Especialista en defensa ofensiva y ofensiva de sistemas
Este es un ciclo intenso para gente que duerme pensando en seguridad. Los estudiantes aprenden no solo a defender sistemas sino a pensar como atacantes: penetration testing, social engineering, malware analysis, y exploit development.
El programa incluye criptografía profunda (algoritmos, implementación segura), análisis forense de sistemas comprometidos, y diseño de arquitecturas resilientes. Se forman en herramientas profesionales (Metasploit, Burp Suite, Wireshark), pero también en entender por qué funcionan.
El ciclo incluye ejercicios prácticos: intentar penetrar laboratorios seguros, desarrollar exploits, y reportar vulnerabilidades profesionalmente. Se incluye conocimiento de compliance (RGPD, ISO 27001, NIS) porque ciberseguridad es también normativa legal. Los egresados son extremadamente demandados porque cada día hay más ataques y pocas personas que realmente entienden defensa.
Módulo 1: Fundamentos de ciberseguridad
- Amenazas y vulnerabilidades
- Riesgos
- Marcos de seguridad
- NIST
- ISO 27001
Módulo 2: Criptografía
- Algoritmos de cifrado
- Certificados digitales
- PKI
- Autenticación
- Integridad de datos
Módulo 3: Análisis de vulnerabilidades
- Herramientas de scanning
- Evaluación de vulnerabilidades
- CVSS
- Reportes
- Remediación
Módulo 4: Testing de penetración
- Metodología
- Herramientas (Metasploit, Burp Suite)
- Reportes de hallazgos
- Ejercicios prácticos
- Ética de pentesting
Módulo 5: Seguridad de redes
- Firewalls
- IDS/IPS
- VPN
- Segmentación de red
- Detección de intrusiones
Módulo 6: Seguridad en aplicaciones
- OWASP Top 10
- Inyección SQL
- XSS
- CSRF
- Secure coding
Módulo 7: Análisis forense
- Recolección de evidencia
- Análisis de incidentes
- Preservación de datos
- Cadena de custodia
- Reportes forenses
Módulo 8: Respuesta ante incidentes
- Plan de respuesta
- Comunicación de incidentes
- Mitigación
- Post-incidente
- Lecciones aprendidas
Módulo 9: Cumplimiento normativo
26.000€ - 52.000€ / año
- RGPD
- NIS
- Regulaciones sectoriales
- Auditoría de cumplimiento
- Certificaciones
Módulo 10: Proyecto final
- Auditoría de seguridad
- Identificación de vulnerabilidades
- Plan de remediación
- Documentación profesional
- Presentación ejecutiva
Profesión con demanda insaciable. Salarios superior a media de IT. Especialización en áreas específicas (ej: threat hunting) muy valorada internacionalmente.
Desde 150€