Máster Oficial en Seguridad y Tecnología Informática
El Máster Oficial en Seguridad y Tecnología Informática te adentra en el mundo de protección digital avanzada. Con un enfoque profundo en seguridad informática, abarca desde la gestión de riesgos hasta técnicas de hacking ético. Además, explora tecnologías informáticas, estrategias de transformación digital y liderazgo, preparándote para afrontar desafíos en el ámbito de la ciberseguridad.
Título: Máster Oficial en Seguridad y Tecnología Informática
Requisitos para acceder al máster
Lo que aprenderás
Gestionar riesgos de seguridad de la información, abordando amenazas y vulnerabilidades en entornos digitales
Adquirir técnicas de hacking ético, ejecutando pruebas de penetración y respuestas a incidentes
Explorar soluciones de ciberseguridad, incluyendo la evidencia forense informática y la gestión de vulnerabilidades
Dominar conceptos de criptografía y seguridad de redes, abarcando cifrados, funciones hash seguras y protocolos de autenticación
Comprender el funcionamiento de sistemas operativos, arquitecturas informáticas
Analizar la transformación digital y sus implicaciones en la gestión de tecnologías de la información
Desarrollar habilidades de liderazgo
Dirigido a
Alumnado egresado con estudios superiores tales como grados, licenciaturas, ingenierías o diplomaturas
Profesionales en ciberseguridad, informática o ingeniería
Directivos que busquen abordar estratégicamente los ataques cibernéticos en sus organizaciones
Profesionales en ciberseguridad que deseen especializarse en técnicas de hacking ético
Personas expertas en TI que busquen ampliar sus conocimientos en redes seguras y protección de la información
Ejecutivos de empresas interesados en la gestión de tecnologías tras la transformación digital
Líderes comprometidos/as en integrar la innovación digital y estrategias de gestión
Salidas profesionales
Especialistas en ciberseguridad, protegiendo redes y sistemas de información
Consultores de seguridad informática, asesorando a empresas en tecnología segura
Analistas de riesgos digitales, evaluando vulnerabilidades y amenazas informáticas
Desarrolladores de software de seguridad, creando aplicaciones para proteger datos
Profesionales gestore de incidentes de seguridad, respondiendo a ataques informáticos
Auditores de sistemas, asegurando el cumplimiento de normativas de seguridad
Investigadores en seguridad informática, descubriendo nuevas técnicas de protección
Sobre el programa
Máster de especialización
Máster de Nivel I o Nivel II
Todos nuestros másteres están disponibles en
dos niveles
, permitiendo la adaptación según el
título académico del estudiante.
El
Máster de Nivel I
está diseñado para
tecnólogos
con titulaciones de 3 años, equivalentes a
180 créditos académicos.
Estos programas ofrecen una formación práctica y aplicada, ideal para quienes buscan fortalecer sus habilidades técnicas y de gestión, facilitando una rápida especialización que potencie su
competitividad laboral.
Por otro lado, el
Máster de Nivel II
está orientado a titulados
universitarios
con estudios de al menos 5 años y
240 créditos académicos.
Este nivel proporciona una profundización avanzada en el área de especialización, brindando competencias estratégicas y de liderazgo que permiten enfrentar retos complejos y destacarse en el mercado
laboral.
Ambos niveles se caracterizan por su enfoque práctico y flexible, permitiendo a los estudiantes compaginar estudios y trabajo sin interrupciones en su desarrollo profesional.
Este máster oficial de I nivel está diseñado especialmente para tecnólogos que tienen una carrera académica universitaria de 3 años, con un total de 180 créditos académicos. Está orientado a los que
buscan especializarse con una formación totalmente práctica y destacar en el mercado laboral.
Financiación sin coste ¡Becas 80%!
Máster Oficial en Seguridad y Tecnología Informática
El Máster Oficial en Seguridad y Tecnología Informática te capacita para gestionar riesgos, evaluar amenazas y aplicar controles efectivos. Mediante metodologías avanzadas, comprendes la importancia de la seguridad de la información y desarrollas habilidades en hacking ético.
Seguidamente, con un enfoque en la protección de datos, exploras metadatos, implementas estrategias de protección y adquieres conocimientos en liderazgo. Por otro lado, en el área de Tecnología Informática, te sumerges en los fundamentos, desde hardware hasta arquitecturas avanzadas. Además, la transformación digital y la gestión de servicios se destacan, proporcionándote una visión integral de la evolución tecnológica. Asimismo, este máster te equipa con habilidades prácticas y te convierte en un profesional altamente calificado en el cambiante panorama de la seguridad y la tecnología.
Grandes oportunidades laborales
Innova tu futuro profesional con el Máster Oficial en Seguridad y Tecnología Informática
Transforma tu futuro profesional con el Máster Oficial en Seguridad y Tecnología Informática. Primeramente, adquieres habilidades clave para enfrentar desafíos cibernéticos actuales, desde la gestión de riesgos hasta técnicas avanzadas de hacking ético. Seguidamente, con este máster, profundizas en la protección de datos, explorando metadatos y estrategias de seguridad avanzadas. Ciertamente, estas equipado para liderar con inteligencia emocional, esencial en un mundo digital en constante cambio.
Comenzando por el módulo de Gestión de Riesgos, te sumerges en evaluaciones detalladas y políticas de seguridad, estableciendo las bases para la toma de decisiones informadas. Además, el Principio del Hackeo te proporciona conocimientos prácticos para defender contra amenazas cibernéticas y aplicar pruebas de penetración. Finalmente, con un enfoque especial en protección de datos, te convertes en un profesional altamente calificado, capaz de enfrentar los retos tecnológicos y de seguridad más exigentes, marcando un cambio significativo en tu futuro profesional.
Grandes oportunidades laborales
Cinco razones para estudiar Máster Oficial en Seguridad y Tecnología Informática en Aicad
El Máster Oficial en Seguridad y Tecnología Informática en AICAD te ofrece cinco razones convincentes para elegir esta institución líder. Primero, AICAD proporciona un enfoque integral, desde la gestión de riesgos hasta la seguridad avanzada en redes. En segundo lugar, su cuerpo docente altamente calificado combina teoría con experiencia práctica, asegurando una educación de calidad. Además, AICAD destaca por sus instalaciones de vanguardia y acceso a las últimas tecnologías.
Asimismo, el enfoque en la transformación digital y la gestión de servicios te prepara para desafíos actuales. Por último, AICAD ofrece una red de exalumnos sólida, brindándote oportunidades de networking valiosas para tu futura carrera. Ciertamente, estudiar aquí no solo te proporciona conocimientos técnicos avanzados, sino que también te conecta con una comunidad experta y te prepara para destacar en el campo dinámico de la seguridad y tecnología informática.
También te puede interesar:
https://www.aicad.es/convenio-de-practicas
Área 1. Seguridad Informática
Módulo 1. Gestión de riesgos de seguridad de la información
01 Gestión de riesgos
02 Metodologías de evaluación de riesgos
03 Objetivos de gestión de riesgos
04 Papeles y responsabilidades
05 Software de evaluación de riesgos
06 Política de seguridad de información y escoping
07 La evaluación de riesgos ISO 27001
08 Activos de información
09 Amenazas y vulnerabilidades
10 Evaluación de riesgo basada en escenario
11 Impacto, incluyendo valoración de activos
12 Probabilidad
13 Nivel de riesgo
14 Tratamiento de riesgos y selección de controles
15 La declaración de aplicabilidad
16 El análisis de banda y el plan de tratamiento de riesgos
17 Repetir y revisar la evaluación de riesgos
Módulo 2. El Principio del Hackeo
01 Ataques de phishing
02 Amenaza Persistente Avanzada (APT)
03 Pruebas de penetración
04 Contra hacking Salvador o Vigilante
05 Hacking ético
06 Pasos para un ataque cibernético exitoso
07 Respuesta a incidentes
08 DNSSEC
09 Ataques cross-site scripting (XSS) indirectos
10 Detección y prevención de intrusions
11 Barrido de Ping
12 Clickjacking
13 Ingeniería Social
14 PCI DSS
15 Ataques de puerta trasera
16 ISO IEC 27001
17 Tipos de malware
18 Seguridad de Internet de las cosas
19 Secuestro del servidor de nombres de dominio (DNS)
20 Ataque de solicitud de falsificación de sitios (CSRF)
21 Inyección de lenguaje de consulta estructurado (SQL)
22 DNS Spoofing
23 Herramientas de hacking ético
24 Web Scraping
25 Ataque de intermediario (MITM)
26 Spear Phishing
27 Rootkit
28 Inclusión remota de archivos (RFI)
29 Malvertising
30 Evaluación de vulnerabilidades
31 Ataque de día cero
32 Gestión de vulnerabilidades
33 Seguridad de aplicaciones web
Módulo 3. Hackeo en la Ciberseguridad
01 Lo esencial del hackeo
02 Seguridad de la información hacking ético y legal
03 Riesgos en ciberseguridad
04 Soluciones y buenas prácticas de ciberseguridad
05 Evidencias Electrónicas La Prueba Pericial Forense Informática
06 Tipos De Malware
Módulo 4. Criptografía y Seguridad de Redes
01 Una descripción general de la seguridad de la red y la información
02 Introducción a la Criptografía
03 Bloquear cifrados y ataques
04 Fundamentos de la teoría de números
05 Estructuras algebraicas
06 Cifrados de flujo y modos de cifrado
07 Funciones hash seguras
08 Autenticación de mensajes usando MAC
09 Autenticación e integridad de mensajes mediante firmas digitales
10 Estándar de cifrado avanzado
11 Números pseudoaleatorios
12 Algoritmos de clave pública y RSA
13 Otros algoritmos de clave pública
14 Gestión e intercambio de claves
15 Autenticación de usuarios mediante Kerberos
16 Autenticación de usuarios mediante certificados de clave pública
17 Seguridad de correo electrónico PGP y SMIME
18 Seguridad de la capa de transporte (TLS) y SSL
19 Seguridad IP (IPsec)
20 Seguridad inalámbrica
Área 2. Tecnología Informática
Módulo 1. Fundamentos de la Tecnología Informática
01 Computadoras una introducción
02 Circuitos integrados digitales
03 Microprocesadores y lógica personalizada
04 Sistemas de memoria
05 Sistemas de Entrada y Salida
06 Autobuses informáticos
07 Diseño de hardware de computadora
08 Software y lenguajes de programación
09 Ingeniería de software
10 El sistema operativo (parte 1)
11 El sistema operativo (parte II)
12 Red de computadoras
13 Arquitecturas informáticas avanzadas
Módulo 2. Gestión y Tecnologías de la Información tras la Transformación Digital
01 Perspectivas de la gestión y las tecnologías de la información tras la transformación digital
02 Transformación digital. Hacia una nueva perspectiva para las grandes organizaciones establecidas en la era digital
03 Gestión de la servitización digital. Una perspectiva del ecosistema de servicios
04 Atrapado en el andén o saltando al tren digital. Desafíos para las industrias rezagadas en la digitalización
05 Digitalización para la sostenibilidad. Conceptualización, implicaciones y futuras líneas de investigación
06 Alcanzando nuevas alturas en la nube. La transformación digital de la industria de los videojuegos
07 Hiper-taylorismo y tecnologías de tercer orden. Dar sentido a la transformación del trabajo y la gestión en una era post digital
08 Por qué el espacio no es suficiente. Innovación de servicios y prestación de servicios en viviendas para personas mayores
09 Desafíos en la implementación de tecnología de asistencia digital en el cuidado de la salud municipal
10 Gestión de proyectos moderna. Desafíos para el futuro
11 Gestionar las paradojas de la innovación de productos digitales
12 Cuando la información externa se vuelve social
13 La automatización robótica de procesos y la profecía de extinción de la profesión contable
14 Gestión de la innovación digital impulsada por los empleados
15 Gamificación digital de funciones organizacionales y prácticas de gestión emergentes
16 Aprovechamiento de las tecnologías digitales en la gestión de riesgos empresariales
17 El fin de la inteligencia de negocios y el análisis de negocios
18 Usuario eliminado
19 El papel de los transfronterizos en la corporación multinacional posdigitalizada
20 El efecto de la transformación digital en la influencia subsidiaria en la empresa multinacional
21 Comprender la subcontratación de sistemas de información en la era de la transformación digital
22 Transformando la brecha gerencia profesión
23 Integración de la investigación en los programas de maestría
Área 3. Protección de Datos
Módulo 1. Metadatos
01 Introducción
02 Comprender los vocabularios de metadatos
03 Creación de descripciones de metadato
04 Estructuras de metadatos y semántica
05 Esquemas de metadatos
06 Servicios de metadatos
07 Medición y mejora de la calidad de los metadatos
08 Lograr la interoperabilidad
09 Panorama de la investigación de metadatos
10 Normas actuales
Módulo 2. Protección de Datos
01 Introducción
02 Contextualización de la protección de datos
03 Ciclo de vida de los datos
04 Elementos de un sistema de protección
05 Gobernanza informática y protección de datos
06 Control e informes
07 Continuidad de las actividades
08 Descubrimiento de datos
09 Seguridad, privacidad y consideraciones éticas y jurídicas
10 Disponibilidad continua, replicación y CDP
11 Instantáneas
12 Copia de seguridad y recuperación
13 Deduplicación
14 La nube
15 Protección de la infraestructura virtual
16 Grandes datos
17 Protegiendo el borde
18 Tolerancia a fallos de almacenamiento de datos
19 Cinta
20 Infraestructura convergente
21 Catálogos de Servicios de Protección de Datos
22 Estrategias holísticas de protección de datos
23 Haciendo la protección de datos más inteligente
24 Recuperación de datos
25 Consideraciones de retención a largo plazo
26 Elección de la infraestructura de protección
27 El impacto de Flash en la protección de datos
28 Para concluir
Módulo 3. Liderazgo
01 La inteligencia emocional del líder. Un reto colosal para un mundo en crisis
02 El líder en época de innovación y de profundos cambios
03 Liderar con sentido es liderar con valores. Misión, visión y operativa
04 Liderar personas es esencial conocer biología y conducta del individuo y del grupo
05 Creando y ejecutando estrategia para obtener mejores resultados de negocio con la gestión del conocimiento en la innovación
06 Comunicación pública y desarrollo de presentaciones eficaces
07 Liderar el impacto mediático. Comunicación con medios de prensa
TFM. Trabajo fin de Máster
Denominación de la asignatura: Trabajo Fin de Máster
Créditos ECTS: 10
Carácter de la asignatura: Obligatoria
Materia a la que pertenece: Trabajo Fin de Máster
"Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber" - Albert Einstein
Aprende con expertos
AICAD Business School firma un convenio de colaboración con la Universidad Guglielmo Marconi para certificar 147 másteres oficiales punteros que constituirán la mayor revolución del trabajo de los próximos 10 años. Estas maestrías oficiales con prácticas en empresas de Europa y LATAM capacitarán a más de diez mil profesionales, y se estima que éstos provengan de 21 países entre España y Latinoamérica en los próximos 3 años.
Leer más
Cursos gratis
para exalumnos
En Aicad, estamos profundamente comprometidos con tu
crecimiento
y éxito profesional.
Por ello, te ofrecemos una oportunidad única y valiosa: acceso a formación completamente gratuita en una variedad de cursos diseñados para potenciar tus habilidades blandas.
-
Agile Project Management.
Scrum -
8 Competencias digitales para
el éxito profesional - El nuevo vendedor digital
-
Habilidades digitales para
trabajar - Sin estrés
-
Tecnopatías, prevención de
adicciones digitales
¡Únete a nuestra comunidad
y transforma tu potencial
en excelencia!
Prácticas profesionales
En AICAD creemos que las prácticas son fundamentales para una formación completa y eficaz. Por esta razón, contamos con un departamento de salidas profesionales y gestión de prácticas, para que cuando finalices tus estudios, salgas al mercado con experiencia profesional certificable en las empresas más destacadas del sector.
Leer másBecas solidarias
La Fundación AICAD está comprometida en apoyar la educación superior y el desarrollo profesional de nuestros estudiantes. Es por ello que ofrecemos becas con una bonificación de hasta el 75% para estudios de cuarto nivel.
Creemos firmemente en el poder de la educación para transformar vidas y comunidades, y queremos ser parte de tu viaje hacia el éxito.
Leer másBonificación a empresas
Si resides y trabajas en España , tienes la opción de gestionar la bonificación directamente con la empresa, la cual se encargará de realizar todos los trámites necesarios para poder aplicar la bonificación ante FUNDAE. Si resides en otros países, te animamos a investigar o a solicitar las ayudas económicas que las empresas ofrecen a sus empleados.
Leer másDoble titulación
Modalidad de estudio
Clases online en directo
Impartimos clases cruzadas y por especialidad todos los días, pero si no puedes asistir podrás acceder a las clases en diferido.
Campus virtual
Accede a todos los contenidos para estudiar como: calendario de clases, profesores, compañeros, horarios, chats y más.
Eventos y talleres en directo
Talleres especializados por titulación para profundizar en las últimas tendencias.
+100%
Excelencia académica
El 80% de los alumnos se quedan trabajando en las empresas donde hacen prácticas
+150.000
Matriculados
La mejor carta son nuestros alumnos: internacionalidad y diversidad alrededor del mundo
+190
Titulaciones oficiales
Gran oferta académica en másteres y certificaciones. Becas y financiación al estudio.
Tu opinión nos motiva a esforzarnos aún más en la creación de programas de alta calidad que contribuyan a tu crecimiento profesional.