Máster en Ciberseguridad e Inteligencia Artificial
Información del curso
Descripción
La formación se imparte 100% online en directo, con clases en vivo, laboratorios prácticos controlados y proyectos aplicados sobre los mismos entornos, herramientas y metodologías que se utilizan hoy en consultoras, equipos internos de SOC y departamentos de seguridad ofensiva. Todo el profesorado está en activo en el sector, lo que garantiza que el contenido se mantiene alineado con vulnerabilidades, frameworks y normativas vigentes.
Además del certificado propio de Evolve al finalizar, los alumnos acceden a la preparación y examen oficial de la certificación eJPT v2 (eLearnSecurity Junior Penetration Tester) gracias a la alianza con INE, una de las credenciales de pentesting junior más valoradas internacionalmente. El programa incluye también acompañamiento de empleabilidad: conexión directa con la red de empresas partner de Evolve, procesos reales de selección, revisión de CV y preparación para entrevistas técnicas.
Temario
Módulo 0. Módulo de nivelación (acceso previo al inicio)
Un mes antes del inicio del máster, el alumno accede a contenidos de fundamentos para llegar al primer día con una base sólida:- Sistemas operativos (Linux y Windows): administración básica y línea de comandos.
- Redes TCP/IP: protocolos, modelos OSI y TCP/IP, direccionamiento.
- Fundamentos de ciberseguridad: conceptos clave, tipos de amenazas y terminología.
- Introducción a Python aplicado a seguridad.
Bloque 1. Fundamentos del hacking ético
- Tipos de auditoría: black box, white box, grey box.
- Metodologías profesionales: OWASP, PTES, NIST.
- Entornos de trabajo: Kali Linux, máquinas virtuales, laboratorios controlados.
- Reconocimiento pasivo y activo (OSINT, footprinting).
Bloque 2. Pentesting técnico: explotación de redes y sistemas
- Escaneo y enumeración con Nmap y otras herramientas.
- Identificación de vulnerabilidades y uso de bases como CVE y NVD.
- Metasploit Framework: módulos, payloads, post-explotación.
- Escalada de privilegios en Linux y Windows.
- Movimiento lateral y pivoting.
Bloque 3. Pentesting especializado: web, Wi-Fi, móvil e ingeniería social
- Auditoría de aplicaciones web: OWASP Top 10, SQL Injection, XSS, CSRF, file upload, path traversal.
- Herramientas: Burp Suite, SQLMap, OWASP ZAP.
- Pentesting de redes inalámbricas: ataques a WPA/WPA2, rogue AP, evil twin.
- Seguridad en entornos móviles (Android/iOS).
- Ingeniería social: vectores de ataque, phishing, pretexting.
Bloque 4. Defensa y Blue Team
- Arquitecturas de seguridad defensiva.
- Monitorización con SIEM: detección de eventos e incidentes.
- Respuesta a incidentes: procedimiento, contención, erradicación y recuperación.
- Análisis forense digital básico.
- Hardening de sistemas y bastionado de infraestructuras.
Bloque 5. Red Team avanzado
- Simulación de adversarios reales (APT).
- Frameworks de post-explotación.
- Persistencia y evasión de detecciones.
- Coordinación Red Team / Blue Team: ejercicios Purple Team.
Bloque 6. Inteligencia Artificial aplicada a la ciberseguridad
- Fundamentos de IA y machine learning para profesionales de seguridad.
- Uso de LLMs (ChatGPT, Claude, modelos locales) para acelerar auditorías y análisis de código.
- Detección de anomalías con modelos de ML en tráfico de red y logs.
- IA ofensiva: generación de phishing personalizado, deepfakes, ataques automatizados.
- IA defensiva: clasificación de malware, análisis predictivo de amenazas.
- Desarrollo de un agente de pentesting asistido por IA en Python.
Bloque 7. Marco legal, normativo y ético
- RGPD y LOPDGDD en el contexto del trabajo del auditor.
- Esquema Nacional de Seguridad (ENS).
- Directiva NIS2 y su impacto en empresas españolas.
- Responsabilidad del pentester, contratos, alcance y ética profesional.
Bloque 8. Preparación eJPT v2 y examen oficial
- Laboratorios específicos alineados con los dominios del examen eJPT v2.
- Simulacros y revisión de metodología de examen.
- Acceso al examen oficial de la certificación.
Bloque 9. Trabajo Fin de Máster + Empleabilidad
- Desarrollo de un proyecto integrador: auditoría completa sobre un entorno simulado, desde el reconocimiento inicial hasta el informe ejecutivo final.
- Defensa del proyecto ante tribunal.
- Acompañamiento del Career Advisor: revisión de CV y LinkedIn, preparación de entrevistas técnicas, acceso a la bolsa de empresas partner.
Destinatarios
- Titulados en FP superior de informática (ASIR, DAM, DAW) que quieren dar el salto a un perfil especializado y mejor remunerado.
- Graduados en Ingeniería Informática, Telecomunicaciones o Matemáticas que buscan especializarse en ciberseguridad y hacking ético.
- Desarrolladores y programadores que quieren evolucionar hacia roles DevSecOps o seguridad aplicada al código.
- Administradores de sistemas y redes que quieren reforzar su perfil con competencias ofensivas y defensivas.
- Profesionales IT en reconversión que ven en la ciberseguridad su próxima etapa profesional.
- Perfiles con base técnica básica que quieren entrar en ciberseguridad desde cero, apoyándose en el módulo de nivelación previo al inicio.
- Profesionales que quieren integrar la inteligencia artificial en su flujo de trabajo de seguridad antes de que sea un requisito del mercado, no una ventaja.
Requisitos
- Conocimientos básicos de informática a nivel de usuario avanzado: manejo de sistemas operativos, uso de línea de comandos, comprensión general de cómo funciona una red.
- Interés y familiaridad mínima con algún lenguaje de programación (idealmente Python). No es requisito excluyente: el módulo de nivelación cubre los fundamentos.
- Equipo informático adecuado: ordenador con capacidad para virtualizar entornos (mínimo 16 GB de RAM recomendado) y conexión estable a internet.
- Compromiso con la carga lectiva: clases en directo en horario fijo más trabajo autónomo semanal.
- Nivel de inglés técnico de lectura: gran parte de la documentación, herramientas y el propio examen eJPT v2 se manejan en inglés.
Idiomas en los que se imparte
Español (documentación técnica y certificaciones oficiales en inglés).
Objetivos
- Realizar auditorías de seguridad completas (pentesting) sobre redes, sistemas, aplicaciones web, redes Wi-Fi y entornos móviles, aplicando metodologías profesionales reconocidas en la industria.
- Dominar las herramientas estándar del hacking ético: Nmap, Metasploit, Burp Suite, Wireshark, SQLMap, Nessus, entre otras, con criterio para elegir la adecuada según el escenario.
- Diseñar, ejecutar y documentar pruebas de intrusión siguiendo el flujo profesional de un pentester: reconocimiento, enumeración, explotación, post-explotación y reporting.
- Implementar estrategias de defensa (Blue Team): detección de amenazas, respuesta ante incidentes, análisis forense básico y hardening de infraestructuras.
- Aplicar inteligencia artificial a la ciberseguridad: desde automatización de tareas de auditoría con LLMs hasta detección de anomalías con machine learning y análisis de tráfico sospechoso.
- Conocer el marco legal, normativo y ético (RGPD, LOPDGDD, Directiva NIS2, ENS) que rige el trabajo del profesional de la ciberseguridad en España y la UE.
- Preparar y superar el examen oficial de la certificación eJPT v2 de INE, una de las credenciales de pentesting junior más demandadas por empleadores.
- Construir un perfil técnico y un portfolio demostrable que acredite empleabilidad ante empresas de tecnología, consultoras de ciberseguridad y departamentos internos de seguridad IT.
Titulación obtenida
Al finalizar el programa con aprovechamiento, el alumno obtiene:
• Certificado propio de Evolve acreditativo del Máster en Ciberseguridad e Inteligencia Artificial, con el detalle de módulos cursados y horas lectivas. Es un certificado privado (no es un título oficial universitario) y está diseñado específicamente para ser aportado a procesos de selección, publicado en LinkedIn y añadido al CV profesional.
• Acceso al examen oficial eJPT v2 (eLearnSecurity Junior Penetration Tester) emitido por INE, gracias a la alianza entre Evolve e INE. Es una de las certificaciones de pentesting junior con mayor reconocimiento internacional en la industria y la credencial que más empresas piden para perfiles de entrada en equipos de seguridad ofensiva.
• Preparación alineada con certificaciones de partners tecnológicos (Microsoft, AWS, Google) relevantes para perfiles de ciberseguridad, que pueden cursarse en paralelo o tras finalizar el máster.
• Acceso permanente a la red de empresas partner de Evolve para procesos de selección, vacantes activas y oportunidades profesionales.
En Evolve apostamos por credenciales reconocidas por el mercado —las que realmente piden los empleadores cuando contratan perfiles de ciberseguridad— antes que por titulaciones académicas que en este sector no correlacionan con empleabilidad real.