2195€
1756€
-20% (hasta el 17/10/2025)
* Becas y descuentos no aplicables a formación programada
- Presentación
- Temario
- Metodología
- Titulación
Descripción
¿Quién puede acceder al master?
El Master en Ciberseguridad y Ciberdelincuencia está diseñado para administradores de sistemas, personal de seguridad informática, técnicos informáticos, auditores de seguridad de la información y en general para profesionales del ámbito de la informática y la programación que quieran desarrollar su carrera profesional en el mercado floreciente de la ciberseguridad.
Objetivos
- Estudiar la norma ISO 27001 de seguridad de la información.
- Conocer los puntos clave para garantizar la ciberseguridad y proteger las redes informáticas.
- Entender qué es el hacking ético y saber practicarlo ante ataques cibernéticos.
- Utilizar herramientas de ciberseguridad OSINT para explotar la ingeniería social.
- Saber que guías, técnicas, pruebas y revisiones de código utilizar para garantizar el desarrollo web seguro.
- Analizar la ciberdelincuencia desde un punto de vista jurídico.
Salidas Profesionales
Este Master en Ciberseguridad y Ciberdelincuencia es perfecto para profesionales del ámbito de la informática y de la programación que quieran especializarse en ciberseguridad, pudiendo postularse a puestos de trabajo como gestor de la seguridad informática, hacker ético, analista de seguridad, gestor de base de datos o especialista en análisis forense informático.
Temario
MÓDULO 1. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001:2017
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN
- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
- Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
- Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. INTRODUCCIÓN A LA NIS2
- Historia y evolución de la NIS2
- Objetivos y alcance de la NIS2
- Diferencias entre NIS1 y NIS2
- Sectores críticos afectados por la NIS2
UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
UNIDAD DIDÁCTICA 5. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN
- Contexto
- Liderazgo
- Planificación
- Soporte 213
UNIDAD DIDÁCTICA 6. SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA
- Operación
- Evaluación del desempeño
- Mejora
UNIDAD DIDÁCTICA 7. AUDITORÍA DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN POR LA DIRECCIÓN
- El porqué de la auditoría
- La auditoría interna
- El proceso de certificación
UNIDAD DIDÁCTICA 8. REVISIÓN POR LA DIRECCIÓN Y MEJORA DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN
- Revisión del sistema de gestión de la información por la dirección
- Mejora del sistema de gestión de la seguridad de la información
UNIDAD DIDÁCTICA 9. GUÍAS DE SEGURIDAD: NORMATIVAS Y BUENAS PRÁCTICAS
- Introducción a las guías de seguridad CCN-STIC
- CCN-STIC-800 Glosario de términos y abreviaturas del ENS
- CCN-STIC-801 Responsabilidades y funciones en el ENS
- CCN-STIC-802 Auditoría del ENS
- CCN-STIC-803 Valoración de Sistemas en el ENS
- CCN-STIC-804 Medidas de implantación del ENS
- CCN-STIC-805 Política de seguridad de la información
- CCN-STIC-806 Plan de adecuación al ENS
- CCN-STIC-807 Criptología de empleo en el ENS
- CCN-STIC-808 Verificación del cumplimiento del ENS
MÓDULO 2. CIBERSEGURIDAD: NORMATIVA, POLÍTICA DE SEGURIDAD Y CIBERINTELIGENCIA
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN
- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
- Estándares y Normas Internacionales sobre los SGSI. ISO 2. Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
UNIDAD DIDÁCTICA 4. INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING
- Introducción a la Ingeniería Social
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Introducción a Phising
- Phising
- Man In The Middle
UNIDAD DIDÁCTICA 5. CIBERINTELIGENCIA Y CIBERSEGURIDAD
- Ciberinteligencia
- Herramientas y técnicas de ciberinteligencia
- Diferencias entre ciberinteligencia y ciberseguridad
- Amenazas de ciberseguridad
UNIDAD DIDÁCTICA 6. MÉTODOS DE INTELIGENCIA DE OBTENCIÓN DE INFORMACIÓN
- Contextualización
- OSINT
- HUMINT
- IMINT
- Otros métodos de inteligencia para la obtención de información
UNIDAD DIDÁCTICA 7. CIBERINTELIGENCIA Y TECNOLOGÍAS EMERGENTES
- Tecnologías emergentes
- Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
- Análisis de amenazas avanzado
- Usos de las tecnologías emergentes en la ciberinteligencia
MÓDULO 3. CRIPTOGRAFÍA Y REDES PRIVADAS VIRTUALES (VPN)
UNIDAD DIDÁCTICA 1. HISTORIA Y EVOLUCIÓN DE LA CRIPTOGRAFÍA
- La criptografía a lo largo de la historia
- El nacimiento del criptoanálisis
- La criptografía en nuestros tiempos
- Criptografía en el futuro
UNIDAD DIDÁCTICA 2. SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA
- Seguridad Informática
- Uso de seguridad informática y criptografía
- Tipo de amenazas
- Respuesta ante un ataque
- Amenazas del futuro
UNIDAD DIDÁCTICA 3. CRIPTOGRAFÍA SIMÉTRICA Y CRIPTOGRAFÍA ASIMÉTRICA
- Criptografía simétrica
- Criptografía asimétrica
- Criptografía híbrida
- Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas
UNIDAD DIDÁCTICA 4. CRIPTOGRAFÍA DE CLAVE PRIVADA
- Cifrado de clave privada
- Cifrado DES
- Función F
UNIDAD DIDÁCTICA 5. CRIPTOGRAFÍA DE CLAVE PÚBLICA
- Cifrado de clave pública
- PKC como herramienta de cifrado
- Uso en Generación de Firmas Dígitales
- Aplicaciones de la criptografía pública y privada
- Certificado dígital
- DNI Electrónico
- Bitcoin
UNIDAD DIDÁCTICA 6. PROTOCOLOS CRIPTOGRÁFICOS Y FIRMAS DIGITALES
- Protocolo criptográfico
- Protocolo criptográfico avanzado
- Firma segura hacia delante
UNIDAD DIDÁCTICA 7. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 8. HASHING
UNIDAD DIDÁCTICA 9. TIPOS DE ALGORITMOS Y CIFRADOS CRIPTOGRÁFICOS
- Métodos criptográficos históricos
- Challenge Handshake Authentication Protocol (CHAP)
- Federal Information Processing Standards (FIPS)
- Private Communication Technology (PCT)
- Secure Electronic Transaction (SET)
- Secure Sockets Layer (SSL)
- Simple Key Management for Internet Protocol (SKIP)
- IP Security Protocol (IPSec)
UNIDAD DIDÁCTICA 10. HERRAMIENTAS CRIPTOGRÁFICAS Y EJEMPLOS DE USO
- Herramientas Criptográficas de Microsoft
- CrypTool-Online (CTO)
- Java Cryptographic Architecture (JCA)
- GNU Privacy Guard
- Whisply
- DiskCryptor
- AES Crypt
- Ejemplos criptográficos en Python
UNIDAD DIDÁCTICA 11. INTRODUCCIÓN A LAS REDES PRIVADAS VIRTUALES (VPN)
- ¿Qué son las redes privadas virtuales o VPN?
- Bloques de construcción de VPN
- Tecnologías VPN, Topología y Protocolos
- VPN vs IP móvil
UNIDAD DIDÁCTICA 12. ARQUITECTURAS VPN
- Requisitos y arquitecturas VPN
- Arquitecturas VPN basadas en seguridad y en capas
- VPN de acceso remoto y extranet
UNIDAD DIDÁCTICA 13. PROTOCOLOS DE TUNELIZACIÓN VPN
- PPTP
- L2TP
- L2F
- IPSec
- MPLS
UNIDAD DIDÁCTICA 14. AUTENTICACIÓN Y CONTROL DE ACCESO EN VPN
- Autenticación PPP
- RADIO y Kerberos
- Autenticación de VPN
- Control de acceso en VPN
UNIDAD DIDÁCTICA 15. GESTIÓN DE SERVICIOS Y REDES VPN
- Protocolos y arquitectura de gestión de red
- Gestión de servicios VPN
- Centros de operaciones de red (NOC)
- Redundancia y equilibrio de carga
MÓDULO 4. HERRAMIENTAS DE CIBERSEGURIDAD OSINT
UNIDAD DIDÁCTICA 1. QUÉ SON LAS HERRAMIENTAS OSINT
- Introducción
UNIDAD DIDÁCTICA 2. GOOGLE DORK
- Qué es Google Dork
- Uso y aplicación de Google Dork
UNIDAD DIDÁCTICA 3. SHODAN
- Qué es Shodan
- Uso y aplicación de Shodan
UNIDAD DIDÁCTICA 4. MALTEGO
- Qué es Maltego
- Uso y aplicación de Maltego
UNIDAD DIDÁCTICA 5. THE HARVESTER
- Qué es The Harvester
- Uso y aplicación de The Harvester
UNIDAD DIDÁCTICA 6. RECON-NG
- Qué es Recon-ng
- Uso y aplicación de Recon-ng
UNIDAD DIDÁCTICA 7. CREEPY
- Qué es Creepy
- Uso y aplicación de Creepy
UNIDAD DIDÁCTICA 8. FOCA
- Qué es Foca
- Uso y aplicación de Foca
MÓDULO 5. GESTIÓN DE INCIDENTES Y ANÁLISIS FORENSE
UNIDAD DIDÁCTICA 1. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 2. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE INFORMÁTICO
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
UNIDAD DIDÁCTICA 4. SOPORTE DE DATOS
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
MÓDULO 6. SEGURIDAD EN DESARROLLO WEB
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD WEB
- ¿Qué es la seguridad web?
- Amenazas para un sitio web
- Consejos para mantener un sitio web seguro
- Otros consejos de seguridad web
- Proveedores de alojamiento web seguros
UNIDAD DIDÁCTICA 2. OWASP DEVELOPMENT
- ¿Qué es OWASP? ¿Y OWASP Development?
- ¿Qué es ASVS?
- Uso del ASVS
- Requisitos de arquitectura, diseño y modelado de amenazas
- Requisitos de verificación de autenticación
- Requisitos de verificación de gestión de sesión
- Requisitos de verificación de control de acceso
- Requisitos de validación, desinfección y verificación de la codificación
- Requisitos de verificación de criptografía almacenados
- Requisitos de manejo de verificaciones y registro de errores
- Requisitos de verificación de protección de datos
- Requisitos de verificación de comunicaciones
- Requisitos de verificación de código malicioso
- Requisitos de verificación de lógica de negocios
- Requisitos de verificación de archivos y recursos
- Requisitos de verificación de API y servicio web
- Requisitos de verificación de configuración
- Requisitos de verificación de Internet de las Cosas
- Glosario de términos
UNIDAD DIDÁCTICA 3. OWASP TESTING GUIDE
- Aspectos introductorios
- La Guía de Pruebas de OWASP
- El framework de pruebas de OWASP
- Pruebas de seguridad de aplicaciones web
- Reportes de las pruebas
UNIDAD DIDÁCTICA 4. OWASP CODE REVIEW
- Aspectos introductorios
- Revisión de código seguro
- Metodología
UNIDAD DIDÁCTICA 5. OWASP TOP TEN
- Broken Access Control - Control de acceso roto (A2. Cryptographic Failures - Fallos criptográficos (A3. Injection - Inyección (A4. Insecure Design - Diseño Inseguro (A5. Security Misconfiguration - Configuración incorrecta de seguridad (A6. Vulnerable and Outdated Components - Componentes vulnerables y obsoletos (A7. Identification and Authentication Failures - Fallos de Identificación y Autenticación (A8. Software and Data Integrity Failures - Fallos de integridad de software y datos (A9. Security Logging and Monitoring Failures - Registro de seguridad y fallos de monitoreo (A10. Server-Side Request Forgery (SSRF) - Falsificación de solicitud del lado del servidor (A
MÓDULO 7. HACKING TRAINING PLATFORMS
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A HACKING TRAINING PLATFORMS
- ¿Qué es el hacking ético?
- Máquinas virtuales
- Plataformas para practicar hacking ético
UNIDAD DIDÁCTICA 2. HACK THE BOX (HTB)
- Introducción a Hack The Box
- Crear una cuenta
- Tutoriales
UNIDAD DIDÁCTICA 3. TRYHACKME
- ¿Qué es TryHackMe?
- Crear una cuenta
- Interfaz de TryHackMe
- Introducción a la ciberseguridad
- Seguridad ofensiva
- Ciencia forense digital
UNIDAD DIDÁCTICA 4. HACKER101
- ¿Qué es Hacker101?
- Hacker101 CTF
- Tutoriales
UNIDAD DIDÁCTICA 5. VULNHUB
- ¿Qué es Vulnhub?
- Interfaz de Vulnhub
- Tutoriales
UNIDAD DIDÁCTICA 6. HACK THIS SITE
- ¿Qué es Hack This Suite?
- Desafíos Hack This Site
UNIDAD DIDÁCTICA 7. GOOGLE XSS GAME
- ¿Qué es Google XSS Game?
- Niveles de Google XSS game
UNIDAD DIDÁCTICA 8. HACKTHIS
- ¿Qué es HackThis?
- Tutorial HackThis
- Basic+
MÓDULO 8. CIBERDELITOS
UNIDAD DIDÁCTICA 1. CIBERDELINCUENCIA
- ¿Qué es la ciberdelincuencia?
- Delincuencia informática y cibercriminalidad
- Principales tipos de cibercrimen
- Ciberamenazas
- Marco Legal Estatal
- Convenio de Budapest sobre Ciberdelincuencia
UNIDAD DIDÁCTICA 2. LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL
- Concepto y clasificación de los delitos informáticos
- Características principales de los delitos informáticos
- Acceso e interceptación ilícita
- 4.Interferencia en los datos y en el sistema
- Falsificación informática
- Fraude Informático
- Delitos sexuales
- Delitos contra la propiedad industrial intelectual
- Delitos contra el honor
- Delitos contra la salud pública
- Amenazas y coacciones
UNIDAD DIDÁCTICA 3. COMPETENCIA PARA EL ENJUICIAMIENTO DE LOS DELITOS INFORMÁTICOS
- Principio de Universalidad
- Efectos de cosa juzgada
- Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
- Temporalidad
UNIDAD DIDÁCTICA 4. EL AUTOR TECNOLÓGICO
- Responsabilidad penal del autor
- Proliferación de autores
- La responsabilidad de intermediarios tecnológicos
UNIDAD DIDÁCTICA 5. CIBERVÍCTIMA
- La importancia de la víctima en el cibercrimen
- Prevención del cibercrimen
- Multiplicidad de cibervíctimas
- Victimización en el ciberespacio
UNIDAD DIDÁCTICA 6. CIBERDELITOS RELACIONADOS CON LA PRIVACIDAD Y PROTECCIÓN DE DATOS
- ¿Por qué es importante la privacidad?
- Privacidad y seguridad
- Ciberdelitos que comprometen la privacidad
- Normativa sobre privacidad y protección de datos
UNIDAD DIDÁCTICA 7. CIBERDELITOS CONTRA LA PROPIEDAD INTELECTUAL Y DERECHOS CONEXOS
- ¿Qué es la propiedad intelectual?
- Tipos de propiedad intelectual
- Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
UNIDAD DIDÁCTICA 8. DELINCUENCIA ORGANIZADA EN INTERNET
- Delincuencia cibernética organizada y actores que intervienen
- Perfil de los grupos delictivos
- Actividades de los ciberdelitos organizados
- Prevención de este tipo de ciberdelitos
UNIDAD DIDÁCTICA 9. CIBERDELITOS RELACIONADOS CON LA TRATA DE PERSONAS Y TRÁFICO ILÍCITO DE INMIGRANTES
- ¿La tecnología facilita este tipo de delitos?
- Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
UNIDAD DIDÁCTICA 10. CIBERDELITOS CONTRA LAS PERSONAS
- Explotación y abuso sexual infantil
- Hostigamiento
- Acoso
- Violencia de género
UNIDAD DIDÁCTICA 11. CIBERTERRORISMO
- Hacktivismo
- Ciberespionaje
- Ciberterrorismo
- Guerra cibernética
- La guerra de la información, la desinformación y el fraude electoral
MÓDULO 9. PROYECTO FINAL DE MÁSTER
Metodología
EDUCA LXP se basa en 6 pilares
Item
Titulación
Titulación de Máster de Formación Permanente en Ciberseguridad y Ciberdelincuencia con 1500 horas y 60 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.

Explora nuestras Áreas Formativas
Construye tu carrera profesional
Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.
Máster de Formación Permanente en Ciberseguridad y Ciberdelincuencia + 60 Créditos ECTS
2195€
1756€
2195€
1756€