Máster de la UCM en Ciberseguridad:
protege el futuro digital

Con DXC Technology y la Universidad Complutense de Madrid, accede a un programa con alta empleabilidad, prácticas en empresas líderes y gestión de visado para estudiantes internacionales.

Universidad Complutense Logo
Formación DXC Máster UCM

El Máster en Ciberseguridad está diseñado para formar a los futuros líderes en la protección de datos y sistemas digitales. Gracias a la colaboración entre la Universidad Complutense de Madrid y DXC Technology.

Este programa te ofrece

Formación Especializada

Aprende estrategias avanzadas de ciberseguridad, detección de amenazas y gestión de incidentes, entre otros.

Alta empleabilidad

Un 85% de nuestros alumnos acceden a puestos clave en el sector en menos de 8 meses.

Prácticas en empresas líderes

Posibilidad de realizar prácticas en DXC Technology y otras grandes corporaciones del sector.

Soporte internacional

Gestión de visado para estudiantes extranjeros y acceso al mercado europeo.

Red de contactos

Networking con expertos del sector y mentores especializados.

Titulación UCM

Título de la Universidad Complutense de Madrid con el respaldo de DXC Technology.

Excelencia Académica

Programa Acádemico

Explora la introducción a la ciberseguridad, los principios básicos de seguridad de la información, las amenazas y ataques comunes, y el marco legal y regulaciones relevantes.

Fundamentos de Ciberseguridad

  • Introducción a la ciberseguridad.
  • Principios de seguridad de la información.
  • Amenazas, vulnerabilidades y ataques.
  • Marco legal y regulaciones en ciberseguridad.

Postura de Seguridad y Gestión de Riesgos.

  • Identificación y análisis de postura de seguridad
  • Gestión de riesgos y evaluación de vulnerabilidades
  • Ciberresilencia y planes de respuesta a incidentes
  • Caso práctico de estrategias de mitigación y CSIRT

Se centra en la protección de redes, tanto inalámbricas como cableadas, la implementación de firewalls y sistemas de detección de intrusiones, y la seguridad en sistemas operativos, virtualización y entornos en la nube.

Seguridad en Redes y Sistemas

  • Introducción a seguridad en infraestructura
  • Firewalls y sistemas de detección/prevención de intrusiones
  • Conexiones seguras y VPNs
  • Auditoría en redes inalámbricas y cableadas

Gestión de Accesos e Identidades

  • Introducción a la gestión de accesos
  • IAM/PAM/AM/MFA: Soluciones para la gestión de la identidad digital
  • Pentesting en Active Directory
  • Bastionado y protección de la identidad
  • Aborda el desarrollo seguro de software, la protección de aplicaciones web y móviles, la seguridad en bases de datos y las técnicas de respuesta a incidentes y análisis forense digital.

    Seguridad en Aplicaciones y Datos

    • Introducción a AppSec
    • Metodología de desarrollo seguro DevSecOps
    • Explotación en aplicaciones web
    • Seguridad en aplicaciones móviles.

    Seguridad en Cloud

    • Introducción, fundamentos y arquitectura de Cloud Security
    • Protección de la identidad y los accesos cloud
    • Seguridad de dispositivos y servidores
    • Proteccion del dato e introducción al Copilot

    platform

  • Channels / Devices / Enhanced Ecommerce
  • Reporting y visualización de datos
  • CRO y Analysis de datos
  • Google Tag Manager

3.2. Conociendo al Consumidor

  • Buyer Persona
  • Segmentacion
  • Customer Journey

3.3. Marketing Automation (Salesforce)

  • Introducción a la Comunicación inbound
  • Salesforce Cloud overview
  • Configuración y administración de la herramienta
  • Canales de Comunicación Cloud
  • Content Builder y Social Studio 
  • Advertising Studio y Automation Studio
  • Mobile Studio
  • Einstein
  • Reports & Tracking. KPI
  • Herramientas de medición (Google Analytics + Datorama)

3.4. Medición y eficacia

  • Modelos econométricos
  • Modelos de agentes
  • Modelos de atribución
  • Modelos de propensión a la compra

Cubre la inteligencia de amenazas y ciberinteligencia, la gestión y evaluación de riesgos, las estrategias de mitigación y la ciber-resiliencia y continuidad del negocio.

Gestión de Amenazas y Vulnerabilidades

  • Introducción amenazas, vulnerabilidades y ataques
  • Malwares y Amenazas Avanzadas Persistentes (APT)
  • Vulnerability scanning y priorización
  • Remediación y reporting

Gestión de Eventos y Ciberinteligencia

  • Introducción a la monitorización de seguridad
  • Inteligencia de amenazas y ciberinteligencia
  • Respuesta a incidentes y análisis forense digital
  • SIEM: Security information and event management

Se adentra en las áreas emergentes como la seguridad en IoT, la aplicación de inteligencia artificial y machine learning en ciberseguridad, la seguridad en blockchain y criptomonedas, y los aspectos éticos y futuras amenazas en el campo.

  • Seguridad en IoT (Internet de las Cosas) y dispositivos inteligentes.
  • Inteligencia artificial y machine learning en ciberseguridad.
  • Blockchain y seguridad en criptomonedas.
  • Aspectos éticos y futuras amenazas en ciberseguridad.

Contenido del conmutador

Tras la culminación de los módulos se inicia la elaboración del TFM. En este trabajo el alumno deberá poner en práctica al menos uno de los temas vistos a lo largo del curso académico. El documento es de carácter académico y está pensado para evidenciar el logro de los objetivos del Máster.

  • Cada estudiante tendrá un tutor que lo guiará en la elaboración de su trabajo de fin de Máster.
  • Cada alumno tendrá 15 minutos para la defensa de su trabajo de investigación con un jurado asignado por el director del Máster.

Este certificado esta formado por los siguientes módulos:

  • Gestión de Carrera
  • Toma de Decisiones
  • Interacción Difícil
  • Persuadir a Otros
  • Manejo del Estrés
  • Gestión del Tiempo
 

Empresas colaboradoras

Universidad Complutense Logo

¿Cómo es el proceso de admisión?

1

Solicita información a través del formulario

3

Aplica al programa y asegura tu plaza en la próxima edición.

2

Recibe asesoramiento personalizado de nuestro equipo de admisiones.

4

Accede a los beneficios de gestión de visado, financiación flexible y prácticas profesionales.

Equipo de formación

  • Profesionales de DXC Technology con experiencia en seguridad digital.

  • Profesores de la UCM especializados en protección de datos y ciberseguridad.

  • Mentores de empresas líderes del sector que te guiarán en tu desarrollo profesional.

Beneficios exclusivos

✔ Networking con expertos del sector.

✔ Acceso a eventos especializados en ciberseguridad.

✔ Coaching profesional para el desarrollo de carrera.

✔ Financiación sin intereses: paga en 15 meses.

✔ Becas ISA: paga solo cuando tus ingresos superen los 17.000 €.

Send us a message

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis.

Frequently Asked Questions

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Ex gravida fusce habitasse cursus mus cubilia eu. Erat aliquam maximus mus nostra tristique proin duis facilisis iaculis dui. Magna ultrices aliquet tristique volutpat vitae.

Ex gravida fusce habitasse cursus mus cubilia eu. Erat aliquam maximus mus nostra tristique proin duis facilisis iaculis dui. Magna ultrices aliquet tristique volutpat vitae.

Ex gravida fusce habitasse cursus mus cubilia eu. Erat aliquam maximus mus nostra tristique proin duis facilisis iaculis dui. Magna ultrices aliquet tristique volutpat vitae.

Ex gravida fusce habitasse cursus mus cubilia eu. Erat aliquam maximus mus nostra tristique proin duis facilisis iaculis dui. Magna ultrices aliquet tristique volutpat vitae.

Información del Programa