Menú

Maestría Oficial en Ciberseguridad del centro VIU Latam Universidad Internacional de Valencia

Programa de Maestría Oficial en Ciberseguridad

Modalidad: Online

Descripción

¡Impulsa tu carrera y conviértete en un experto en Ciberseguridad gracias a una formación técnica y estratégica!

La tecnología es fundamental en la vida cotidiana, lo que hace que la seguridad informática sea una prioridad para las empresas. Esta maestría forma profesionales capaces de gestionar infraestructuras de protección, realizar auditorías de seguridad, identificar necesidades empresariales, analizar tendencias de ciberataques y preservar evidencias digitales. Su plan de estudios, basado en cuatro bloques clave, aborda las competencias demandadas en ciberseguridad, garantizando una formación integral y aplicada.

A quién va dirigido

La maestría presentada a continuación se ha elaborado para que la lleven a acabo Titulados en Diplomados, Licenciados o Graduados.

Objetivos

  1. Formar profesionales con competencias para realizar auditorías de seguridad en activos de información.
  2. Capacitar a los estudiantes para identificar necesidades de seguridad en empresas u organismos.
  3. Proporcionar conocimientos sobre tendencias en ciberataques y fuentes de información relevantes.
  4. Desarrollar habilidades para aplicar medidas que aseguren la continuidad del negocio ante incidentes de seguridad.
  5. Preparar a los alumnos para localizar y preservar evidencias digitales.

Temario

Hacking ético 6 ECTS – Obligatoria

Una de las estrategias que se utilizan para analizar la seguridad de sistemas de información consiste en replicar los pasos que llevan a cabo los propios atacantes. Así, como ethical hacking se entiende el conjunto de técnicas y prácticas que se utilizan, a nivel profesional, para auditar la seguridad simulando ataques informáticos a partir de metodologías de trabajo debidamente definidas a tales efectos. Por todo ello, esta asignatura tiene como objetivo el análisis y la revisión de las técnicas y metodologías más actuales, utilizadas para el análisis de vulnerabilidades y la realización de pruebas de penetración en sistemas informáticos.

Gobierno de la seguridad 3 ECTS - Obligatoria

El estudiante aprenderá a dirigir, monitorizar y evaluar el rendimiento de las distintas iniciativas puestas en marcha desde el área de la ciberseguridad para velar por el cumplimiento normativo, maximizar la protección con los recursos disponibles y liderar y coordinar la gestión de incidentes de ciberseguridad. Todo ello alineado con los objetivos de negocio y de estrategia y priorizando iniciativas en términos de beneficio, costos y riesgos asociados.

Monitorización y data mining 6 ECTS - Obligatoria

El alumno podrá aprender a gestionar y analizar los datos generados por los activos de la información de una organización, y por el uso que se hace de ellos. El análisis de dichos datos es increíblemente valioso para mejorar la eficiencia de los sistemas IT y de otras áreas de negocio, además de ser esencial para gestionar la seguridad de los activos de la organización, así como para descubrir amenazas y fallos, y para transmitir de forma inteligible la información forense adquirida. El estudiante se formará también en las herramientas y métodos adecuados para tratar

grandes volúmenes de datos y generar una visualización adecuada.

Diseño, desarrollo e implantación de soluciones de ciberseguridad 3 ECTS - Obligatoria

Profundiza en el concepto de arquitectura de seguridad, en su diseño y en las posibles soluciones tecnológicas que debemos conocer para poder implantarla en consonancia con el nivel de riesgo de la organización. Asimismo, se revisan posibles elementos de protección, disponibles para diferentes amenazas y sus capacidades de seguridad. A través de un caso práctico el alumno deberá tratar de consolidar los distintos conceptos tratados en la teoría.

Cumplimiento normativo y RGPD 6 ECTS - Obligatoria

Otorga al estudiante las normas nacionales e internacionales de referencia en la evaluación de la seguridad, pero, sobre todo, los aspectos legales que hay que cumplir, pues constituyen el punto de partida para construir la arquitectura de protección de los sistemas informáticos. El incumplimiento legislativo, además del riesgo de sufrir un ataque, conlleva el riesgo de tener que pagar importantes sanciones, incrementando de esta forma las pérdidas producidas por un ciberataque. Por este motivo, es esencial que el estudiante sepa alinear las políticas de seguridad con la normativa aplicable y se prestará mucha atención a esta problemática.

Análisis de malware 3 ECTS – Obligatoria

Dota al estudiante de las herramientas, conceptos y técnicas de ingeniería inversa necesarios para realizar un análisis de malware en plataformas Windows y Android. Además, da a conocer los diferentes tipos de malware, vías de infección y ataques comunes en los diferentes puntos de propagación de estos programas maliciosos en una red, así como a realizar detecciones de malware mediante el uso de herramientas de código abierto.

Respuesta a incidentes y análisis forense 6 ECTS - Obligatoria

Presenta la metodología necesaria para dar respuesta a un incidente de seguridad, así como las herramientas técnicas y procedimentales para abordar una situación en la que se requiera un análisis forense, teniendo especial cuidado de que las pruebas digitales presentadas sean admisibles ante un tribunal. Se hará especial hincapié en que, tarde o temprano, acabará produciéndose un incidente, por lo que hay que estar preparado para saber gestionarlo cuando ocurra, determinar su alcance, hacer frente al análisis de los equipos informáticos involucrados y gestionar la cadena de acciones de los diferentes departamentos de la organización que deben participar en la gestión del incidente.

Amenazas y análisis de riesgos 3 ECTS - Obligatoria

Profundiza en el concepto de gestión de riesgos y, en particular, de los asociados al uso de las tecnologías por parte de las organizaciones. El estudiante podrá adentrarse en el proceso de gestión de riesgos generales, en los principales conceptos relacionados con este tema, y en las metodologías que se emplean más habitualmente. Asimismo, se presentan algunas de las situaciones más comunes que, en la práctica, requieren de la realización de análisis de riesgos por parte de las empresas.

Entornos ubicuos (SCADA, móviles) e IICC 6 ECTS - Obligatoria

Permite al estudiante saber cómo enfocar la seguridad a emplear sobre dispositivos móviles, así como las amenazas a las que estamos expuestos en el día a día. Por otro lado, se revisa

cómo proceder frente a otro tipo de entornos poco comunes como son los sistemas SCADA, y aquellos propios de entornos OT (tecnologías de operaciones). Asimismo, podrá conocer los equipos que encontrará en estos contextos, ver cuáles son los protocolos de comunicaciones exclusivos de los fabricantes y sus vectores de ataque, ya que, cada vez más, estos entornos son un blanco para el ataque a infraestructuras críticas.

Criptografía y autenticación 3 ECTS – Obligatoria

Profundiza en los principales sistemas criptográficos modernos (AES, ChaCha, RSA, Kerberos, etc.), así como en ejemplos de implementaciones correctas e incorrectas de estos sistemas para proteger la confidencialidad, integridad y autenticidad de los datos intercambiados y garantizar la identidad correcta de las personas que se comunican por Internet.

Código seguro y QA 3 ECTS - Optativa

Aplica conceptos de seguridad en el ciclo de vida completo de una aplicación de software, desde cómo identificar problemas de seguridad desde el momento del diseño de las aplicaciones hasta su despliegue con contenedores. Incluye ejemplos prácticos de código inseguro, automatización de escaneos de seguridad de código y empaquetado en contenedores para el despliegue final de las aplicaciones.

Formación CISA 3 ECTS - Optativa

Presenta al estudiante los conceptos fundamentales de la auditoría de sistemas de información, planteando como base los estándares y buenas prácticas de referencia más habituales en las organizaciones y, en particular, en los proporcionados por ISACA. El objetivo final es proporcionar una aproximación a alto nivel de la base teórica general para que los alumnos puedan

prepararse para el examen CISA.

Trabajo Fin de Máster 12 ECTS - TFM

El TFM debe ser un trabajo personal, original e inédito en el que se apliquen y desarrollen las competencias y conocimientos adquiridos en el marco del Máster.

Titulación obtenida

Cuando la formación haya terminado exitosamente se entregará a cada uno de los estudiantes un Título oficial.

Requisitos

Pueden acceder a esta maestría los titulados (Diplomados, Licenciados o Graduados) en:

  1. Informática
  2. Telecomunicación
  3. Ciencia de datos
  4. Ciencias de la computación

Información Adicional

14ª Edición - Abril 2025

Salidas profesionales

  • Responsable de seguridad de un departamento de servicios de TI.
  • Responsable de gestión de la ciberseguridad de infraestructuras críticas y proveedores de servicios informáticos.
  • Gestor de servicios de consultoría y auditoría de ciberseguridad en una empresa especializada.
  • Gestión de equipos de respuesta a incidentes y de amenazas
  • Analista de malware.
  • Perito informático forense.
  • Analista de datos de ciberseguridad.
  • Hacker ético/pentester.
  • Experto en ingeniería inversa.
  • Ingeniero de seguridad en dispositivos móviles.
  • Consultor de equipos de respuesta a incidentes de seguridad (CSIRT y CERT).
  • Operador del Centro de Operaciones de Seguridad (SOC).
  • Administrador de sistemas y herramientas de ciberseguridad.
  • Miembro de las unidades de lucha contra el cibercrimen en entidades financieras y en Fuerzas y Cuerpos de Seguridad del Estado.
  • Técnico de ciberseguridad en infraestructuras críticas.
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​