Master FP Ciberseguridad

Con nuestro máster FP en Ciberseguridad en Entornos de las Tecnologías de la Información aprenderás a diseñar estrategias con las que hacer frente a cualquier ataque informático.

A distancia Clases online

Título UNIR Oficialidad en tramitación

7 meses Inicio octubre 2022

3.000 € Facilidades de pago

Información sin compromiso

Lo que vas a aprender en el Máster FP en Ciberseguridad

Descubrirás cómo aplicar las principales técnicas de protección ante amenazas informáticas e incidentes de ciberseguridad. Desde el diagnóstico de riesgos y el diseño de planes de prevención, hasta la protección activa de los sistemas. Sin olvidar, claro, la normativa vigente que debes tener en cuenta en cada caso.

*Infórmate sobre descuentos, financiación y becas para cursar esta titulación.

La demanda de perfiles en ciberseguridad se ha disparado el 94% en los últimos 6 años, según el último informe de Burning Glass Technologies.

Lenguajes y herramientas

Con el máster de FP en Ciberseguridad te entrenarás en las herramientas y lenguajes más demandados por las empresas del sector.

Titulación del Máster FP en Ciberseguridad

Al finalizar la especialización obtendrás un Título Propio UNIR con reconocimiento de 43 créditos ECTS, además del título oficial del Ministerio de Educación y Formación Profesional y de la Comunidad de Madrid (en trámite).

¿Por qué estudiar el Máster FP en Ciberseguridad?

Porque nuestro máster en Ciberseguridad te prepara para:
  • Realizar auditorías de ciberseguridad y diseñar planes de prevención.
  • Aplicar técnicas de hacking ético para detectar vulnerabilidades en los sistemas.
  • Definir e implementar estrategias de seguridad en organizaciones de todo tipo, aplicando la normativa vigente en cada caso.
  • Hacer frente a ataques informáticos.

Requisitos de admisión

Este programa está dirigido a perfiles técnicos que provengan de los siguientes ámbitos de Formación Profesional de Grado Superior:

  • Administración de Sistemas Informáticos en Red 
  • Desarrollo de Aplicaciones Multiplataforma 
  • Sistemas de Telecomunicaciones e Informáticos 
  • Desarrollo de Aplicaciones Web 
  • Mantenimiento Electrónico 

* Si no cumples con estos requisitos pero estás interesado en cursar el Máster FP en Ciberseguridad, consulta con nuestros asesores.

Nuestros programas están planteados para que evoluciones desde cero

Para que no tengas que esperar a poner a prueba tus habilidades.

Plan de formación

Incidentes de ciberseguridad (80 horas)

Planes de prevención

Elaboración de planes de prevención y concienciación de la ciberseguridad.

Auditoría de incidentes de ciberseguridad

Taxonomía de incidentes. Controles, herramientas y mecanismos de monitorización, identificación, detección y alerta de incidentes.

Investigación de incidentes de ciberseguridad

Recopilación y análisis de evidencias. Investigación del incidente. Medidas de contención de incidentes. Resultados de aprendizaje.

Implementación de medidas de ciberseguridad

Desarrollo de procedimientos de actuación para dar respuesta, mitigar, eliminar o contener los incidentes.

Detección y documentación de incidentes de ciberseguridad

Desarrollo de procedimientos de actuación para la notificación de incidentes.

Planes de securización

Análisis de riesgos. Plan de medidas técnicas de seguridad. Políticas de secularización.

Sistemas de control

Configuración y administración de los sistemas de control de acceso y autenticación de personas.

Administración de credenciales

Gestión de credenciales de acceso a sistemas informáticos. Infraestructuras de Clave Pública. Acceso mediante firma electrónica.

Diseño de redes de computadores seguras

Segmentación de redes. Subnetting. Redes virtuales. Seguridad en redes inalámbricas. Protocolos de red seguros.

Configuración de dispositivos y sistemas informáticos

Seguridad perimetral. Firewalls de próxima generación. Seguridad de portales y aplicativos web.

Configuración de dispositivos y sistemas informáticos

Seguridad perimetral. Firewalls de próxima generación. Seguridad de portales y aplicativos web. Soluciones WAF.

Configuración de dispositivos para la instalación de sistemas informáticos

Precauciones previas a la instalación de un sistema informático: aislamiento, configuración del control de acceso a la BIOS, bloqueo del orden de arranque de los dispositivos.

Configuración de los sistemas informáticos

Reducción del número de servicios, Telnet, RSSH, TFTP, entre otros. Hardening de procesos. Eliminación de protocolos de red innecesarios.

Prueba de aplicaciones web y para dispositivos móviles

Fundamentos de la programación. Lenguaje de programación interpretados y compilados. Código fuente y entornos de desarrollo. Ejecución de software. Elementos principales de los programas.

Nivel de seguridad

Determinación del nivel de seguridad requerido por aplicaciones.

Detección de vulnerabilidad de aplicaciones web

Desarrollo seguro de aplicaciones web. Listas públicas de vulnerabilidades en aplicaciones web. Entrada basada en formularios. Estándares de autenticación y autorización. Vulnerabilidades web. Almacenamiento seguro de contraseñas.

Detección de problemas de seguridad en aplicaciones móviles

Modelos de permisos en plataformas móviles. Firma y verificación de aplicaciones. Almacenamiento seguro de datos. Validación de compras integradas en la aplicación. Fuga de información en los ejecutables. Soluciones CASB.

Implantación de sistemas seguros de desplegado de software

Puesta segura en producción. Prácticas unificadas para el desarrollo y operación del software (DevOps). Sistemas de control de versiones. Sistemas de automatización de construcción.

Metodologías de análisis forense

Identificación de los dispositivos a analizar. Recolección de evidencias. Análisis de la línea del tiempo. Análisis de volatilidad y extracción de información. Análisis de Logs y herramientas más usadas.

Realización de análisis forense en dispositivos móviles

Métodos para la extracción de evidencias. Herramientas de mercado más comunes.

Realización de análisis forense en cloud

Nube privada y nube pública o híbrida. Retos legales, organizativos y técnicos particulares de un análisis en cloud. Estrategias de análisis forense en cloud.

Realización de análisis forense en IoT

Identificación de los dispositivos analizar. Adquisición y extracción de evidencias. Análisis de las evidencias. Documentación del proceso.

Informes

Documentación y elaboración de informes de análisis forense.

Monitorización

Herramientas de monitorización para detectar vulnerabilidades.

Ataque ético y defensa

Comunicación inalámbrica. Modo infraestructura, ad-hoc y monitor. Análisis y recolección de datos en redes inalámbricas. Ataques a otros sistemas inalámbricos. Realización y presentación de informes.

Sistemas de terceros

Ataque y defensa en un entorno de pruebas, de redes y sistemas para acceder a sistemas de terceros.

Consolidación y utilización de sistemas comprometidos

Administración de sistemas de manera remota. Ataques y auditorías de contraseñas. Pivotaje en la red. Instalación de puertas traseras con troyanos (RAT).

Ataque y defensa a aplicaciones web en un entorno de pruebas

Negación de credenciales en aplicaciones web. Recolección de información. Automatización de conexiones a servidores web. Análisis de tráfico. Búsqueda de vulnerabilidades habituales. Herramientas para la explotación de vulnerabilidades.

Puntos principales para un correcto cumplimiento normativo

Introducción al cumplimiento normativo. Principios del buen gobierno y la ética empresarial. Compliance Officer: funciones y responsabilidades. Relaciones con terceras partes.

Diseño de sistemas de cumplimiento normativo

Sistemas de gestión de Compliance. Entorno regulatorio de aplicación. Análisis y gestión de riesgos. Mapa de riesgos. Documentación del sistema de cumplimiento normativo diseñado.

Legislación para el cumplimiento de la responsabilidad penal

Legislación para el cumplimiento de la responsabilidad penal. Legislación y jurisprudencia en materia de protección de datos de carácter personal.

Legislación y jurisprudencia sobre protección de datos

Principios de protección de datos. RGDP. Privacidad por Diseño y por Defecto. Análisis del Impacto en Privacidad (PIA) y medidas de seguridad. Delegado de Protección de Datos (DPO).

Normativa de ciberseguridad

Normas nacionales e internacionales. Sistema de Gestión de Seguridad de la Información. Acceso electrónico de los ciudadanos a los servicios públicos.

Esquema Nacional de Seguridad

Planes de Continuidad de Negocio. Directiva NIS. Legislación sobre la protección de infraestructuras críticas.

Ley PIC

Ley de Protección de Infraestructuras Críticas.

Descarga el plan de estudios

Estudiar en Edix

Cómo te vas a especializar en Ciberseguridad

Clases online

Que puedes ver en directo o grabadas.

A distancia

Tú eliges el lugar, el dispositivo y el horario.

Prácticas en empresas

Son voluntarias.
Si quieres, las tienes.

Equipo docente

Todos nuestros profesores y equipo docente son profesionales del sector y cuentan con muchos años de experiencia en formación.

Ginseg

Wiktor Nykiel

Coordinador del Máster FP en Ciberseguridad

Miguel Ángel Ortega

Profesor

Santander Global T&O

Raúl Ramírez

Profesor

Te contamos nuestra experiencia

Pide una cita por WhatsApp con el coordinador del máster FP a distancia en Ciberseguridad, la directora de Edix FP o el jefe de estudios para resolver tus dudas.

Coaching laboral

En Edix creamos profesionales digitales: os formamos y os ayudamos a encontrar un empleo.
Por eso, todas nuestras titulaciones incorporan un programa de coaching laboral enfocado a tu perfil

Coach Laboral desde el
primer día

Entrenamientos en CV,
entrevistas, LinkedIn...

Bolsa de empleo con
ofertas exclusivas para alumnos

Más información

Powered by

Experiencias en la escuela

Lo que opinan nuestros alumnos
Opiniones Edix: Alejandro

Alejandro

Desarrollador iOS en Movistar+

Ver todas

Tus éxitos, nuestros éxitos

85% alumnos

Empezaron a trabajar después de acabar su FP

Promoción 2020/2021

60.000 €

Sueldo medio de un especialista en ciberseguridad

Randstad Technologies, 2022

Descuentos para ayudarte

20% de descuento en tu matrícula si reúnes los requisitos

<30

Si eres menor de 30 años, te facilitamos el acceso a nuestra formación con un 20% de descuento.

Desempleados con hijos

Si estás desempleado y tienes hijos menores o con alguna discapacidad, te facilitamos el acceso a nuestra formación con un 20% de descuento.

>55

Si eres mayor de 55 años, te facilitamos el acceso a nuestra formación con un 20% de descuento.

Más información

Resuelve tus dudas

Nuestro equipo te ayuda
¿Hablamos?
Solicita información

Información sin compromiso

Por cierto...

Selecciona las opciones que prefieres para comunicarnos contigo.

Acepto que un asesor me contacte por Whatsapp
Recibir información de EDIX, así como del resto de empresas del Grupo Proeduca, vinculadas al sector de la educación.

Gracias

Nos pondremos en
contacto contigo lo antes
posible.

En cualquier caso, si tienes
alguna pregunta o duda, puedes
llamarnos al:

917 873 991

Lunes a jueves de 9:00 a 18:00 y viernes de
9:00 a 14:00

Terminar

Por cierto...

Selecciona las opciones que prefieres para comunicarnos contigo.

Acepto que un asesor me contacte por Whatsapp
Recibir información de EDIX, así como del resto de empresas del Grupo Proeduca, vinculadas al sector de la educación.

Gracias

Nos pondremos en
contacto contigo lo antes
posible.

En cualquier caso, si tienes
alguna pregunta o duda, puedes
llamarnos al:

917 873 991

Lunes a jueves de 9:00 a 18:00 y viernes de
9:00 a 14:00

Terminar

Llama ahora

y un asesor te informará sin
compromiso

o si lo prefieres

¿Te llamamos?