Máster online
Duración : 8 Meses
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Al finalizar el Máster en Ciberseguridad e Inteligencia Artificial, el alumno será capaz de: -Realizar auditorías de seguridad completas (pentesting) sobre redes, sistemas, aplicaciones web, redes Wi-Fi y entornos móviles, aplicando metodologías profesionales reconocidas en la industria. -Dominar las herramientas estándar del hacking ético: Nmap, Metasploit, Burp Suite, Wireshark, SQLMap, Nessus, entre otras, con criterio para elegir la adecuada según el escenario. -Diseñar, ejecutar y documentar pruebas de intrusión siguiendo el flujo profesional de un pentester: reconocimiento, enumeración, explotación, post-explotación y reporting. -Implementar estrategias de defensa (Blue Team): detección de amenazas, respuesta ante incidentes, análisis forense básico y hardening de infraestructuras. -Aplicar inteligencia artificial a la ciberseguridad: desde automatización de tareas de auditoría con LLMs hasta detección de anomalías con machine learning y análisis de tráfico sospechoso. -Conocer el marco legal, normativo y ético (RGPD, LOPDGDD, Directiva NIS2, ENS) que rige el trabajo del profesional de la ciberseguridad en España y la UE. -Preparar y superar el examen oficial de la certificación eJPT v2 de INE, una de las credenciales de pentesting junior más demandadas por empleadores. -Construir un perfil técnico y un portfolio demostrable que acredite empleabilidad ante empresas de tecnología, consultoras de ciberseguridad y departamentos internos de seguridad IT.
A quién va dirigido
Este máster está diseñado para perfiles técnicos o técnico-curiosos que buscan especializarse o reconvertirse al sector de la ciberseguridad, uno de los mercados con mayor déficit de talento en España y Europa. En concreto, encaja con: -Titulados en FP superior de informática (ASIR, DAM, DAW) que quieren dar el salto a un perfil especializado y mejor remunerado. -
Requisitos
El Máster en Ciberseguridad e Inteligencia Artificial no exige titulación universitaria previa ni experiencia profesional en el sector. Sí se recomienda cumplir con las siguientes condiciones mínimas para aprovechar el programa: -Conocimientos básicos de informática a nivel de usuario avanzado: manejo de sistemas operativos, uso de línea de comandos, comprensión general de cómo funciona una red. -Interés y familiaridad mínima con algún lenguaje de programación (idealmente Python). No es requisito excluyente: el módulo de nivelación cubre los fundamentos. -Equipo informático adecuado: ordenador con capacidad para virtualizar entornos (mínimo 16 GB de RAM recomendado) y conexión estable a internet. -Compromiso con la carga lectiva: clases en directo en horario fijo más trabajo autónomo semanal. -Nivel de inglés técnico de lectura: gran parte de la documentación, herramientas y el propio examen eJPT v2 se manejan en inglés. Cada candidatura se evalúa individualmente mediante una sesión de orientación con el equipo de admisiones, donde se revisa el encaje con el programa y el punto de partida profesional del candidato.
Temario completo de este curso
El programa se estructura en bloques progresivos que reproducen el recorrido profesional completo de un analista de ciberseguridad, desde los fundamentos hasta la integración de inteligencia artificial en el flujo de trabajo.
Módulo 0. Módulo de nivelación (acceso previo al inicio)
Un mes antes del inicio del máster, el alumno accede a contenidos de fundamentos para llegar al primer día con una base sólida:
Sistemas operativos (Linux y Windows): administración básica y línea de comandos.
Redes TCP/IP: protocolos, modelos OSI y TCP/IP, direccionamiento.
Fundamentos de ciberseguridad: conceptos clave, tipos de amenazas y terminología.
Introducción a Python aplicado a seguridad.
Bloque 1. Fundamentos del hacking ético
Tipos de auditoría: black box, white box, grey box.
Metodologías profesionales: OWASP, PTES, NIST.
Entornos de trabajo: Kali Linux, máquinas virtuales, laboratorios controlados.
Reconocimiento pasivo y activo (OSINT, footprinting).
Bloque 2. Pentesting técnico: explotación de redes y sistemas
Escaneo y enumeración con Nmap y otras herramientas.
Identificación de vulnerabilidades y uso de bases como CVE y NVD.
Metasploit Framework: módulos, payloads, post-explotación.
Escalada de privilegios en Linux y Windows.
Movimiento lateral y pivoting.
Bloque 3. Pentesting especializado: web, Wi-Fi, móvil e ingeniería social
Auditoría de aplicaciones web: OWASP Top 10, SQL Injection, XSS, CSRF, file upload, path traversal.
Herramientas: Burp Suite, SQLMap, OWASP ZAP.
Pentesting de redes inalámbricas: ataques a WPA/WPA2, rogue AP, evil twin.
Seguridad en entornos móviles (Android/iOS).
Ingeniería social: vectores de ataque, phishing, pretexting.
Bloque 4. Defensa y Blue Team
Arquitecturas de seguridad defensiva.
Monitorización con SIEM: detección de eventos e incidentes.
Respuesta a incidentes: procedimiento, contención, erradicación y recuperación.
Análisis forense digital básico.
Hardening de sistemas y bastionado de infraestructuras.
Bloque 5. Red Team avanzado
Simulación de adversarios reales (APT).
Frameworks de post-explotación.
Persistencia y evasión de detecciones.
Coordinación Red Team / Blue Team: ejercicios Purple Team.
Bloque 6. Inteligencia Artificial aplicada a la ciberseguridad
Fundamentos de IA y machine learning para profesionales de seguridad.
Uso de LLMs (ChatGPT, Claude, modelos locales) para acelerar auditorías y análisis de código.
Detección de anomalías con modelos de ML en tráfico de red y logs.
IA ofensiva: generación de phishing personalizado, deepfakes, ataques automatizados.
IA defensiva: clasificación de malware, análisis predictivo de amenazas.
Desarrollo de un agente de pentesting asistido por IA en Python.
Bloque 7. Marco legal, normativo y ético
RGPD y LOPDGDD en el contexto del trabajo del auditor.
Esquema Nacional de Seguridad (ENS).
Directiva NIS2 y su impacto en empresas españolas.
Responsabilidad del pentester, contratos, alcance y ética profesional.
Bloque 8. Preparación eJPT v2 y examen oficial
Laboratorios específicos alineados con los dominios del examen eJPT v2.
Simulacros y revisión de metodología de examen.
Acceso al examen oficial de la certificación.
Bloque 9. Trabajo Fin de Máster + Empleabilidad
Desarrollo de un proyecto integrador: auditoría completa sobre un entorno simulado, desde el reconocimiento inicial hasta el informe ejecutivo final.
Defensa del proyecto ante tribunal.
Acompañamiento del Career Advisor: revisión de CV y LinkedIn, preparación de entrevistas técnicas, acceso a la bolsa de empresas partner.