Máster en Ciberseguridad & Inteligencia Artificial

En el Bootcamp en Ciberseguridad desarrollarás competencias y habilidades profesionales que te permitirán especializarte en este sector para poder formar parte de un equipo profesional de auditores, pentesters, forense. Aprenderás mediante casos reales en una plataforma de entrenamiento especializada a identificar vulnerabilidades, conocer aspectos de malware, análisis forense, ciberinteligencia y mucho más.

Becas y descuentos disponibles | Plazas limitadas

En colaboración con: santander-logo

Online Octubre 2024 24 semanas (300h.) 4900€

Certificaciones

Con este programa adquirirás las competencias necesarias para trabajar en un entorno profesional. Para que puedas demostrarlo, IMMUNE te ofrece estas certificaciones oficiales de manera gratuita: Cisco - CCST Cybersecurity, Cisco - CCST Networking, SC-900 Security, Compliance and Identity Fundamentals, IT Specialist - Cybersecurity, Communication Skills for Business

cisco_ccst_cybersecuritycisco_ccst_networkingmicrosoft-certified-fundamentals-badgecommunication_skills_for_business

Plan de estudios

Prework

Presentación del plan de estudios, de herramientas de trabajo, funcionamiento del programa y presentación del grupo.

Fundamentos de Seguridad y Sistemas

Aprenderás qué es y cómo diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. Además, conocerás los conceptos básicos y los principios de la auditoría.

  1. Introducción a la ciberseguridad:
    • Conceptos básicos de ciberseguridad.
    • Importancia de la seguridad de la información.
    • Principales amenazas,vulnerabilidades y ataques cibernéticos.
  2. Fundamentos de Seguridad Informática:
    • Principios de seguridad informática.
    • Criptografía y su aplicación en la protección de datos.
    • Políticas de seguridad y gestión de accesos.
    • Superficie de ataque y vectores de ataque
    • Marco legal y normativo
  3. Sistemas Operativos Seguros
    • Seguridad en sistemas operativos.
    • Configuración segura de sistemas.
    • Monitoreo y detección de intrusiones.
  4. Redes y Comunicaciones Segura:
    • Seguridad en redes informáticas.
    • Protocolos seguros y cifrado de datos.
    • Firewalls y sistemas de detección/prevención de intrusiones.
  5. Prácticas y laboratorio:
    • 1. Laboratorio Virtual: Configuración y aseguramiento de sistemas en un entorno virtual
      • Práctica 1: Implementación de un firewall
      • Práctica 2: Análisis de vulnerabilidades en un sistema operativo
      • Práctica 3: Pruebas de penetración en una aplicación web
      • Práctica 4: Cifrado de datos y gestión de claves
      • Práctica 5: Análisis de un caso real de ciberataque
Fundamentos de Programación

En este módulo aprenderemos a programar en lenguaje Python. Python es un lenguaje de programación muy popular y potente. Se utiliza para hacer muchas cosas diferentes, como crear aplicaciones web, analizar datos, crear programas de inteligencia artificial y hasta para controlar robots. Es un lenguaje muy fácil de aprender y tiene una sintaxis clara y sencilla, lo que significa que es fácil de leer y escribir. Aprenderemos los distintos fundamentos de Python como estructuras de control, listas, diccionarios o , funciones, de forma que al final del módulo tendremos la base para continuar con seguridad el resto del bootcamp.

  1. Introducción a la Programación:
    • Conceptos básicos de programación
    • Lenguajes de programación
    • Variables, tipos de datos y operadores
    • Estructuras de control (condicionales, bucles)
    • Funciones y módulos
  2. Programación Orientada a Objetos
    • Conceptos básicos de POO (clases, objetos, herencia)
    • Polimorfismo y encapsulamiento
    • Diseño de clases y diagramas de clases
  3. Estructuras de Datos y Algoritmos
    • Listas, diccionarios y conjuntos
    • Algoritmos de búsqueda y ordenamiento
    • Eficiencia y complejidad computacional
  4. Seguridad en la Programación
    • Vulnerabilidades comunes en aplicaciones web
    • Inyección SQL, XSS y CSRF
    • Autenticación y autorización
    • Buenas prácticas de seguridad en la programación
  5. Prácticas y Casos Reales
    • Desarrollo de un programa sencillo en Python
    • Implementación de una clase en Python
    • Análisis de un código vulnerable
    • Desarrollo de un proyecto de aplicación web segura
    • Análisis de un caso real de ciberataque
Pentesting Básico

Aprenderás las técnicas básicas para realizar ataques a distintos objetivos con aproximaciones técnicas que se adaptarán a las necesidades de cada escenario. Comienza aprendiendo las técnicas de análisis de los objetivos, creando perfiles para tomar decisiones sobre el ataque. Además, evaluarás el estado de las infraestructuras y los sistemas del objetivo. Identificarás configuraciones inseguras, vulnerabilidades, etc.

  1. Introducción al Pentesting
    • Conceptos básicos de pentesting
    • Metodología de pentesting
    • Fases del pentesting
    • Herramientas de pentesting
  2. Reconocimiento
    • recopilación de información
    • Identificación de activos
    • Enumeración de servicios y puertos
    • Análisis de vulnerabilidades
  3. Explotación
    • Ataques a la capa de red
    • Ataques a la capa de aplicación
    • Ataques de ingeniería social
    • Ataques a sistemas web
  4. Post-Explotación
    • Escalada de privilegios
    • Persistencia en el sistema
    • Obtención de información sensible
    • Cobertura de huellas
  5. Prácticas y Casos Reales
    • Práctica 1: Reconocimiento de una red
    • Práctica 2: Explotación de una vulnerabilidad web
    • Práctica 3: Realización de un ataque de phishing
    • Práctica 4: Pentesting de una aplicación móvil
    • Práctica 5: Análisis de un caso real de pentesting
Pentesting Avanzado

Aprenderás técnicas avanzadas de pentesting, aplicadas una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado.‍ Además, aprenderás diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema consiguiendo acceso a información confidencial, ejecutando código en el sistema atacado o provocando situaciones de denegación de servicio.

  1. Pentesting Avanzado de Aplicaciones Web
    • Ataques OWASP Top 10
    • Explotación de vulnerabilidades RCE
    • Ataques a APIs
    • Pentesting de aplicaciones móviles
  2. Pentesting de Infraestructura en la Nube
    • Ataques a proveedores de la nube (AWS, Azure, GCP)
    • Explotación de vulnerabilidades en contenedores
    • Pentesting de Serverless Computing
    • Seguridad en la nube y hardening
  3. Pentesting de Redes y Sistemas
    • Ataques de red avanzados (ARP Spoofing, DNS Spoofing)
    • Explotación de vulnerabilidades de día cero
    • Ataques a sistemas operativos y aplicaciones
    • Análisis de malware avanzado
  4. Pentesting Social y de Ingeniería Social
    • Ataques de phishing y spear phishing
    • Ingeniería social avanzada (vishing, baiting)
    • Ataques a la cadena de suministro
    • Seguridad física y análisis de instalaciones
  5. Prácticas y Casos Reales
    • Práctica 1: Pentesting avanzado de una aplicación web
    • Práctica 2: Pentesting de una infraestructura en la nube
    • Práctica 3: Realización de un ataque de red avanzado
    • Práctica 4: Pentesting de un sistema operativo
    • Práctica 5: Análisis de un caso real de pentesting avanzado
Ciberseguridad Industrial

Aprenderemos la gran diferencia del mundo industrial OT, protocolos, obsolescencia y como proteger estos entornos críticos casi todas las veces.

  1. Introducción a la Ciberseguridad Industrial OT2. ¿Qué es una startup y que etapas de desarrollo siguen?
  2. Redes y Sistemas Industriales4. Las cinco fases y herramientas del proceso:
  3. Seguridad en Dispositivos y Software IndustrialEntender el problema para determinar la oportunidad
  4. Análisis y Detección de Amenazas en Entornos OT
  5. Protección de Infraestructuras Críticas
  6. Prácticas y Casos Reales
    • Laboratorios prácticos de análisis de vulnerabilidades en entornos OT.
    • Simulaciones de ataques cibernéticos en entornos OT.
Exploiting e Ingeniería Inversa

El exploiting y la ingeniería inversa son ramas de la ciberseguridad para los investigadores más avanzados. Conocer cómo trabaja un programa o proceso en su interior para intentar modificar su comportamiento no es algo trivial, pero sí apasionante. Adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.

  1. Introducción a Exploiting e Ingeniería Inversa
    • Conceptos básicos de exploiting e ingeniería inversa
    • Entorno de trabajo y herramientas
    • Fundamentos de análisis de malware
    • Técnicas de ingeniería inversa
  2. Exploiting de Vulnerabilidades
    • Explotación de vulnerabilidades de memoria (buffer overflows)
    • Explotación de vulnerabilidades web (XSS, SQL injection)
    • Explotación de vulnerabilidades en aplicaciones
    • Explotación de vulnerabilidades de día cero
  3. Ingeniería Inversa Avanzada
    • Análisis de código binario y decompilación
    • Modificación de código y creación de exploits
    • Análisis de malware avanzado (ransomware, cryptojacking)
    • Técnicas anti-análisis y anti-debugging
  4. Prácticas y Casos Reales
    • Práctica 1: Análisis de un malware simple
    • Práctica 2: Explotación de una vulnerabilidad de buffer overflow
    • Práctica 3: Realización de ingeniería inversa en una aplicación
    • Práctica 4: Análisis de un caso real de exploiting e ingeniería inversa
    • Práctica 5: Desarrollo de un exploit para una vulnerabilidad web
Seguridad Defensiva

Te familiarizarás con los sistemas de Seguridad de la Información y Gestión de Eventos, SIEM, y con los que podrás supervisar la seguridad de todos los sistemas de la red. Aprenderás a proteger activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir. Controlarás las técnicas para reducir un ataque contra una entidad, contrarrestando a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener o mitigar el ataque.

  1. Fundamentos de la Seguridad Defensiva
    • Conceptos básicos de seguridad defensiva
    • Marco legal y normativo
    • Gestión de riesgos y análisis de amenazas
    • Implementación de controles de seguridad
  2. Seguridad de Perímetro y Red
    • Firewalls y segmentación de red
    • Sistemas de detección de intrusiones (IDS/IPS)
    • Redes privadas virtuales (VPN)
    • Seguridad en la nube
  3. Seguridad de Aplicaciones y Endpoints
    • Seguridad en el desarrollo de aplicaciones (SDLC)
    • Pruebas de seguridad de aplicaciones
    • Protección de endpoints y control de dispositivos
    • Seguridad en la navegación web
  4. Seguridad de Datos e Identidad
    • Protección de datos personales y privacidad
    • Gestión de identidades y acceso (IAM)
    • Criptografía y seguridad de la información
    • Respaldo y recuperación de datos
  5. Prácticas y Casos Reales
    • Práctica 1: Implementación de un firewall
    • Práctica 2: Configuración de un sistema de detección de intrusiones
    • Práctica 3: Realización de pruebas de seguridad en una aplicación web
    • Práctica 4: Implementación de un sistema de gestión de identidades
    • Práctica 5: Análisis de un caso real de ataque cibernético
Análisis Forense - Blue Team

Aprenderás cómo realizar un proceso de análisis forense en diferentes entornos y conocerás cómo trabajan los profesionales que día a día se esfuerzan en poder dar respuestas a las organizaciones. También adquirirás los conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad a fin de analizar lo ocurrido para implementar acciones y mejorar la ciberresiliencia. Analizarás el malware tanto estática como dinámicamente y podrás realizar informes posteriormente.

  1. Fundamentos del Análisis Forense
    • Conceptos básicos de análisis forense digital
    • Marco legal y normativo
    • Procesamiento de la escena del crimen digital
    • Adquisición y análisis de evidencia digital
  2. Análisis de Sistemas de Archivos
    • Sistemas de archivos y estructuras de datos
    • Recuperación de archivos eliminados y análisis de metadatos
    • Análisis de malware y ransomware
    • Análisis de dispositivos móviles
  3. Análisis de Redes y Aplicaciones
    • Análisis de tráfico de red y registros
    • Análisis de intrusiones y ataques cibernéticos
    • Análisis de aplicaciones web y móviles
    • Análisis de la nube
  4. Herramientas y Técnicas de Análisis
    • Uso de herramientas forenses
    • Análisis de imágenes de disco y volúmenes
    • Análisis de datos encriptados
    • Técnicas de análisis avanzadas
  5. Prácticas y Casos Reales
    • Práctica 1: Análisis de una imagen de disco
    • Práctica 2: Recuperación de archivos eliminados
    • Práctica 3: Análisis de malware
    • Práctica 4: Análisis de un ataque cibernético
    • Práctica 5: Análisis de un caso real de investigación forense
Ciberseguridad y Emprendimiento

El módulo tiene como objetivo presentar las oportunidades de emprendimiento en ciberseguridad y aplicar “design thinking” para realizar este camino, reduciendo incertidumbres y priorizando la resolución de problemas y la orientación al mercado frente a la tecnología.

El curso describe técnicas y herramientas que pueden ser utilizadas para el desarrollo y modelado de una oportunidad de negocio. Es una orientación de base para la construcción del Capstone Project.

  1. Emprendimiento en ciberseguridad. Oportunidades y desafíos.
  2. ¿Qué es una startup y que etapas de desarrollo siguen?
  3. Qué es design thinking y cómo nos puede ayudar
  4. Las cinco fases y herramientas del proceso:
    • Empatía
    • Definir
    • Idear
    • Prototipar
    • Validar
  5. Claves para tener éxito:
    • Entender el problema para determinar la oportunidad
    • Idear una solución para determinar su viabilidad
    • Como determinar la viabilidad del negocio
  6. Aplicando todo lo aprendido en un proyecto de ciberseguridad.
Certificación

Módulo asíncrono en el que se habilitará el tiempo para preparar y realizar los exámenes de certificación incluidos en el programa. IMMUNE, en este caso, actúa de facilitador en la conexión entre la entidad certificadora y el estudiante, facilitando el proceso pero sin tener la autoridad sobre el examen ni las calificaciones obtenidas por los estudiantes.

Capstone Project
  • Creación de equipos de trabajo.
  • Elección de tema para proyecto final.
  • Asignación de tutores.
  • Desarrollo del proyecto con tutor asignado.
  • Entrega del proyecto.
Presentación De Capstone Project

Presentación de proyecto final ante tribunal de expertos.

Salidas profesionales

  • Hacker ético
  • Auditor de ciberseguridad
  • Analista forense
  • Integrante de equipos de Red Team y Blue Team
  • Integrante de equipo de respuesta a indicentes
  • Forense
  • Ciberseguridad industrial OT

¿Por qué elegir este programa?

  • Learning by Doing: Un conocimiento aplicado mediante la práctica, que condensa los conocimientos teóricos clave.
  • Soft Skills: La metodología IMMUNE va más allá de la tecnología e incluye la perspectiva de las Ciencias Humanas.
  • Case to be solved: Los alumnos aprenden resolviendo casos o desafíos sin resolver propuestos por las empresas.
  • Intensivo: Proporcionamos las herramientas y conocimientos clave para la incorporación al mercado laboral lo más pronto posible.
  • Trabajo por proyectos: Desde la etapa de investigación, arquitectura, programación, hasta el prototipado y presentación a cliente.
  • Aprendizaje continuo: Programas que se actualizan constantemente, la transformación es constante en tecnología.

¿A quién va dirigido este programa?

  • Personas que quieren un cambio profesional: Nuevas oportunidades, en una sociedad y empresas donde hay alta demanda de profesionales. Si quieres adquirir nuevas habilidades y reorientar tu carrera este programa te ayudará a dar el giro que buscas.
  • Profesionales IT que quieren especializarse: Las empresas buscan diferentes roles expertos de ciberseguridad, desde perfiles de hacking que buscan vulnerabilidades, roles para defenderse ante ataques a sus sistemas informáticos, forenses o ciberseguridad ot. Especialízate en ciberseguridad para impulsar tu carrera o redirigirla hacia donde tú elijas.
  • Recién graduados que quieran prepararse para el entorno actual: ¿Has terminado tus estudios y quieres entrar en el mundo de la ciberseguridad? Este programa te ayudará a prepararte con las herramientas y habilidades más demandadas en el sector.

Opciones de financiación

quotanda-logo

Quotanda

Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

sequra-logo

Sequra

Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

fundae-logo

Fundae

Bonifica tu formación con la Fundación Estatal para la formación en el empleo.

Empresas en las que trabajan nuestros alumnos

84%
mejora tu situación laboral

+40
ofertas de empleo mensuales

+4,7
ofertas de empleo por alumno

95%
de empleabilidad

immune-logo

Somos la escuela de referencia en tecnología

  1. Impartimos seis áreas tecnológicas de referencia.
  2. Formamos para las principales compañías.
  3. Contamos con profesionales en activo como profesores.
  4. Más de 70 titulaciones de especialización en tecnología.
  5. Orientación a empleabilidad y desarrollo profesional.
  6. Formación Holística en Human Sciences y Soft Skills.
  7. Programas académicos en colaboración con:

google_cloud-logoaws-logohp_scds-logosantander-logoalastria-logo

Un Tech Hub innovador y vibrante

No somos convencionales, nuestro campus todavía menos. Diseñado para replicar un ecosistema de startups y empresas tech, hemos creado un oasis de Silicon Valley en el corazón de Madrid con más de 2000m2, espacios de coworking, salas de reuniones, zonas de descanso, aulas digitalizadas, auditorio y estudio de grabación entre otros... Ven a comprobarlo.

campus
agora2
campus2
laboratorio
entrada
aula

Digital skills coalition member

dsjc_member-sello

Reconocimiento a la excelencia Best Digital Skills Facilitator 2021

des-sello

Reconocimiento a la excelencia a la educación en tecnología e innovación 2021

la_razon-sello

Programa premiado en AWS Summit Madrid 2024

aws_sjta-sello

“Hay que repensar el modelo educativo de manera integral”

el_economista-logo

"IMMUNE, líder en formación tecnológica"

la_razon-logo

"Tenemos más trabajos que alumnos"

el_mundo-logo

“IMMUNE es formación en tecnología 100% práctica”

emprendedores-logo