In Spagna servono più di 40.000 nuovi esperti di cybersecurity. Formatevi con professionisti attivi, con un programma rinnovato e al passo con le ultime tendenze.
I 4 migliori master in Cybersecurity in Spagna, secondo la classifica 2024 di Mundo Postgrado. Posti limitati.
Un master in cybersecurity aggiornato in base alle richieste del settore con il 100% di occupabilità.
Il settore della cybersecurity è in crescita inarrestabile: la digitalizzazione delle imprese ha moltiplicato la domanda di professionisti specializzati nella sicurezza informatica. Il nostro Master online in Cybersecurity vi prepara con un curriculum aggiornato alle esigenze del settore, offrendovi il 100% di occupabilità in un mercato con un tasso di disoccupazione residuo e un enorme deficit di esperti.
Strategia, operazioni e tecnologia
Sviluppate competenze nei tre livelli chiave della cybersecurity: strategico, operativo e tecnico. Imparate a definire le architetture di sicurezza, a operare nei SOC (Security Operation Center), a gestire gli incidenti e ad applicare le metodologie di Cyber Intelligence (Threat Intelligence).
Grazie alla metodologia 100% online e agli orari flessibili, la formazione sarà compatibile con la vostra vita professionale, mentre padroneggerete gli strumenti e i protocolli utilizzati dalle principali organizzazioni a livello globale.
Cosa imparerete nel Master in Cybersecurity?
Acquisirete le competenze tecniche e strategiche per proteggere le organizzazioni dalle minacce informatiche.
Strategia e architettura
Definisce le strategie di sicurezza e comunica i rischi al senior management in conformità con le normative settoriali.
Operazioni SOC
Gestisce i centri operativi di sicurezza ed esegue i piani di risposta agli attacchi informatici.
Hacking etico
Padroneggiare gli strumenti di hacking più comunemente utilizzati dagli esperti della Squadra Rossa.
Cyberintelligenza
Applicare le metodologie di Threat Intelligence per identificare i rischi e le tendenze della cybersecurity.
Protezione integrale
Protegge le informazioni e le piattaforme tecnologiche da vari tipi di attacchi informatici.
Audit di sicurezza
Valuta i livelli di sicurezza, propone misure correttive e garantisce la conformità alle normative.
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 2 Créditos.
Profesores
Iván
García
Cobo
- Coordinador
Objetivos
Conocerlas principales metodologías que se utilizan para analizar los riesgos de ciberseguridad que afectan a las organizaciones y las estrategias para su gestión.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Evaluar procesos de desarrollo de software identificando oportunidades de mejora en cuanto a la aplicación de los principios de programación segura, así como identificando las debilidades de ciberseguridad presentes en el código ejecutable.
Resultados de aprendizaje
RA4. Utiliza las técnicas de análisis sobre los riesgos de ciberseguridad que pueden afectar a la organización, identificando la situación actual y analizando el gap existente entre ésta y la situación deseada, siendo capaz de organizar los distintos planes de acción a llevar a cabo para cubrir el diferencial.
RA5. Profundiza sobre los principios de gestión del ciclo de vida de los distintos activos, incluyendo sistemas y desarrollos, pudiendo desarrollar una estrategia óptima de protección de los activos y técnicas para asegurar el uso de controles de seguridad adecuados de acuerdo con los distintos escenarios.
Descripción de los contenidos
Métodos de identificación y cuantificación de amenazas y vulnerabilidades
Métodos de cuantificación del impacto de un potencial evento de ciberseguridad
Estrategias para la mitigación de los riesgos identificados
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 4 Créditos.
Profesores
Alejandro
Corletti
Estrada
- Coordinador
Alberto
Sánchez
Abad
Objetivos
Conocer cómo funcionan los modelos de control definidos para asegurar que todo funciona en la organización conforme a sus requerimientos, y cómo se aplican a la ciberseguridad.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las relaciones de ciberseguridad que se establecen en las relaciones entre proveedores y clientes, y diseñar un modelo de ciberseguridad adecuado en ese contexto.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA9. Implementa en la organización los distintos controles tecnológicos o procesos específicos en la gestión de activos, riesgo tecnológico e implicaciones sobre riesgos intrínsecos o extrínsecos o heredados en la organización, desarrollando e implantando los procesos correspondientes para asegurar el ciclo de vida completo en la gestión de riesgos de ciberseguridad.
RA10. Define e implementa un modelo de control específico para mantener los riesgos derivados de las relaciones con terceros dentro de los márgenes de riesgo tolerables para la organización.
Descripción de los contenidos
Definición y adecuación de modelos de control en el ámbito de la ciberseguridad.
Principales modelos de control utilizados en el ámbito de la ciberseguridad
Definición de un modelo de control basado en múltiples líneas de defensa
Supervisión de los riesgos de ciberseguridad desde el modelo de control interno
Supervisión de los riesgos de ciberseguridad desde la función de auditoría interna y externa
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Doctor en Ingeniería de Seguridad por la Universidad Alfonso X el Sabio, Ingeniero en Telecomunicaciones e Ingeniero en Informática de Sistemas, con más de 25 años de experiencia profesional en el Grupo Telefónica y 20 años de experiencia docente en el Grupo UAX.
Certificado CISA y CISM. Especialista en ciberseguridad, digitalización, inteligencia artificial aplicada a la ciberseguridad, y liderazgo de proyectos internacionales.
Ponente habitual en congresos de ciberseguridad e inteligencia artificial, docente en UAX y autor de tres libros y diversas publicaciones sobre innovación y seguridad en tecnologías de la información.
Investigador en el Grupo de Investigación en Ciberseguridad de la Universidad Alfonso X el Sabio, dentro del Proyecto Estratégico de Ciberseguridad, Investigación, Educación y Empresas (PECIEE) desarrollado por la Universidad de Oviedo y la Universidad Alfonso X el Sabio, en colaboración con INCIBE.
Objetivos
Conocer los aspectos relativos a la organización y dirección de un equipo de ciberseguridad
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Resultados de aprendizaje
RA1. Profundiza sobre las distintas aproximaciones de ciberseguridad utilizadas en los principales marcos de trabajo de ciberseguridad, entendiendo el proceso desde el principio hasta el fin, causas y efectos de las estrategias a implantar en función de la estrategia de la organización.
RA2. Define una organización de ciberseguridad adaptada a las necesidades de la organización.
RA3. Conoce y utiliza las fuentes de información disponibles para identificar y valorar las amenazas relevantes que requieren actividades de protección y monitorización.
Descripción de los contenidos
Definición de los objetivos del área de ciberseguridad dentro de una organización.
Funcionamiento y organización internos de un Departamento de Ciberseguridad.
Definición de políticas, normas y procedimientos de ciberseguriad.
Relación de la ciberseguridad con el resto de la organización.
Planificación de la ciberseguridad.
Métricas y reporte de ciberseguridad.
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Juan José
Sánchez
Peña
- Coordinador
Objetivos
Conocer las herramientas y procedimientos utilizados para caracterizar todos los aspectos relevantes de las amenazas de ciberseguridad que afectan a una organización.
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Resultados de aprendizaje
RA1. Profundiza sobre las distintas aproximaciones de ciberseguridad utilizadas en los principales marcos de trabajo de ciberseguridad, entendiendo el proceso desde el principio hasta el fin, causas y efectos de las estrategias a implantar en función de la estrategia de la organización.
RA2. Define una organización de ciberseguridad adaptada a las necesidades de la organización.
RA3. Conoce y utiliza las fuentes de información disponibles para identificar y valorar las amenazas relevantes que requieren actividades de protección y monitorización.
Descripción de los contenidos
Ciberdelincuencia y cibercrimen
Clasificación y análisis de métodos de ataque
Metodologías de obtención de información sobre amenazas en fuentes públicas
Foros especializados en ciberdelincuencia
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Raquel
Sánchez
Rodríguez
- Coordinador
Objetivos
Conocer las bases de las leyes y regulaciones que afectan a la ciberseguridad
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA6. Conoce las distintas regulaciones aplicables a su organización en el ámbito de la ciberseguridad y es capaz de definir e implantar una estrategia para implementar y asegurar su cumplimiento.
RA7. Conoce y aplica los principios específicos de privacidad dentro de su organización, y el impacto en los distintos sistemas de información, aplicando las medidas y/o controles correspondientes para su cumplimiento, así como estableciendo los procesos que garanticen que ese cumplimiento se mantiene en el tiempo.
RA8. Analiza las distintas actividades de auditoría dentro de un marco normativo y jurídico, diferenciando el alcance para cada uno y los sistemas y grupos responsables. Apoyándose en marcos tanto externos como internos a la compañía y sector.
Descripción de los contenidos
Estructura general del marco regulatorio aplicable a una organización
Tipologías de regulaciones relativas a la gestión de la ciberseguridad en las organizaciones
Obligaciones de ciberseguridad impuestas por regulaciones
Métodos para asegurar el cumplimiento de las regulaciones de ciberseguridad
Modos de demostrar el cumplimiento de las regulaciones de ciberseguridad
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Elena
Mora
González
- Coordinador
Objetivos
Conocer el concepto de privacidad, su relación con la ciberseguridad y las leyes y regulaciones aplicables
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA6. Conoce las distintas regulaciones aplicables a su organización en el ámbito de la ciberseguridad y es capaz de definir e implantar una estrategia para implementar y asegurar su cumplimiento.
RA7. Conoce y aplica los principios específicos de privacidad dentro de su organización, y el impacto en los distintos sistemas de información, aplicando las medidas y/o controles correspondientes para su cumplimiento, así como estableciendo los procesos que garanticen que ese cumplimiento se mantiene en el tiempo.
RA8. Analiza las distintas actividades de auditoría dentro de un marco normativo y jurídico, diferenciando el alcance para cada uno y los sistemas y grupos responsables. Apoyándose en marcos tanto externos como internos a la compañía y sector.
Descripción de los contenidos
Normativas orientadas a asegurar la protección de la información relativa a personas
Cumplimiento de las normativas de privacidad en entornos internacionales
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 2 Créditos.
Profesores
Beatriz
Carratalá
Lleo
- Coordinador
Objetivos
Conocer las implicaciones de ciberseguridad de las relaciones de una organización con terceras partes
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Analizar las relaciones de ciberseguridad que se establecen en las relaciones entre proveedores y clientes, y diseñar un modelo de ciberseguridad adecuado en ese contexto.
Analizar las normas, regulaciones y estándares aplicables en el ámbito de la ciberseguridad, asegurando y demostrando su cumplimiento en una organización.
Resultados de aprendizaje
RA9. Implementa en la organización los distintos controles tecnológicos o procesos específicos en la gestión de activos, riesgo tecnológico e implicaciones sobre riesgos intrínsecos o extrínsecos o heredados en la organización, desarrollando e implantando los procesos correspondientes para asegurar el ciclo de vida completo en la gestión de riesgos de ciberseguridad.
RA10. Define e implementa un modelo de control específico para mantener los riesgos derivados de las relaciones con terceros dentro de los márgenes de riesgo tolerables para la organización.
Descripción de los contenidos
Seguridad en el proceso de contratación
Certificaciones de seguridad
Ratings de ciberseguridad
Supervisión de seguridad en terceros
Servicios de seguridad gestionada (MSS)
Caso práctico: guía de relación con proveedores
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 4 Créditos.
Profesores
Mariel Betsabeth
Torres
Condes
- Coordinador
Objetivos
Conocer las implicaciones de seguridad que se deben considerar en los procesos de gestión de tecnología
Requisitos previos
No hay
Competencias
Comprender el contexto de la ciberseguridad para el negocio de una empresa con el objetivo de diseñar la estructura organizativa, las políticas y los planes de ciberseguridad adecuados a las necesidades y requerimientos de la dirección de la empresa.
Aplicar las metodologías y herramientas de análisis y evaluación de riesgos de ciberseguridad para elaborar los planes de gestión adecuados al perfil de riesgo de una organización.
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Evaluar procesos de desarrollo de software identificando oportunidades de mejora en cuanto a la aplicación de los principios de programación segura, así como identificando las debilidades de ciberseguridad presentes en el código ejecutable.
Resultados de aprendizaje
RA4. Utiliza las técnicas de análisis sobre los riesgos de ciberseguridad que pueden afectar a la organización, identificando la situación actual y analizando el gap existente entre ésta y la situación deseada, siendo capaz de organizar los distintos planes de acción a llevar a cabo para cubrir el diferencial.
RA5. Profundiza sobre los principios de gestión del ciclo de vida de los distintos activos, incluyendo sistemas y desarrollos, pudiendo desarrollar una estrategia óptima de protección de los activos y técnicas para asegurar el uso de controles de seguridad adecuados de acuerdo con los distintos escenarios.
Descripción de los contenidos
Funciones de ciberseguridad que deben considerarse en los procesos operativos de construcción y adquisición de software
Funciones de ciberseguridad que deben considerarse en los procesos de operación de las tecnologías de información y comunicaciones
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Alejandro
Corletti
Estrada
- Coordinador
Objetivos
Conocer las líneas generales básicas que definen el diseño de la ciberseguridad de una organización
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA11. Identifica las distintas tecnologías de seguridad, y los principios de diseño y construcción de arquitecturas de seguridad con el objetivo que habiliten los distintos mecanismos de protección en los procesos de negocio o tecnológicos de la organización, siguiendo principios utilizados en el mercado o desarrollando los propios en función del negocio.
RA12. Comprende e implementa una estrategia adecuada de protección de las redes de comunicaciones en función de la arquitectura disponible, identificando claramente el papel de cada tecnología de protección utilizada en los casos concretos cara a obtener una protección coherente con la necesidad del negocio.
Descripción de los contenidos
Elementos a considerar en la definición de la estrategia y las líneas generales de ciberseguridad
Arquitecturas estándar de ciberseguridad, con sus características, ventajas y desventajas
Definición de una estrategia de ciberseguridad basada en arquitecturas
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Wiley. 2021.
2.- Various authors
The Cyber Security Body Of Knowledge, version 1.1
cybok.org. 2021.
SM141710
Control de acceso a la información: criptografía y Gestión de Identidades, Credenciales y Accesos (GICA)
OB
3
Control de acceso a la información: criptografía y Gestión de Identidades, Credenciales y Accesos (GICA)
Curso 1 Asignatura Primer cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Miguel
Hernández
Cáceres
- Coordinador
Objetivos
Conocer los mecanismos empleados para el control de acceso a la información
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Analizar los criptosistemas y algoritmos criptográficos de uso habitual en la industria, seleccionando y utilizando correctamente los más adecuados a cada circunstancia.
Resultados de aprendizaje
RA13. Profundiza en los elementos de seguridad específicos en los distintos sistemas operativos y bases de datos para acompañar la estrategia global de seguridad en la arquitectura, asegurando complementar los principios establecidos por las distintas políticas y normativas desarrolladas.
RA14. Profundiza en los distintos mecanismos criptográficos y las técnicas a utilizar en los distintos escenarios en función del caso de uso a cubrir para garantizar la confidencialidad de la información.
RA15. Entiende los principios y técnicas en la gestión de identidades y accesos cara a acompañar la estrategia global de ciberseguridad y del negocio de la organización.
Descripción de los contenidos
Mecanismos disponibles para controlar el acceso a los activos de información.
Sistemas y procesos de criptografía.
Procesos y tecnologías para la identificación y autenticación de usuarios.
Procesos y tecnologías para la autorización de acceso de usuarios a información y sus sistemas de procesamiento.
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Primer cuatrimestre. Complemento for. máster. 6 Créditos.
Profesores
Juan José
Sánchez
Peña
- Coordinador
Objetivos
Disponer de los conocimientos básicos sobre los sistemas de información necesarios para la comprensión y aprovechamiento de los contenidos propios de la titulación.
Requisitos previos
No hay
Competencias
Conocer e identificar los distintos elementos que componen un sistema de redes y comunicaciones, así como su funcionamiento.
Conocer la utilidad y el funcionamiento de los sistemas operativos actuales.
Esquematizar los principios de la arquitectura de los computadores, razonando el funcionamiento de cada uno de los elementos que la componen.
Resultados de aprendizaje
Conoce la estructura y el funcionamiento de los sistemas operativos modernos.
Conoce los diferentes elementos que componen la arquitectura de los computadores.
Profundiza en los diferentes elementos y tecnologías empleados en las redes de comunicaciones.
Descripción de los contenidos
Elementos de la arquitectura de computadores: procesador, memoria, bus, periféricos.
Funciones del sistema operativo.
Estructura del sistema operativo.
Panorama actual de los sistemas operativos:
- Sistemas operativos de servidor
- Sistemas operativos de cliente
- Sistemas operativos para sistemas empotrados
Microsoft Windows:
- Ediciones de Windows
- Estructura general del sistema operativo Windows
- Principales herramientas de configuración de Windows
- Lenguaje de scripting PowerShell
Linux:
- Distribuciones de Linux
- Estructura general del sistema operativo Linux
- Principales herramientas de configuración de Linux
- Lenguajes de Shell Script
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Isaac
Lozano
Osorio
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad a aplicar a los sistemas desplegados en los diferentes tipos de nube.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA16. Desarrolla y extiende los distintos mecanismos específicos en los entornos en la nube públicos, privados e híbridos de acuerdo con la estrategia tecnológica, profundizando en los distintos mecanismos para habilitar la convivencia con entornos tradicionales haciendo uso de las tecnologías disponibles, o servicios gestionados que habiliten la protección en dichos entornos.
RA17. Analiza los nuevos modelos tecnológicos con el objetivo de incluir en la estrategia global de ciberseguridad la mitigación de nuevos riesgos que puedan existir, haciendo uso de estándares y marcos actuales de protección en base a tecnologías específicas y los procesos adecuados para la finalidad de cada elemento.
Descripción de los contenidos
Clasificación de los diferentes tipos de prestación de servicios en la nube y sus implicaciones para la ciberseguridad
Aplicación de los principios de ciberseguridad en los entornos tecnológicos en la nube
Tecnologías específicas para la protección de los entornos en la nube
Asignación de responsabilidades de ciberseguridad en la prestación de servicios en la nube
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
David
Herrero
de la Peña
- Coordinador
Objetivos
Conocer los procesos y herramientas utilizados para la búsqueda de debilidades en sistemas de información que puedan ser aprovechadas por un atacante.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Diseñar los métodos, prácticas y tecnologías de auditoría forense de ciberseguridad, asegurando el cumplimiento de la normativa aplicable.
Valorar las técnicas empleadas para la ejecución de ciberataques para el análisis y diseño de las medidas de seguridad capaces de detenerlos.
Resultados de aprendizaje
RA18. Explora y comprende las distintas técnicas utilizadas para realizar auditorías tecnológicas siguiendo los distintos marcos actuales de riesgos para estos ámbitos concretos, entendiendo las distintas amenazas y su análisis técnico de cara a tomar las decisiones adecuadas dentro de la organización para mitigar las distintas amenazas e identificar los actores involucrados.
RA19. Define e implementa el conjunto de metodologías, procesos y tecnologías necesarios para la identificación y análisis de anomalías que pueden señalar la existencia de un ciberincidente, así como la respuesta, investigación y recuperación subsiguiente en caso de que se confirme un compromiso.
Descripción de los contenidos
Estrategias de ciberataque
Técnicas, tácticas y procedimientos de aplicación en las distintas fases de un ciberataque
Estrategias de gestión de equipos de hacking ético
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Jorge Calvo Martín, graduado en Ingeniería Informática por la Universidad Isabel I y Máster en Inteligencia Artificial por la Universidad Internacional de Valencia, realiza actualmente su doctorado en Tecnologías Informáticas Avanzadas en la Universidad de Castilla-La Mancha, enfocándose en el procesamiento del lenguaje natural aplicado a la computación afectiva. Como docente universitario, imparte asignaturas en álgebra lineal, visión artificial, criptografía y seguridad, así como algoritmos y estructuras.
Objetivos
Aplicar los conocimientos adquiridos durante el máster en un entorno laboral real
Requisitos previos
Superación del 50% de los contenidos del máster
Competencias
Aplicar los conocimientos de ciberseguridad adquiridos en un entorno empresarial real.
Resultados de aprendizaje
RA20. Aplica e integra los conocimientos y habilidades adquiridas en el máster, en el ámbito de una actividad empresarial.
Descripción de los contenidos
Aplicar los conceptos aprendidos en el título en un entorno real. Los estudiantes se incorporarán a un equipo real de trabajo relacionado con la ciberseguridad y tendrá la oportunidad de aplicar sus conocimientos en ese entorno real.
Actividades formativas
AV1 Clase virtual
AV4 Trabajo autónomo
AV5 Tutoría virtual
AV9 Prácticas externas
Sistema y criterios de evaluación
SE5 Informe del tutor de prácticas externas
SE6 Informe del tutor académico de las prácticas externas
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Raúl
Martín
Santamaría
- Coordinador
Objetivos
Conocer los procedimientos empleados por una organización para detectar ciberataques y responder para su defensa.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Diseñar un centro de operaciones de ciberseguridad, con las capacidades necesarias para la prevención, la detección y la respuesta ante incidentes de ciberseguridad.
Diseñar los métodos, prácticas y tecnologías de auditoría forense de ciberseguridad, asegurando el cumplimiento de la normativa aplicable.
Valorar las técnicas empleadas para la ejecución de ciberataques para el análisis y diseño de las medidas de seguridad capaces de detenerlos.
Resultados de aprendizaje
RA18. Explora y comprende las distintas técnicas utilizadas para realizar auditorías tecnológicas siguiendo los distintos marcos actuales de riesgos para estos ámbitos concretos, entendiendo las distintas amenazas y su análisis técnico de cara a tomar las decisiones adecuadas dentro de la organización para mitigar las distintas amenazas e identificar los actores involucrados.
RA19. Define e implementa el conjunto de metodologías, procesos y tecnologías necesarios para la identificación y análisis de anomalías que pueden señalar la existencia de un ciberincidente, así como la respuesta, investigación y recuperación subsiguiente en caso de que se confirme un compromiso.
Descripción de los contenidos
Procesos y mecanismos necesarios para detectar y analizar anomalías que puedan indicar la existencia de un ciberincidente
Métodos de respuesta disponibles para minimizar el impacto de un ciberincidente para a organización.
Organización de la respuesta ante un incidente
Organismos de coordinación y ayuda para la respuesta ante incidentes
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Iván
García
Cobo
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de la red de comunicaciones de una organización.
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA11. Identifica las distintas tecnologías de seguridad, y los principios de diseño y construcción de arquitecturas de seguridad con el objetivo que habiliten los distintos mecanismos de protección en los procesos de negocio o tecnológicos de la organización, siguiendo principios utilizados en el mercado o desarrollando los propios en función del negocio.
RA12. Comprende e implementa una estrategia adecuada de protección de las redes de comunicaciones en función de la arquitectura disponible, identificando claramente el papel de cada tecnología de protección utilizada en los casos concretos cara a obtener una protección coherente con la necesidad del negocio.
Descripción de los contenidos
Amenazas de seguridad en el entorno de rede de una organización
Arquitecturas de red para la ciberseguridad
Despliegue de medidas de seguridad en el entorno de red
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Wiley. 2021.
2.- Various authors
The Cyber Security Body Of Knowledge, version 1.1
cybok.org. 2021.
SM141715
Seguridad en sistemas inalámbricos, celulares, OT e IoT.
OB
3
Seguridad en sistemas inalámbricos, celulares, OT e IoT.
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Ana
Vázquez
Meco
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de los sistemas de información domésticos e industriales
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Resultados de aprendizaje
RA16. Desarrolla y extiende los distintos mecanismos específicos en los entornos en la nube públicos, privados e híbridos de acuerdo con la estrategia tecnológica, profundizando en los distintos mecanismos para habilitar la convivencia con entornos tradicionales haciendo uso de las tecnologías disponibles, o servicios gestionados que habiliten la protección en dichos entornos.
RA17. Analiza los nuevos modelos tecnológicos con el objetivo de incluir en la estrategia global de ciberseguridad la mitigación de nuevos riesgos que puedan existir, haciendo uso de estándares y marcos actuales de protección en base a tecnologías específicas y los procesos adecuados para la finalidad de cada elemento.
Descripción de los contenidos
Implicaciones de ciberseguridad del despliegue de dispositivos de “Internet de las cosas”
Estrategias de seguridad para la protección de dispositivos de “Internet de las cosas”
Protección de dispositivos de control industrial
Seguridad en redes de comunicaciones personales y domésticas
Seguridad en redes de comunicaciones de usuarios
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 3 Créditos.
Profesores
Juan Manuel
Matalobos
Veiga
- Coordinador
Objetivos
Conocer la estrategia y las medidas de seguridad para la protección de los sistemas de procesamiento de datos
Requisitos previos
Introducción a las tecnologías de información
Introducción a las redes de comunicaciones
Competencias
Analizar las técnicas de diseño de una red segura, así como su monitorización para la detección, investigación y respuesta ante ataques de ciberseguridad.
Analizar las características de ciberseguridad propios de los sistemas operativos modernos para el diseño de un sistema de seguridad adecuado a los requerimientos de funcionalidad y protección de la información.
Analizar los criptosistemas y algoritmos criptográficos de uso habitual en la industria, seleccionando y utilizando correctamente los más adecuados a cada circunstancia.
Resultados de aprendizaje
RA13. Profundiza en los elementos de seguridad específicos en los distintos sistemas operativos y bases de datos para acompañar la estrategia global de seguridad en la arquitectura, asegurando complementar los principios establecidos por las distintas políticas y normativas desarrolladas.
RA14. Profundiza en los distintos mecanismos criptográficos y las técnicas a utilizar en los distintos escenarios en función del caso de uso a cubrir para garantizar la confidencialidad de la información.
RA15. Entiende los principios y técnicas en la gestión de identidades y accesos cara a acompañar la estrategia global de ciberseguridad y del negocio de la organización.
Descripción de los contenidos
Amenazas de seguridad para los equipos de procesamiento y almacenamiento de información
Despliegue de medidas de seguridad en los equipos de procesamiento y almacenamiento de información
Actividades formativas
AV1 Clases magistrales
AV2 Seminarios virtuales
AV3 Actividades prácticas (estudio de casos, resolución de problemas, simulación, etc.)
AV4 Estudio de contenidos y documentación complementaria (Trabajo autónomo)
AV5 Tutoría virtual
AV6 Pruebas de conocimiento
Sistema y criterios de evaluación
SE1 Actividades prácticas (resolución de casos, problemas y retos, realización de proyectos, exposiciones orales, debates, etc.)
SE2 Pruebas finales de conocimiento
Bibliografía
Complementaria:
1.- Ross Anderson
Security Engineering: A Guide to Building Dependable Distributed Systems, 3rd edition
Curso 1 Asignatura Segundo cuatrimestre. Obligatoria. 6 Créditos.
Profesores
Juan José
Sánchez
Peña
- Coordinador
Objetivos
Elaborar un trabajo original sobre uno de los temas tratados en el máster
Requisitos previos
Superación del resto de asignaturas del máster
Competencias
Elaborar, exponer y defender un trabajo original, síntesis de las competencias de ciberseguridad adquiridas en el título.
Resultados de aprendizaje
RA21. Documenta y expone ante un tribunal un trabajo original relativo a parte de los contenidos recibidos en las diferentes materias del curso.
Descripción de los contenidos
Elaborar un trabajo sobre un tema específico relacionado con la titulación y hacer una presentación del mismo ante un tribunal.
Actividades formativas
AV2 Seminario virtual
AV5 Tutoría virtual
AV7 Elaboración del TFM
AV8 Defensa Oral pública del TFM
Sistema y criterios de evaluación
SE 5 Memoria del TFM
SE 6 Defensa y presentación del TFM ante el Tribunal Evaluador
TOTALE:
30
*Carattere: FB:Formazione di base, Ob: Obbligatorio, Op: Opzionale
Metodologia online
Il motivo principale per cui alla UAX ci sono studenti come voi è la possibilità di rendere compatibili la vostra vita personale, professionale e accademica. Il nostro valore differenziale è una metodologia senza barriere, incentrata su di voi e sul vostro desiderio di imparare.
Com'è la nostra metodologia?
Online: fin dal primo giorno, avrete dei consulenti accademici che guideranno la vostra formazione e che saranno sempre al vostro fianco affinché non vi sentiate mai soli davanti allo schermo. Inoltre, avrete a disposizione un piano di studi e un Campus Virtuale con numerosi strumenti come documenti, classi virtuali o forum che vi aiuteranno nel lavoro quotidiano.
Flessibilità: potrete studiare dove e quando volete, con orari liberi e accesso 24 ore su 24 e 7 giorni su 7 al Campus virtuale. Potrete seguire le vostre lezioni virtuali in diretta o registrate e contattare i vostri insegnanti con diversi mezzi e in qualsiasi momento della giornata.
Università Alfonso X el Sabio: sarete studenti di una prestigiosa università con più di 30 anni di esperienza.
Esami online e/o faccia a faccia: in ogni sessione d'esame, potrete scegliere se sostenere gli esami online, comodamente da casa vostra e senza dovervi spostare, o nelle sedi faccia a faccia predisposte dalla UAX.
Inoltre, avrete la completa disponibilità del nostro campus di Madrid, per sbrigare le vostre formalità, risolvere i vostri dubbi e usufruire delle strutture che offre.
Qualifica ufficiale
La nostra laurea è ufficiale, verificata dal Consiglio delle Università e pienamente valida in Spagna, così come nello Spazio Europeo dell'Istruzione Superiore.
È riconosciuto dai sistemi educativi dell'America Latina, essendo riconosciuto e approvato dai diversi Ministeri dell'Istruzione dell'America Latina:
SENESCYT, MEN (MinEducation), SEP, Mescyt, tra gli altri, automaticamente.
Stage e collegamento con l'azienda
Studiando Cybersecurity presso l'UAX si effettuano 150 ore di esperienza lavorativa in azienda e si può beneficiare di oltre 8.800 accordi tra l'università e importanti aziende tecnologiche come IBM, Microsoft, Hispasat e Telefónica, tra le tante.
I professionisti con un anno di esperienza in posizioni legate alla cybersecurity possono convalidare il loro stage.
Inoltre, riceverete un supporto personalizzato da parte di consulenti professionisti, che vi aiuteranno a sfruttare al meglio il vostro tempo e i vostri studi.
Settimana di networking e leadership a Madrid
Partecipate a questa arricchente esperienza facoltativa, che si terrà nel giugno 2026, i giorni precedenti la consegna del Master online, dove avrete l'opportunità di immergervi nel mondo degli affari di Madrid. Potrete assistere a lezioni tenute da aziende leader di vari settori, partecipare a colloqui sulla leadership con un taglio pratico e entrare in contatto con professionisti e manager influenti. Al termine, potrete partecipare a un esclusivo evento di networking, dove potrete ampliare la vostra rete di contatti ed esplorare nuove opportunità professionali. Questa esperienza faccia a faccia unica è stata concepita come un punto d'incontro tra tecnologia, imprese e studenti e si svolgerà presso il campus UAX Chamberí, nel cuore di Madrid.
Aziende che collaborano alla vostra formazione
Congreso Internacional de Ciberseguridad PECIEE
Como parte destacada de nuestro Máster en Ciberseguridad, nuestros estudiantes vivieron el Congreso Internacional de Ciberseguridad: Empresas, Investigación y Sociedad, evento central del proyecto europeo PECIEE desarrollado con INCIBE.
Una experiencia de inmersión en el sector:
Encuentro con líderes: Asistieron a mesas redondas con expertos de Telefónica, BBVA, Microsoft e INCIBE, debatiendo los retos actuales del sector.
Investigación de vanguardia: Conocieron avances en IA aplicada a la seguridad y Criptografía Post-Cuántica presentados por los investigadores del proyecto.
Conferencia magistral: Disfrutaron de la participación del prestigioso matemático Dr. Efim Zelmanov, Medalla Fields 1994.
Este congreso fue una demostración práctica de la visión del máster: formar profesionales que conectan con el ecosistema real de la ciberseguridad, desde la investigación hasta su aplicación empresarial.
Profilo consigliato per il Master in Cybersecurity
Il Master online in Cybersecurity è un master ufficiale, pertanto vi potranno accedere i:
Laureati/ingegneri in Informatica, Telecomunicazioni e Informatica.
Un laureato/laureanda/ingegnere proveniente da altre lauree nei campi dell'Ingegneria e dell'Architettura, delle Scienze e delle Scienze sociali e giuridiche, con un'esperienza professionale dimostrabile di almeno 2 anni nel campo dell'informatica.
Processo di ammissione
Per iniziare il processo di ammissione è necessario fornire la seguente documentazione:
CV
Copia della carta d'identità o del passaporto.
Copia degli ultimi studi completati associati alle qualifiche di cui sopra.
Formatevi sulla cybersecurity con i migliori professionisti.
Juan José Sánchez Peña
Responsabile degli studi e docente di Threat Intelligence
Dottorato di ricerca in Informatica presso l'Università di Alcalá con menzione Cum Laude. Ha conseguito un Master in Cybersecurity, ottenendo la lode nel suo TFM. Responsabile della cybersecurity e della DPD presso Movistar+. Più di 20 anni di insegnamento in diverse università, sia pubbliche che private.
Isabel Sánchez Sánchez
Coordinatore del Master
Business Continuity Manager e responsabile dei rischi non finanziari presso Volkswagen Bank, con particolare attenzione alla resilienza operativa, ai rischi informatici e alla cybersecurity. Esperienza bancaria e di consulenza (KPMG, Santander, Popular) in ambienti altamente regolamentati. Dottorando presso l'ICADE per un dottorato di ricerca in Gestione dei rischi non finanziari e ESG.
Gonzalo Martínez
Profesor de Gobernanza de la ciberseguridad
Gerente Auditoría Interna Red y Ciberseguridad en Telefónica. Doctor en Seguridad de la Información, 19 años de experiencia en telecomunicaciones, 20 años de profesor universitario
Elena Mora
Profesora de Privacidad
Directora de privacidad y protección del dato en MAPFRE a nivel corporativo, con más de 25 años de experiencia en la privacidad, protección de datos y gestión de riesgos. Licenciada en Ciencias Matemáticas, acreditada como DPO y Directora de seguridad privada y con múltiples certificaciones.
Iván García Cobo
Professore di sicurezza delle reti di comunicazione
DevOps Engineer presso mlean -azienda leader negli strumenti software di miglioramento continuo per l'industria-. Ingegnere informatico con oltre 15 anni di esperienza professionale, ricercatore sulla distribuzione di chiavi crittografiche quantistiche nelle reti e docente universitario negli ultimi 5 anni.
Beatriz Carratalá Lleó
Professore di sicurezza della catena di approvvigionamento
Avvocato e broker assicurativo, specializzata in cybersecurity, gestione del rischio informatico e compliance. Socio cofondatore di SECURIZABLE, società di consulenza per la gestione del rischio, dirige l'area del rischio informatico. Certificata in hacking etico ed esperta di compliance, formatrice in diversi istituti di formazione. Membro del consiglio di amministrazione di Women4cyber.
Juan Manuel Matalobos
Profesor de Seguridad en sistemas operativos y bases de datos
Senior Manager BBVA. 13 de años de experiencia en las Big 4, 10 años de experiencia en sector financiero y 4 años de profesor universitario. Con experiencia en el ámbito de la gestión del riesgo tecnológico y la ciberseguridad.
David Herrero de la Peña
Professore di hacking etico
Tecnico di cybersecurity nel Red Team di Telefónica de España. 10 anni di esperienza nel campo della sicurezza informatica privata ed esperienza nell'insegnamento universitario e nei colloqui tecnologici.
Ana Vázquez Meco
Docente di sicurezza wireless, cellulare, OT e IoT
Ingegnere senior di telecomunicazioni responsabile della prescrizione elettronica all'interno del Collegio Ufficiale dei Farmacisti di Madrid. Responsabile dell'ingegneria, dello sviluppo, della sicurezza e del controllo di progetti di servizi speciali di protezione nell'ambito dell'area sanitaria e delle reti di comunicazione per la dispensazione sanitaria nella Comunità di Madrid.
Miguel Hernández Cáceres
Professore di Controllo dell'accesso alle informazioni: crittografia e gestione di identità, credenziali e accessi
Ricercatore post-dottorato presso l'Università di Oviedo, in crittografia post-quantistica, algoritmi quantistici e algebra informatica. Matematico, con un master in matematica presso la Rheinische Friedrich-Wilhelms-Universität di Bonn. Dottorato di ricerca in Matematica e Statistica presso l'Università di Oviedo, 3 anni di esperienza come docente universitario.
Alejandro Corletti Estrada
Professore di architetture di sicurezza informatica
Direttore della società "DarFe Learning & Consulting S.L.".
Dottore in ingegneria informatica, MBA, ex capo delle reti dell'esercito argentino, ex direttore del Centro di ricerca sulla sicurezza informatica dell'Argentina (CISI.ar), autore di 5 libri sulla sicurezza informatica e con 30 anni di esperienza di insegnamento.
Betsabeth Torres
Professore di sicurezza dei processi tecnologici
Ingegnere informatico e Master in Cybersecurity con 12 anni di esperienza nel settore tecnologico, in particolare nello sviluppo sicuro di applicazioni per mezzi di pagamento. Attualmente è Cybersecurity Manager presso Atradius (GCO), alla guida di progetti per l'Italia, la Francia e i Paesi nordici, garantendo ogni fase, dalla progettazione alla resilienza operativa.
Alberto Sánchez Abad
Professore di gestione del rischio di sicurezza informatica
Tecnico di cybersecurity presso Movistar Plus+, con precedente esperienza come analista di sicurezza presso Línea Directa. Ingegnere informatico e Master in Ingegneria Informatica, dove ha ottenuto il massimo dei voti nel suo TFM. Riconosciuto tra i migliori laureati in Spagna secondo SEDEA.
Raquel Sánchez Rodríguez
Professore del quadro normativo
Laureata in giurisprudenza e specializzata in protezione dei dati personali (certificata come DPD secondo lo schema AEPD), diritto amministrativo e diritto digitale. Membro dell'Ufficio per la protezione dei dati dell'Agenzia per l'amministrazione digitale della Comunità di Madrid.
Raúl Martín Santamaría
Professore di Monitoraggio e processi di risposta
Professore assistente presso l'URJC, dove insegna sicurezza informatica e programmazione. La sua attività di ricerca si concentra sulla progettazione e sulla validazione automatica degli algoritmi, con particolare interesse per l'ottimizzazione e lo sviluppo di soluzioni efficienti. Partecipa attivamente alle competizioni CTF e agli eventi specializzati nel campo della sicurezza informatica.
Isaac Lozano Osorio
Professore di privacy e hacking etico
Dottore di ricerca in Intelligenza Artificiale, docente e ricercatore presso l'URJC. Membro del gruppo GRAFO, specializzato in progetti di ottimizzazione e cybersecurity con CAM/EC. Fondatore di CiberScore e vincitore della II Lega Nazionale di Cibernetica della Guardia Civil e del JNIC (2022, 2024).
Dubbi? Non teneteli per voi, chiedeteli a noi!
Abbiamo bisogno di sapere qualcosa su di voi per potervi offrire un servizio personalizzato.
Tutti i campi sono obbligatori
Borse di studio e sussidi
Alla UAX sappiamo che studiare è un investimento, per questo vi forniamo le agevolazioni necessarie per accedere ai nostri corsi di laurea. Scoprite alcune delle nostre borse di studio e sovvenzioni:
Borse di studio di enti ufficiali: Comunità di Madrid e Ministero dell'Istruzione.
Aiuti allo studio per l'eccellenza UAX
Borse di studio per i familiari degli studenti UAX
Borse di studio per la continuità degli studi UAX
Borse di studio per sportivi d'élite UAX
Piani di finanziamento UAX: con possibilità di pagamento fino a 10 rate.
Cosa serve per accedere al Master in Cybersecurity Online?
Il Master online in Cybersecurity è un programma accademico ufficiale che vi permetterà di accedere se soddisfate uno dei seguenti requisiti:
Laureati/Ingegneri in Informatica, Telecomunicazioni e Informatica.
Laureati/Ingegneri che hanno studiato materie di tecnologia dell'informazione e della comunicazione (reti e comunicazioni, sistemi operativi, architettura informatica) nei loro diplomi.
Laureati/ingegneri/titolari di altre lauree nei rami di: Scienze, Scienze sociali e giuridiche, Ingegneria e Architettura, con un'esperienza dimostrabile di 2 anni nel campo delle tecnologie dell'informazione.
Quanto dura il Master in Cybersecurity Online?
Il Master online UAX in Cybersecurity dura 9 mesi ed è una qualifica ufficiale con 60 crediti ECTS.
Quali sono gli sbocchi professionali del Master in Cybersecurity?
Il Master in Cybersecurity offre un'ampia gamma di opportunità di carriera in un settore in costante crescita e richiesta. Alcune delle opportunità di carriera per coloro che completano un Master in Cybersecurity includono: Ingegneria della sicurezza, Consulenza sulla sicurezza, Gestione del rischio di sicurezza, Direttore della sicurezza e Auditing dei sistemi.
Quale laurea triennale è richiesta per studiare la cybersecurity?
Per studiare la cybersecurity non è richiesta una laurea specifica su base obbligatoria. La cybersecurity è un campo interdisciplinare che combina aspetti di informatica, tecnologia dell'informazione, ingegneria e sicurezza informatica. Pertanto, gli studenti interessati a intraprendere una carriera nella cybersecurity possono provenire da diverse specializzazioni e lauree.
Contenuti relativi al Master in Cybersecurity
21 / 01 / 2026
Ingeniería
Por qué estudiar Seguridad Informática
21 / 01 / 2026
Ingeniería
Ciberseguridad y Resiliencia, nuevos paradigmas de la seguridad de la información
02 / 07 / 2025
Exploit en ciberseguridad: Qué es, tipos, ejemplos y cómo defenderte
Altre qualifiche correlate
L'offerta accademica è molto varia e troverete sicuramente il programma che fa per voi.
In linea
Fino al 35% di aiuti entro il 26 aprile
Master in prevenzione dei rischi professionali (online)
Ascoltiamo le richieste reali dei nostri studenti e dipendenti, perché crediamo nel miglioramento continuo dei risultati. Pertanto, vogliamo sempre ascoltare tutto ciò che volete dirci.
Se fate già parte di UAX, attraverso il campus virtuale nella sezione Servizio clienti: reclami, suggerimenti e congratulazioni, inserendo il vostro nome utente e la vostra password.
Telefono: 91 810 94 00 E-mail: paramejorar@uax.es Orari di apertura: dal lunedì al venerdì dalle 9:00 alle 18:00