Use of cookies

We use own and third party cookies to improve our services.
By continuing to browse this site you accept the use of these cookies.
Information on our cookies policy

continue
Campus
MY_TECH_SPACE

Go
Campus in maintenance
User and / or password incorrect
You have no active environment
Your access has been restricted. Consultation with the department of administration
Start   >  Master's & postgraduate courses  >  Education  >  Master's degree in Cybersecurity Management
Request information Request information or admission
Apply for admission
10% discount if you enrol before 30th June

Program

Edition
10th Edition
Credits
60 ECTS (330 teaching hours)
Modality
Face-to-face
Language of instruction
Spanish
Fee
8.500 €
Notes payment of enrolment fee and 0.7% campaign
Registration open until the beginning of the course or until end of vacancies.
Start date
Classes start: 07/10/2019
Classes end: 09/07/2020
Programme ends : 30/09/2020
Timetable
Monday: 18:30 to 21:30
Tuesday: 18:30 to 21:30
Thursday: 18:30 to 21:30
Taught at
Facultat d'Informàtica de Barcelona (FIB)
C/ Jordi Girona, 1-3
Barcelona
Why this programme?
Son muchas las empresas que invierten recursos en sistemas de información sin tener en cuenta las implicaciones. Si bien es indudable la importancia de la tecnología, también debería serlo la Seguridad, tanto de infraestructuras como de capital humano. Es más, las infraestructuras de protección contra incidentes de seguridad por si solas apenas tienen valor, si no se cuenta con profesionales que sepan gestionarlas adecuadamente.

El aumento del número de amenazas, así como el elevado número de dispositivos de protección y detección a implantar, han hecho incrementar de forma exponencial la demanda de expertos en el diseño y gestión de seguridad, en cualquier tipo de organización

Con el objetivo de formar a estos profesionales, la UPC School organiza el Máster en Cybersecurity Management. Los alumnos que cursen el Máster tendrán la oportunidad de aprender las metodologías y técnicas necesarias para gestionar, planificar, diseñar e implementar los procedimientos necesarios para optimizar la seguridad de los diferentes activos, teniendo en cuenta las últimas amenazas recientemente aparecidas.

Este Máster en Ciberseguridad destaca por su equipo docente, que conforma una excelente combinación de experiencia profesional práctica e innovación, dentro del ámbito de la seguridad en las tecnologías, no sólo desde el punto de vista técnico, sino también legal y policial. Además contaremos con las intervenciones de ponentes a nivel internacional, los cuales nos ofrecerán su visión del sector en el presente y futuro.

Se preparará también a los estudiantes del Master para la Certificación de Auditor de Sistemas de Información (CISA) y el Certificado de Cyber-Security Nexus (CSX), otorgadas por ISACA, reconocidas a nivel internacional.


Certificaciones:

CISACSX


Los alumnos que se matriculen en el programa, se podran registrar gratuitamente a ISACA Internacional e ISACA Barcelona y ser socios hasta el 31/12/2018.

Promoted by:
Aims
  • Comprobar el estado de la seguridad de una entidad auditando los diferentes activos que la componen y estimar prioridades de cara a minimizar los riesgos.
  • Detectar de forma proactiva un ataque sobre una entidad mediante herramientas de monitorización, aplicando técnicas de data mining sobre grandes cantidades de información.
  • Planificar planes de contingencia y responder ante indicentes de seguridad, aplicando técnicas forenses reconocidas para mantener la cadena de custodia, analizar un malware y recuperar información.
  • Identificar aquellos activos críticos de una entidad y determinar las medidas necesarias para protegerlos.
  • Gestionar la seguridad digital de una entidad, estableciendo las metodologías adecuadas, diseñando una arquitectura acorde con las necesidades de negocio y minimizando los riesgos a los que se puedan exponer los diferentes activos.
  • Utilizar las herramientas y protocolos necesarios para mantener la confidencialidad, integridad y disponibilidad de los datos.
  • Identificar las medidas necesarias para garantizar el correcto funcionamiento de los sistemas.

Who is it for?
  • Graduado, Licenciatura o Ingeniería en Informática o Telecomunicación.
  • Ingenieros y titulados científico-técnicos interesados en obtener una titulación reconocida internacionalmente para demostrar sus conocimientos de seguridad informática y su capacidad para proteger sus instalaciones de ciberataques.
  • Administradores de sistemas informáticos.
  • Miembros de las fuerzas y cuerpos de seguridad del Estado.
  • Consultores de empresas de seguridad informática.
  • Consultores de equipos de respuesta a incidentes de seguridad.
  • Técnicos en infrastructuras críticas.
  • Directores y responsables TI.
  • Abogados que quieran especializarse en delitos informáticos.

Training Content

List of subjects
1 ECTS 6h
Redes
  • Introducción a TCP/IP.
  • VirtualBox y VMware.
6 ECTS 34h
Hacking ético
  • Extracción de información (Information gathering).
  • Escaneo y enumeración.
  • Vulnerabilidades comunes.
  • Análisis manual de vulnerabilidades.
  • Análisis automatizado.
  • Explotación y Gestión de Vulnerabilidades.
3 ECTS 21h
Monitorización de acontecimientos de seguridad
  • Registros propios del sistema.
  • Sistemas de detección y monitorización.
  • Fuentes heterogéneas de datos.
  • Correlación de logs.
3 ECTS 22h
Data Driven Security
  • Data Science.
  • Análisis de datos con R.
  • Visualización de datos.
  • Reproducible Research.
  • R-net-tools.
5 ECTS 25h
Entornos ubicuos: SCADA y móviles
  • Análisis estático y dinámico.
  • Android.
  • iOS.
  • SCADA.
  • Entorno ICS: vulnerabilidades en software y protocolo.
1 ECTS 9h
Cloud security
  • Introducción a cloud.
  • Tipos de cloud.
  • Seguridad en cloud privado:orquestrador.
  • Seguridad sobre soluciones de terceros: Amazon, Azure.
  • Containers.
  • Conexiones API.
  • Casos de Uso.
3 ECTS 21h
Respuesta a incidentes
  • CERT e IRT.
  • Herramientas del atacante.
  • Forensics.
  • Artefactos de Forensics.
  • Estudio del espacio no asignado.
3 ECTS 22h
Análisis de Malware
  • Introducción al malware: historia, amenazas, actores, tendencias de ataques.
  • Análisis estático (hashing, AV, fingerprinting, strings, herramientas).
  • Análisis dinámico (entorno, herramientas, memoria, debug, sandbox).
  • Malware en dispositivos móviles.
4 ECTS 31h
Cumplimiento
  • Regulación, metodologías, normativa y legislación internacional.
  • Estándares de Auditorías y Seguridad sobre TI.
  • Aspectos legales, recolección y preservación de evidencias.
  • Buenas prácticas y recomendaciones de seguridad.
  • Normas de Continuidad de negocio y minimización del impacto.
  • Informes: aspectos legales, imagen corporativa, lecciones aprendidas.
  • Técnicas de comunicación (negociación, resolución de conflictos, estructura de informes, etc.).
  • Preparació CISA (4): Operaciones, Mantenimiento y Soporte de Sistemas de Información.
3 ECTS 22h
Gobierno de la seguridad
  • Principios de la gobernanza corporativa.
  • Relación con la responsabilidad social corporativa.
  • Características de la gobernanza IT.
  • Marcos y modelos de referencia.
  • Estrategia de IT y de seguridad IT.
  • Mecanismos para el gobierno de IT y de seguridad IT.
  • Preparación CISA (2): Gobierno y Gestión de TI.
5 ECTS 28h
Amenazas y análisis de riesgos
  • Estándares internacionales de seguridad de la información.
  • Procesos de análisis y gestión de riesgos.
  • Continuidad de negocio/contingencias.
  • Metodologías de análisis y gestión de riesgos.
  • Identificación de activos.
  • Clasificación de activos.
  • Vulnerabilidades versus amenazas.
  • Tipos y clasificación de amenazas.
  • Tipos y clasificación de vulnerabilidades.
  • Estimación de impactos.
  • Planes directores de seguridad.
  • Preparación CISA (1): Proceso de Auditoría de Sistemas de Información.
5 ECTS 30h
Diseño, desarrollo e implantación
  • Confidencialidad, integridad y disponibilidad de los activos.
  • Gestión de servicio.
  • Controles de acceso lógico.
  • Controles de acceso físico.
  • Protección de servicios: Control de acceso lógico.
  • Protección de redes.
  • Firewalls.
  • Protección de programas: diseño de software y seguridad.
  • Operación de los sistemas de información.
  • Mantenimiento.
  • Preparació CISA (3): Adquisición, Desarrollo e Implementación de Sistemas de Información.
4 ECTS 25h
Criptografía y autenticación
  • Criptografía simétrica o de clave secreta.
  • Criptografía asimétrica o de clave pública.
  • Protocolos.
  • Federación de identidades.
  • Servicios de confianza.
  • Preparación CISA (5): Protección de los Activos de Información.
14 ECTS 34h
Proyecto Final de Máster




The UPC School reserves the right to modify the contents of the programme, which may vary in order to better accommodate the course objectives.
Degree
Special master's degree issued by the Universitat Politècnica de Catalunya. Issued pursuant to art. 34.1 of Organic Law 4/2007 of 12 April, amending Organic Law 6/2001 of 21 December, concerning Universities. To obtain it, is necessary to have an official university qualification. Otherwise, the student will receive a certificate of completion of the programme issued by the Fundació Politècnica de Catalunya.
Range of modules
The master's degree programme is organized into the following modules. If you don't wish to take the entire master's degree you can sign on one or several modules.
Master's degree:
 Postgraduate courses:

Learning methodology

The teaching methodology of the programme facilitates the student's learning and the achievement of the necessary competences.

Learning tools
Participatory lectures
A presentation of the conceptual foundations of the content to be taught, promoting interaction with the students to guide them in their learning of the different contents and the development of the established competences.
Practical classroom sessions
Knowledge is applied to a real or hypothetical environment, where specific aspects are identified and worked on to facilitate understanding, with the support from teaching staff.
Solving exercises
Solutions are worked on by practising routines, applying formulas and algorithms, and procedures are followed for transforming the available information and interpreting the results.
Case studies
Real or hypothetical situations are presented in which the students, in a completely participatory and practical way, examine the situation, consider the various hypotheses and share their own conclusions.
Problem-based learning (PBL)
An active learning methodology that enables the student to be involved from the beginning, and to acquire knowledge and skills by considering and resolving complex problems and situations.
Tutorship
Students are given technical support in the preparation of the final project, according to their specialisation and the subject matter of the project.
Assesment criteria
Attendance
At least 80% attendance of teaching hours is required.
Level of participation
The student's active contribution to the various activities offered by the teaching team is assessed.
Solving exercises, questionnaires or exams
Individual tests aimed at assessing the degree of learning and the acquisition of competences.
Work out projects
Studies on a specific topic, by individuals or groups, in which the quality and depth of the work is assessed, among other factors.
Completion and presentation of the final project
Individual or group projects in which the contents taught in the programme are applied. The project can be based on real cases and include the identification of a problem, the design of the solution, its implementation or a business plan. The project will be presented and defended in public.
Work placements & employment service
Students can access job offers in their field of specialisation on the My_Tech_Space virtual campus. Applications made from this site will be treated confidentially. Hundreds of offers appear annually of the UPC School of Professional & Executive Development employment service .The offers range from formal contracts to work placement agreements.
Virtual Campus
The students on this master's degree will have access to the My_Tech_Space virtual campus, an effective work and communication platform for students, lecturers and course directors and coordinators. My_Tech_Space allows students to find background material for their classes, to work in teams, ask their lecturers questions, consult their marks, etc.

Teaching team

Associates entities

Strategic partners
  • Associació pel Control i Auditoria dels Sistemes d'Informació. ISACA Barcelona
    • Participates in the design of the contents of the programme, and ensures they are appropriate to the needs of the professional sphere.
Collaborating partners

Career opportunities

  • Responsable de seguridad de un departamento de servicios TI.
  • Responsable de gestión de la ciberseguridad de infraestructuras críticas y proveedores de servicios informáticos.
  • Gestor de servicios de consultoría y auditoría de ciberseguridad en una empresa especialitzada.
  • Experto en ingeniería inversa.
  • Analista de malware.
  • Périto informático forense.
  • Analista de datos de ciberseguridad.
  • Hacker ético/pentester.
  • Ingeniero de seguridad en dispositivos móviles.
  • Consultor de equipos de respuesta a indicentes de seguridad (CSIRT, CERT).
  • Operador de Centro de operaciones de Seguridad (SOC).
  • Administrador de sistemas y herramientas de ciberseguridad.
  • Miembro de las unidades de lucha contra el cibercrimen en entidades financieras y fuerzas y  cuerpos de Seguridad del estado.
  • Técnico de ciberseguridad en infraestructures críticas.
  • Experto en delitos informáticos (abogados).

Testimonials & news

Testimonials

Cuando terminé el grado en Telemática, empecé a trabajar para una consultora en temas de big data y business intelligence, pero tenía claro que quería trabajar en ciberseguridad. El máster me pareció una excelente oportunidad para orientar mi carrera profesional hacia el sector donde había querido trabajar desde pequeño. Aunque yo estoy más enfocado en la vertiente técnica de la ciberseguridad, toda la parte de compliance, regulación y management te da unos matices que, aunque no apliques directamente en tu día a día, sí que creo que son muy útiles e interesantes. Máster muy recomendable para orientar tu carrera a este ámbito, por su visión amplia y la calidad del profesorado, muy conectados con la práctica profesional..

Aleix Sala Cyber Threat Hunter & Intelligence Analyst a Nestle

Tenía claro que iba a apostar por la ciberseguridad como carrera profesional. Me mudé a Barcelona para hacer el máster, ya que lo quería hacer presencial, y en menos de dos meses estaba trabajando para una multinacional, participando en proyectos en los que pude poner en práctica todo lo aprendido en el máster. Muchas empresas contactan con los alumnos del máster, tanto para desarrollar el TFM como para incorporaciones. El máster me ha permitido conocer y entender la aplicabilidad de la seguridad en entornos muy variados. Destacar también que las certificaciones realizadas durante el curso son requisito para muchos puestos de seguridad.

Sara Queipo Team Lead Information Security Services a BMM Spain Testlabs

Blog News
Manel Medina, Premio de Honor en La Nit de les Telecomunicacions i la Informàtica
Manel Medina, Premio de Honor en La Nit de les Telecomunicacions i la Informàtica
19-03-2019
Manel Medina, Premio de Honor en La Nit de les Telecomunicacions i la Informàtica
Manel Medina, Premio de Honor en La Nit de les Telecomunicacions i la Informàtica
19-03-2019
La UPC School apuesta por las profesiones de futuro:  blockchain , industria 4.0, inteligencia artificial y transformación digital
La UPC School apuesta por las profesiones de futuro: blockchain , industria 4.0, inteligencia artificial y transformación digital
12-04-2018
La UPC School apuesta por la especialización de los nuevos perfiles TIC
La UPC School apuesta por la especialización de los nuevos perfiles TIC
31-01-2017
Acto de graduación del máster en Cybersecurity Management
Acto de graduación del máster en Cybersecurity Management
24-01-2017
La UPC gradúa los primeros especialistas formados en ciberseguridad
La UPC gradúa los primeros especialistas formados en ciberseguridad
15-12-2016
Other news
Entrevista a Manel Medina (La Razón): "Hay que cambiar la estrategia e introducir formación básica en ciberseguridad"
30-05-2017
Videos
Techtúlia: Ciberseguridad
Related events

Request information or admission

Your request has been received correctly at the UPC School.

We will contact you soon.

Thank you for your interest in our training programmes.

Due to an error in the connection to the database, your submission has not been processed. Please try again later, phone us on (34) 93 112 08 08, or send us an email at: webmaster.fpc@fpc.upc.edu
You have exceeded the maximum size of the file
  • If you have any doubts about the master's degree.
  • If you want to start the registration procedure.
How to start admission
To start the enrolment process for this programme you must complete and send the form that you will find at the bottom of these lines.

Next you will receive a welcome email detailing the three steps necessary to formalize the enrolment procedure:

1. Complete and confirm your personal details.

2. Validate your curriculum vitae and attach any additional required documentation, whenever this is necessary for admission.

3. Pay €110 in concept of the registration fee for the programme. This fee will be discounted from the total enrolment fee and will only be returned when a student isn't admitted on a programme.

Once the fee has been paid and we have all your documentation, we will assess your candidacy and, if you are admitted on the course, we will send you a letter of acceptance. This document will provide you with all the necessary information to formalize the enrolment process for the programme.




  date protection policy

Información básica o primera capa sobre protección de datos

Responsable

Fundació Politècnica de Catalunya (en adelante, FPC). + INFORMACIÓN

Finalidad

Contestar a las solicitudes de información del interesado sobre actividades de formación gestionadas o realizadas por la FPC. + INFORMACIÓN

Establecimiento o mantenimiento de relación académica con el interesado. + INFORMACIÓN

Legitimación

Consentimiento del interesado. + INFORMACIÓN

Interés legítimo en el desarrollo de la relación académica. + INFORMACIÓN

Destinatarios

No existen cesiones o comunicaciones.

Derechos

Acceso, rectificación, supresión, limitación, oposición y portabilidad. + INFORMACIÓN

Información adicional

Política de Privacidad de nuestra página Web. + INFORMACIÓN

Cesión de imagen

Aceptación a la cesión, por un periodo de 10 años, las imágenes que la FPC pueda captar en las instalaciones donde se desarrolle su actividad, a fin de difundir y promocionar las actividades de la FPC y por el medio que esta tenga por conveniente.

Servicios de pago

En caso que el interesado formalice la relación con la FPC, el ordenante (interesado) autoriza y da su consentimiento al cargo, por tanto, con renuncia expresa al derecho de devolución sobre el cargo.

Send