas en fuentes públicas
Foros especializados en ciberdelincuencia
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Raquel
Sánchez
Rodríguez
- Coordinador
Objetivos
Conocer las bases de las leyes y regulaciones que afectan a la ciberseguridad
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA6. Conoce las distintas regulaciones aplicables a su organización en el ámbito de la ciberseguridad y es capaz de definir e implantar una estrategia para implementar y asegurar su cumplimiento.
RA7. Conoce y aplica los principios específicos de privacidad dentro de su organización, y el impacto en los distintos sistemas de información, aplicando las medidas y/o controles correspondientes para su cumplimiento, así como estableciendo los procesos que garanticen que ese cumplimiento se mantiene en el tiempo.
RA8. Analiza las distintas actividades de auditoría dentro de un marco normativo y jurídico, diferenciando el alcance para cada uno y los sistemas y grupos responsables. Apoyándose en marcos tanto externos como internos a la compañía y sector.
Descripción de los contenidos
Estructura general del marco regulatorio aplicable a una organización
Tipologías de regulaciones relativas a la gestión de la ciberseguridad en las organizaciones
Obligaciones de ciberseguridad impuestas por regulaciones
Métodos para asegurar el cumplimiento de las regulaciones de ciberseguridad
Modos de demostrar el cumplimiento de las regulaciones de ciberseguridad
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Elena
Mora
González
- Coordinador
Objetivos
Conocer el concepto de privacidad, su relación con la ciberseguridad y las leyes y regulaciones aplicables
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA6. Conoce las distintas regulaciones aplicables a su organización en el ámbito de la ciberseguridad y es capaz de definir e implantar una estrategia para implementar y asegurar su cumplimiento.
RA7. Conoce y aplica los principios específicos de privacidad dentro de su organización, y el impacto en los distintos sistemas de información, aplicando las medidas y/o controles correspondientes para su cumplimiento, así como estableciendo los procesos que garanticen que ese cumplimiento se mantiene en el tiempo.
RA8. Analiza las distintas actividades de auditoría dentro de un marco normativo y jurídico, diferenciando el alcance para cada uno y los sistemas y grupos responsables. Apoyándose en marcos tanto externos como internos a la compañía y sector.
Descripción de los contenidos
Normativas orientadas a asegurar la protección de la información relativa a personas
Cumplimiento de las normativas de privacidad en entornos internacionales
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 2 Créditos.
Profesores
Beatriz
Carratalá
Lleo
- Coordinador
Objetivos
Conocer las implicaciones de ciberseguridad de las relaciones de una organización con terceras partes
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las relaciones de ciberseguridad que se establecen en las relaciones entre proveedores y clientes, y diseñar un modelo de ciberseguridad adecuado en ese contexto.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA9. Implementa en la organización los distintos controles tecnológicos o procesos específicos en la gestión de activos, riesgo tecnológico e implicaciones sobre riesgos intrínsecos o extrínsecos o heredados en la organización, desarrollando e implantando los procesos correspondientes para asegurar el ciclo de vida completo en la gestión de riesgos de ciberseguridad.
RA10. Define e implementa un modelo de control específico para mantener los riesgos derivados de las relaciones con terceros dentro de los márgenes de riesgo tolerables para la organización.
Descripción de los contenidos
Seguridad en el proceso de contratación
Certificaciones de seguridad
Ratings de ciberseguridad
Supervisión de seguridad en terceros
Servicios de seguridad gestionada (MSS)
Caso práctico: guía de relación con proveedores
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 4 Créditos.
Profesores
Mariel Betsabeth
Torres
Condes
- Coordinador
Objetivos
Conocer las implicaciones de seguridad que se deben considerar en los procesos de gestión de tecnología
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Evaluar procesos de desarrollo de software identificando oportunidades de mejora en cuanto a la aplicación de los principios de programación segura, así como identificando las debilidades de ciberseguridad presentes en el código ejecutable.
Resultados de aprendizaje
RA4. Utiliza las técnicas de análisis sobre los riesgos de ciberseguridad que pueden afectar a la organización, identificando la situación actual y analizando el gap existente entre ésta y la situación deseada, siendo capaz de organizar los distintos planes de acción a llevar a cabo para cubrir el diferencial.
RA5. Profundiza sobre los principios de gestión del ciclo de vida de los distintos activos, incluyendo sistemas y desarrollos, pudiendo desarrollar una estrategia óptima de protección de los activos y técnicas para asegurar el uso de controles de seguridad adecuados de acuerdo con los distintos escenarios.
Descripción de los contenidos
Funciones de ciberseguridad que deben considerarse en los procesos operativos de construcción y adquisición de software
Funciones de ciberseguridad que deben considerarse en los procesos de operación de las tecnologías de información y comunicaciones
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Alejandro
Corletti
Estrada
- Coordinador
Objetivos
Conocer las líneas generales básicas que definen el diseño de la ciberseguridad de una organización
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA11. Identifica las distintas tecnologías de seguridad, y los principios de diseño y construcción de arquitecturas de seguridad con el objetivo que habiliten los distintos mecanismos de protección en los procesos de negocio o tecnológicos de la organización, siguiendo principios utilizados en el mercado o desarrollando los propios en función del negocio.
RA12. Comprende e implementa una estrategia adecuada de protección de las redes de comunicaciones en función de la arquitectura disponible, identificando claramente el papel de cada tecnología de protección utilizada en los casos concretos cara a obtener una protección coherente con la necesidad del negocio.
Descripción de los contenidos
Elementos a considerar en la definición de la estrategia y las líneas generales de ciberseguridad
Arquitecturas estándar de ciberseguridad, con sus características, ventajas y desventajas
Definición de una estrategia de ciberseguridad basada en arquitecturas
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Wiley. 2021.
2.- Various authors
The Cyber Security Body Of Knowledge, version 1.1
cybok.org. 2021.
SM141710
Control de acceso a la información: criptografía y Gestión de Identidades, Credenciales y Accesos (GICA)
OB
3
Control de acceso a la información: criptografía y Gestión de Identidades, Credenciales y Accesos (GICA)
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Miguel
Hernández
Cáceres
- Coordinador
Objetivos
Conocer los mecanismos empleados para el control de acceso a la información
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Analizar los criptosistemas y algoritmos criptográficos de uso habitual en la industria, seleccionando y utilizando correctamente los más adecuados a cada circunstancia.
Resultados de aprendizaje
RA13. Profundiza en los elementos de seguridad específicos en los distintos sistemas operativos y bases de datos para acompañar la estrategia global de seguridad en la arquitectura, asegurando complementar los principios establecidos por las distintas políticas y normativas desarrolladas.
RA14. Profundiza en los distintos mecanismos criptográficos y las técnicas a utilizar en los distintos escenarios en función del caso de uso a cubrir para garantizar la confidencialidad de la información.
RA15. Entiende los principios y técnicas en la gestión de identidades y accesos cara a acompañar la estrategia global de ciberseguridad y del negocio de la organización.
Descripción de los contenidos
Mecanismos disponibles para controlar el acceso a los activos de información.
Sistemas y procesos de criptografía.
Procesos y tecnologías para la identificación y autenticación de usuarios.
Procesos y tecnologías para la autorización de acceso de usuarios a información y sus sistemas de procesamiento.
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Complemento for. máster. 6 Créditos.
Profesores
Juan José
Sánchez
Peña
- Coordinador
Objetivos
Disponer de los conocimientos básicos sobre los sistemas de información necesarios para la comprensión y aprovechamiento de los contenidos propios de la titulación.
Requisitos previos
No hay
Competencias
Conocer e identificar los distintos elementos que componen un sistema de redes y comunicaciones, así como su funcionamiento.
Conocer la utilidad y el funcionamiento de los sistemas operativos actuales.
Esquematizar los principios de la arquitectura de los computadores, razonando el funcionamiento de cada uno de los elementos que la componen.
Resultados de aprendizaje
Conoce la estructura y el funcionamiento de los sistemas operativos modernos.
Conoce los diferentes elementos que componen la arquitectura de los computadores.
Profundiza en los diferentes elementos y tecnologías empleados en las redes de comunicaciones.
Descripción de los contenidos
Elementos de la arquitectura de computadores: procesador, memoria, bus, periféricos.
Funciones del sistema operativo.
Estructura del sistema operativo.
Panorama actual de los sistemas operativos:
- Sistemas operativos de servidor
- Sistemas operativos de cliente
- Sistemas operativos para sistemas empotrados
Microsoft Windows:
- Ediciones de Windows
- Estructura general del sistema operativo Windows
- Principales herramientas de configuración de Windows
- Lenguaje de scripting PowerShell
Linux:
- Distribuciones de Linux
- Estructura general del sistema operativo Linux
- Principales herramientas de configuración de Linux
- Lenguajes de Shell Script
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Isaac
Lozano
Osorio
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad a aplicar a los sistemas desplegados en los diferentes tipos de nube.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA16. Desarrolla y extiende los distintos mecanismos específicos en los entornos en la nube públicos, privados e híbridos de acuerdo con la estrategia tecnológica, profundizando en los distintos mecanismos para habilitar la convivencia con entornos tradicionales haciendo uso de las tecnologías disponibles, o servicios gestionados que habiliten la protección en dichos entornos.
RA17. Analiza los nuevos modelos tecnológicos con el objetivo de incluir en la estrategia global de ciberseguridad la mitigación de nuevos riesgos que puedan existir, haciendo uso de estándares y marcos actuales de protección en base a tecnologías específicas y los procesos adecuados para la finalidad de cada elemento.
Descripción de los contenidos
Clasificación de los diferentes tipos de prestación de servicios en la nube y sus implicaciones para la ciberseguridad
Aplicación de los principios de ciberseguridad en los entornos tecnológicos en la nube
Tecnologías específicas para la protección de los entornos en la nube
Asignación de responsabilidades de ciberseguridad en la prestación de servicios en la nube
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
David
Herrero
de la Peña
- Coordinador
Objetivos
Conocer los procesos y herramientas utilizados para la búsqueda de debilidades en sistemas de información que puedan ser aprovechadas por un atacante.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Diseñar los métodos, prácticas y tecnologías de auditoría forense de ciberseguridad, asegurando el cumplimiento de la normativa aplicable.
Valorar las técnicas empleadas para la ejecución de ciberataques para el análisis y diseño de las medidas de seguridad capaces de detenerlos.
Resultados de aprendizaje
RA18. Explora y comprende las distintas técnicas utilizadas para realizar auditorías tecnológicas siguiendo los distintos marcos actuales de riesgos para estos ámbitos concretos, entendiendo las distintas amenazas y su análisis técnico de cara a tomar las decisiones adecuadas dentro de la organización para mitigar las distintas amenazas e identificar los actores involucrados.
RA19. Define e implementa el conjunto de metodologías, procesos y tecnologías necesarios para la identificación y análisis de anomalías que pueden señalar la existencia de un ciberincidente, así como la respuesta, investigación y recuperación subsiguiente en caso de que se confirme un compromiso.
Descripción de los contenidos
Estrategias de ciberataque
Técnicas, tácticas y procedimientos de aplicación en las distintas fases de un ciberataque
Estrategias de gestión de equipos de hacking ético
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Jorge Calvo Martín, graduado en Ingeniería Informática por la Universidad Isabel I y Máster en Inteligencia Artificial por la Universidad Internacional de Valencia, realiza actualmente su doctorado en Tecnologías Informáticas Avanzadas en la Universidad de Castilla-La Mancha, enfocándose en el procesamiento del lenguaje natural aplicado a la computación afectiva. Como docente universitario, imparte asignaturas en álgebra lineal, visión artificial, criptografía y seguridad, así como algoritmos y estructuras.
Objetivos
Aplicar los conocimientos adquiridos durante el máster en un entorno laboral real
Requisitos previos
Superación del 50% de los contenidos del máster
Competencias
Aplicar los conocimientos de ciberseguridad adquiridos en un entorno empresarial real.
Resultados de aprendizaje
RA20. Aplica e integra los conocimientos y habilidades adquiridas en el máster, en el ámbito de una actividad empresarial.
Descripción de los contenidos
Aplicar los conceptos aprendidos en el título en un entorno real. Los estudiantes se incorporarán a un equipo real de trabajo relacionado con la ciberseguridad y tendrá la oportunidad de aplicar sus conocimientos en ese entorno real.
Actividades formativas
AV1 Clase virtual
AV4 Trabajo autónomo
AV5 Tutoría virtual
AV9 Prácticas externas
Sistema y criterios de evaluación
SE5 Informe del tutor de prácticas externas
SE6 Informe del tutor académico de las prácticas externas
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Raúl
Martín
Santamaría
- Coordinador
Objetivos
Conocer los procedimientos empleados por una organización para detectar ciberataques y responder para su defensa.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Diseñar los métodos, prácticas y tecnologías de auditoría forense de ciberseguridad, asegurando el cumplimiento de la normativa aplicable.
Valorar las técnicas empleadas para la ejecución de ciberataques para el análisis y diseño de las medidas de seguridad capaces de detenerlos.
Resultados de aprendizaje
RA18. Explora y comprende las distintas técnicas utilizadas para realizar auditorías tecnológicas siguiendo los distintos marcos actuales de riesgos para estos ámbitos concretos, entendiendo las distintas amenazas y su análisis técnico de cara a tomar las decisiones adecuadas dentro de la organización para mitigar las distintas amenazas e identificar los actores involucrados.
RA19. Define e implementa el conjunto de metodologías, procesos y tecnologías necesarios para la identificación y análisis de anomalías que pueden señalar la existencia de un ciberincidente, así como la respuesta, investigación y recuperación subsiguiente en caso de que se confirme un compromiso.
Descripción de los contenidos
Procesos y mecanismos necesarios para detectar y analizar anomalías que puedan indicar la existencia de un ciberincidente
Métodos de respuesta disponibles para minimizar el impacto de un ciberincidente para a organización.
Organización de la respuesta ante un incidente
Organismos de coordinación y ayuda para la respuesta ante incidentes
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Iván
García
Cobo
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de la red de comunicaciones de una organización.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA11. Identifica las distintas tecnologías de seguridad, y los principios de diseño y construcción de arquitecturas de seguridad con el objetivo que habiliten los distintos mecanismos de protección en los procesos de negocio o tecnológicos de la organización, siguiendo principios utilizados en el mercado o desarrollando los propios en función del negocio.
RA12. Comprende e implementa una estrategia adecuada de protección de las redes de comunicaciones en función de la arquitectura disponible, identificando claramente el papel de cada tecnología de protección utilizada en los casos concretos cara a obtener una protección coherente con la necesidad del negocio.
Descripción de los contenidos
Amenazas de seguridad en el entorno de rede de una organización
Arquitecturas de red para la ciberseguridad
Despliegue de medidas de seguridad en el entorno de red
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Wiley. 2021.
2.- Various authors
The Cyber Security Body Of Knowledge, version 1.1
cybok.org. 2021.
SM141715
Seguridad en sistemas inalámbricos, celulares, OT e IoT.
OB
3
Seguridad en sistemas inalámbricos, celulares, OT e IoT.
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Ana
Vázquez
Meco
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de los sistemas de información domésticos e industriales
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA16. Desarrolla y extiende los distintos mecanismos específicos en los entornos en la nube públicos, privados e híbridos de acuerdo con la estrategia tecnológica, profundizando en los distintos mecanismos para habilitar la convivencia con entornos tradicionales haciendo uso de las tecnologías disponibles, o servicios gestionados que habiliten la protección en dichos entornos.
RA17. Analiza los nuevos modelos tecnológicos con el objetivo de incluir en la estrategia global de ciberseguridad la mitigación de nuevos riesgos que puedan existir, haciendo uso de estándares y marcos actuales de protección en base a tecnologías específicas y los procesos adecuados para la finalidad de cada elemento.
Descripción de los contenidos
Implicaciones de ciberseguridad del despliegue de dispositivos de “Internet de las cosas”
Estrategias de seguridad para la protección de dispositivos de “Internet de las cosas”
Protección de dispositivos de control industrial
Seguridad en redes de comunicaciones personales y domésticas
Seguridad en redes de comunicaciones de usuarios
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Juan Manuel
Matalobos
Veiga
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de los sistemas de procesamiento de datos
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Analizar los criptosistemas y algoritmos criptográficos de uso habitual en la industria, seleccionando y utilizando correctamente los más adecuados a cada circunstancia.
Resultados de aprendizaje
RA13. Profundiza en los elementos de seguridad específicos en los distintos sistemas operativos y bases de datos para acompañar la estrategia global de seguridad en la arquitectura, asegurando complementar los principios establecidos por las distintas políticas y normativas desarrolladas.
RA14. Profundiza en los distintos mecanismos criptográficos y las técnicas a utilizar en los distintos escenarios en función del caso de uso a cubrir para garantizar la confidencialidad de la información.
RA15. Entiende los principios y técnicas en la gestión de identidades y accesos cara a acompañar la estrategia global de ciberseguridad y del negocio de la organización.
Descripción de los contenidos
Amenazas de seguridad para los equipos de procesamiento y almacenamiento de información
Despliegue de medidas de seguridad en los equipos de procesamiento y almacenamiento de información
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 6 Créditos.
Profesores
Juan José
Sánchez
Peña
- Coordinador
Objetivos
Elaborar un trabajo original sobre uno de los temas tratados en el máster
Requisitos previos
Superación del resto de asignaturas del máster
Competencias
Elaborar, exponer y defender un trabajo original, síntesis de las competencias de ciberseguridad adquiridas en el título.
Resultados de aprendizaje
RA21. Documenta y expone ante un tribunal un trabajo original relativo a parte de los contenidos recibidos en las diferentes materias del curso.
Descripción de los contenidos
Elaborar un trabajo sobre un tema específico relacionado con la titulación y hacer una presentación del mismo ante un tribunal.
Actividades formativas
AV2 Seminario virtual
AV5 Tutoría virtual
AV7 Elaboración del TFM
AV8 Defensa Oral pública del TFM
Sistema y criterios de evaluación
SE 5 Memoria del TFM
SE 6 Defensa y presentación del TFM ante el Tribunal Evaluador
TOTAL:
30
*Caractère : FB : Formation Basique, Ob : Obligatoire, Op : Optionnel
Méthodologie en ligne
La raison principale pour laquelle il y a des étudiants comme vous à l'UAX est la possibilité de rendre compatible votre vie personnelle, professionnelle et académique. Notre valeur différentielle est une méthodologie sans barrières, centrée sur vous et votre désir d'apprendre.
Comment se présente notre méthodologie ?
En ligne: dès le premier jour, vous aurez des conseillers académiques qui guideront votre formation et qui seront toujours à vos côtés pour que vous ne vous sentiez jamais seul devant l'écran. De plus, vous disposerez d'un plan d'étude et d'un Campus virtuel avec de nombreux outils tels que des documents, des classes virtuelles ou des forums qui vous aideront dans votre travail quotidien.
Flexible: vous pourrez étudier où et quand vous le souhaitez, avec des horaires libres et un accès au Campus virtuel 24 heures sur 24 et 7 jours sur 7. Vous pourrez suivre vos classes virtuelles en direct ou en différé, et contacter vos professeurs par différents moyens et à tout moment de la journée.
Université Alfonso X el Sabio: vous serez étudiant d'une université prestigieuse avec plus de 30 ans d'expérience.
Examens en ligne et/ou en face à face : à chaque session d'examens, vous pouvez choisir de passer vos examens en ligne, depuis le confort de votre domicile et sans avoir à vous déplacer, ou en face à face, dans les salles prévues à cet effet par l'UAX.
En outre, vous disposerez de l'entière disponibilité de notre campus de Madrid pour effectuer vos formalités, résoudre vos doutes et profiter des installations qu'il offre.
Qualification officielle
Notre diplôme est officiel, vérifié par le Conseil des universités et pleinement valable en Espagne, ainsi que dans l'Espace européen de l'enseignement supérieur.
Il est reconnu par les systèmes éducatifs d'Amérique latine, étant reconnu et approuvé par les différents ministères de l'éducation d'Amérique latine :
SENESCYT, MEN (MinEducation), SEP, Mescyt, entre autres.
Stages et mise en relation avec des entreprises
En étudiant la cybersécurité à l'UAX, vous effectuerez 150 heures de stage en entreprise et vous pourrez bénéficier de plus de 8 800 accords entre l'université et de grandes entreprises technologiques telles que IBM, Microsoft, Hispasat et Telefónica, entre autres.
Les professionnels ayant un an d'expérience dans des postes liés à la cybersécurité peuvent valider leur stage.
En outre, vous bénéficierez d'un soutien personnalisé de la part de conseillers professionnels, qui vous aideront à tirer le meilleur parti de votre temps et de vos études.
Semaine de réseautage et de leadership à Madrid
Participez à cette expérience optionnelle enrichissante, qui aura lieu en juin 2026, les jours précédant l'obtention de votre master en ligne, et qui vous permettra de vous immerger dans le monde des affaires à Madrid. Vous aurez l'occasion de vous immerger dans le monde des affaires de Madrid. Vous pourrez assister à des conférences données par des entreprises leaders de différents secteurs, participer à des débats sur le leadership avec un accent pratique et entrer en contact avec des professionnels et des gestionnaires influents. À la fin de la formation, vous pourrez assister à un événement de réseautage exclusif, au cours duquel vous pourrez élargir votre réseau de contacts et explorer de nouvelles opportunités professionnelles. Cette expérience unique est conçue comme un point de rencontre entre la technologie, les entreprises et les étudiants et se déroulera sur le campus de l'UAX Chamberí, au cœur de Madrid.
Les entreprises qui collaborent à votre formation
Congreso Internacional de Ciberseguridad PECIEE
Como parte destacada de nuestro Máster en Ciberseguridad, nuestros estudiantes vivieron el Congreso Internacional de Ciberseguridad: Empresas, Investigación y Sociedad, evento central del proyecto europeo PECIEE desarrollado con INCIBE.
Una experiencia de inmersión en el sector:
Encuentro con líderes: Asistieron a mesas redondas con expertos de Telefónica, BBVA, Microsoft e INCIBE, debatiendo los retos actuales del sector.
Investigación de vanguardia: Conocieron avances en IA aplicada a la seguridad y Criptografía Post-Cuántica presentados por los investigadores del proyecto.
Conferencia magistral: Disfrutaron de la participación del prestigioso matemático Dr. Efim Zelmanov, Medalla Fields 1994.
Este congreso fue una demostración práctica de la visión del máster: formar profesionales que conectan con el ecosistema real de la ciberseguridad, desde la investigación hasta su aplicación empresarial.
Le Master en ligne en cybersécurité est un master officiel, vous pourrez donc y accéder si vous avez :
Diplômés/ingénieurs en informatique, télécommunications et informatique.
Un diplômé/ingénieur d'autres diplômes dans les domaines de l'ingénierie et de l'architecture, des sciences et des sciences sociales et juridiques, avec une expérience professionnelle démontrable d'au moins 2 ans dans le domaine des technologies de l'information.
Procédure d'admission
Pour entamer la procédure, vous devrez fournir les documents suivants :
CV
Copie de la carte d'identité ou du passeport.
Copie des dernières études effectuées en rapport avec les qualifications mentionnées ci-dessus.
Formulaire de demande d'admission au troisième cycle.
Se former à la cybersécurité avec les meilleurs professionnels.
Juan José Sánchez Peña
Chef d'études et professeur de renseignement sur les menaces
Il a obtenu un doctorat en informatique à l'université d'Alcalá avec la mention "Cum Laude". Il est titulaire d'une maîtrise en cybersécurité, obtenue avec mention dans son TFM. Responsable de la cybersécurité et du DPD chez Movistar+. Plus de 20 ans en tant qu'enseignant dans différentes universités, tant publiques que privées.
Isabel Sánchez Sánchez
Coordinateur du master
Responsable de la continuité des activités et des risques non financiers à la banque Volkswagen, avec un accent particulier sur la résilience opérationnelle, les risques informatiques et la cybersécurité. Expérience bancaire et de conseil (KPMG, Santander, Popular) dans des environnements hautement réglementés. Doctorant à l'ICADE en gestion des risques non financiers et ESG.
Gonzalo Martínez
Profesor de Gobernanza de la ciberseguridad
Gerente Auditoría Interna Red y Ciberseguridad en Telefónica. Doctor en Seguridad de la Información, 19 años de experiencia en telecomunicaciones, 20 años de profesor universitario
Elena Mora
Profesora de Privacidad
Directora de privacidad y protección del dato en MAPFRE a nivel corporativo, con más de 25 años de experiencia en la privacidad, protección de datos y gestión de riesgos. Licenciada en Ciencias Matemáticas, acreditada como DPO y Directora de seguridad privada y con múltiples certificaciones.
Iván García Cobo
Professeur de sécurité des réseaux de communication
Ingénieur DevOps chez mlean -entreprise leader dans les outils logiciels d'amélioration continue pour l'industrie-. Ingénieur en informatique avec plus de 15 ans d'expérience professionnelle, chercheur sur la distribution de clés cryptographiques quantiques dans les réseaux et enseignant à l'université depuis 5 ans.
Beatriz Carratalá Lleó
Professeur de sécurité de la chaîne d'approvisionnement
Avocate et courtière en assurances, spécialiste de la cybersécurité, de la gestion des risques cybernétiques et de la conformité. Associée cofondatrice de SECURIZABLE, un cabinet de conseil en gestion des risques, elle dirige le secteur des cyber-risques. Certifiée en piratage éthique et experte en conformité, elle est formatrice dans plusieurs établissements d'enseignement. Membre du conseil d'administration de Women4cyber.
Juan Manuel Matalobos
Profesor de Seguridad en sistemas operativos y bases de datos
Senior Manager BBVA. 13 de años de experiencia en las Big 4, 10 años de experiencia en sector financiero y 4 años de profesor universitario. Con experiencia en el ámbito de la gestión del riesgo tecnológico y la ciberseguridad.
David Herrero de la Peña
Professeur de piratage informatique
Technicien en cybersécurité au sein de l'équipe rouge de Telefónica de España. 10 ans d'expérience dans le domaine de la sécurité informatique privée et expérience dans l'enseignement universitaire et les conférences technologiques.
Ana Vázquez Meco
Maître de conférences en sécurité sans fil, cellulaire, OT et IoT
Ingénieur principal en télécommunications responsable de la prescription électronique au sein de l'Ordre officiel des pharmaciens de Madrid. Responsable de l'ingénierie, du développement, de la sécurité et du contrôle des projets de services spéciaux de protection dans le domaine de la santé et des réseaux de communication pour la délivrance de soins de santé dans la Communauté de Madrid.
Miguel Hernández Cáceres
Professeur de contrôle d'accès à l'information : cryptographie et gestion des identités, des titres et des accès
Chercheur postdoctoral à l'université d'Oviedo, dans le domaine de la cryptographie post-quantique, des algorithmes quantiques et de l'algèbre informatique. Mathématicien, titulaire d'une maîtrise en mathématiques de la Rheinische Friedrich-Wilhelms-Universität Bonn. Doctorat en mathématiques et statistiques de l'université d'Oviedo, 3 ans d'expérience en tant que professeur d'université.
Alejandro Corletti Estrada
Professeur d'architectures de cybersécurité
Directeur de l'entreprise "DarFe Learning & Consulting S.L.".
Docteur en ingénierie informatique, titulaire d'un MBA, ancien chef des réseaux de l'armée argentine, ancien directeur du Centre argentin de recherche en sécurité informatique (CISI.ar), auteur de cinq ouvrages sur la cybersécurité et de 30 ans d'expérience dans l'enseignement.
Betsabeth Torres
Professeur de technologie Sécurité des processus
Ingénieur informaticien et titulaire d'un master en cybersécurité, avec 12 ans d'expérience dans le secteur technologique, en particulier dans le développement sécurisé d'applications pour les moyens de paiement. Actuellement responsable de la cybersécurité chez Atradius (GCO), il dirige des projets pour l'Italie, la France et les pays nordiques, assurant chaque étape, de la conception à la résilience opérationnelle.
Alberto Sánchez Abad
Professeur de gestion des risques liés à la cybersécurité
Technicien en cybersécurité chez Movistar Plus+, avec une expérience antérieure en tant qu'analyste de sécurité chez Línea Directa. Ingénieur en informatique et titulaire d'une maîtrise en ingénierie informatique, où il a obtenu la meilleure note de son TFM. Reconnu comme l'un des meilleurs diplômés d'Espagne par SEDEA.
Raquel Sánchez Rodríguez
Professeur de cadre réglementaire
Licencié en droit, spécialisé dans la protection des données à caractère personnel (certifié comme DPD dans le cadre de l'AEPD), le droit administratif et le droit numérique. Membre du Bureau de protection des données de l'Agence d'administration numérique de la Communauté de Madrid.
Raúl Martín Santamaría
Professeur de processus de surveillance et de réaction
Professeur assistant à l'URJC, où il enseigne la cybersécurité et la programmation. Son activité de recherche se concentre sur la conception et la validation automatique d'algorithmes, avec un intérêt particulier pour l'optimisation et le développement de solutions efficaces. Il participe activement aux compétitions de la FFC et aux événements spécialisés dans le domaine de la cybersécurité.
Isaac Lozano Osorio
Professeur de protection de la vie privée et de piratage informatique
Docteur en intelligence artificielle, enseignant et chercheur à l'URJC. Membre du groupe GRAFO, spécialisé dans les projets d'optimisation et de cybersécurité avec CAM/EC. Fondateur de CiberScore et lauréat de la IIe Ligue nationale de cybernétique de la Guardia Civil et du JNIC (2022, 2024).
Des doutes ? Ne les gardez pas pour vous, demandez-nous !
Nous avons besoin d'en savoir un peu plus sur vous pour vous offrir un service personnalisé.
Tous les champs sont obligatoires
Bourses d'études et subventions
À l'UAX, nous savons qu'étudier est un investissement, c'est pourquoi nous vous fournissons les facilités dont vous avez besoin pour accéder à nos diplômes. Découvrez quelques-unes de nos bourses et subventions :
Bourses des organismes officiels : Communauté de Madrid et Ministère de l'Education.
Aides à l'étude pour l'excellence de l'UAX
Bourses d'études pour les membres de la famille des étudiants de l'UAX
Bourses d'études pour la continuité des études à l'UAX
Bourses d'études pour sportifs d'élite UAX
Plans de financement de l'UAX : avec des facilités de paiement jusqu'à 10 fois.
De quoi avez-vous besoin pour accéder au Master en cybersécurité en ligne ?
Le Master en ligne en cybersécurité est un programme académique officiel auquel vous pourrez accéder si vous remplissez l'une des conditions suivantes :
Diplômés/ingénieurs en informatique, télécommunications et informatique.
Diplômés/ingénieurs ayant étudié les technologies de l'information et de la communication (réseaux et communications, systèmes d'exploitation, architecture informatique) dans le cadre de leurs études.
Diplômés/ingénieurs/titulaires d'autres diplômes dans les domaines suivants: sciences, sciences sociales et juridiques, ingénierie : Sciences, sciences sociales et juridiques, ingénierie et architecture, avec une expérience démontrable de deux ans dans le domaine des technologies de l'information.
Quelle est la durée du Master en cybersécurité en ligne ?
Le Master en ligne UAX en cybersécurité dure 9 mois et constitue une qualification officielle avec 60 crédits ECTS.
Quels sont les débouchés professionnels du master en cybersécurité ?
Le master en cybersécurité offre un large éventail de possibilités de carrière dans un domaine qui connaît une croissance et une demande constantes. Les titulaires d'un master en cybersécurité peuvent notamment travailler dans les domaines suivants : ingénierie de la sécurité, conseil en sécurité, gestion des risques de sécurité, directeur de la sécurité et audit des systèmes : Ingénierie de la sécurité, conseil en sécurité, gestion des risques de sécurité, directeur de la sécurité et audit des systèmes.
Quel diplôme de licence dois-je suivre pour étudier la cybersécurité ?
Pour étudier la cybersécurité, il n'y a pas de diplôme de licence spécifique qui soit obligatoire. La cybersécurité est un domaine interdisciplinaire qui combine des aspects de l'informatique, des technologies de l'information, de l'ingénierie et de la sécurité de l'information. Par conséquent, les étudiants intéressés par une carrière dans le domaine de la cybersécurité peuvent provenir de différentes filières et de différents baccalauréats.
Contenus liés au master en cybersécurité
21 / 01 / 2026
Ingeniería
Por qué estudiar Seguridad Informática
21 / 01 / 2026
Ingeniería
Ciberseguridad y Resiliencia, nuevos paradigmas de la seguridad de la información
02 / 07 / 2025
Exploit en ciberseguridad: Qué es, tipos, ejemplos y cómo defenderte
Autres qualifications connexes
Notre offre académique est très diversifiée, vous trouverez certainement un programme qui vous convient.
En ligne
Jusqu'à 35 % d'aide avant le 26 avril
Master en prévention des risques professionnels (en ligne)
Nous sommes à l'écoute des demandes réelles de nos étudiants et de nos employés, car nous croyons en l'amélioration continue des résultats. C'est pourquoi nous souhaitons toujours écouter tout ce que vous avez à nous dire.
Si vous êtes déjà membre de l'UAX, vous pouvez le faire à travers le campus virtuel , dans la section Service clientèle : plaintes, suggestions et félicitations, en introduisant votre nom d'utilisateur et votre mot de passe.
Téléphone : 91 810 94 00 Courrier électronique : paramejorar@uax.es Heures d'ouverture : du lundi au vendredi de 9h00 à 18h00
Ça pourrait également vous intéresser
L'appel à candidatures de printemps est ouvert - Début avril