Las acciones formativas de Formacioncontinua tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de formacioncontinua
Duración Total
1500 H
Duración de teleformación de las acciones formativas de formacioncontinua
Horas Teleformación
450 H
Precio de las acciones formativas de INESEM
Entidad
INESEM Formación Continua
Presentación

Descripción
El Máster en Ciberseguridad & IA te posiciona en la vanguardia de dos sectores en pleno auge: la ciberseguridad y la inteligencia artificial. En un mundo donde las amenazas digitales evolucionan constantemente y la inteligencia artificial redefine industrias, este máster te brinda las herramientas necesarias para sobresalir en el mercado laboral. Con un enfoque integral, abarca desde la protección de redes y la respuesta a incidentes de seguridad hasta el uso de IA para la detección inteligente de amenazas. Aprenderás sobre hacking ético y análisis forense, dotándote de habilidades críticas para proteger la información en un entorno digital cada vez más complejo. El máster también explora la relación entre IA y big data, permitiéndote aplicar algoritmos avanzados en ciberseguridad.

Objetivos
  • • Adquirir habilidades en protección de redes a través de protocolos seguros y estrategias avanzadas.
  • Implementar técnicas de detección y prevención de intrusiones en sistemas informáticos.
  • Aplicar algoritmos de inteligencia artificial para la detección de amenazas cibernéticas.
  • Analizar datos utilizando Python y R para mejorar la ciberseguridad.
  • Diseñar e implementar sistemas de gestión de seguridad de la información.
  • Integrar chatbots con inteligencia artificial para mejorar la interacción en seguridad.
  • Desarrollar competencias en análisis forense para la investigación de cibercrímenes.




Para qué te prepara
El máster en Ciberseguridad & IA te prepara para enfrentar desafíos complejos en el ámbito digital. Aprenderás a proteger redes mediante la comprensión de protocolos y transmisión de datos, así como a identificar y mitigar ciberamenazas a través de técnicas de hacking ético e ingeniería social. Además, desarrollarás habilidades en inteligencia artificial, aplicando machine learning y deep learning para fortalecer la seguridad informática.




A quién va dirigido
El Máster en Ciberseguridad & IA está dirigido a profesionales y titulados del sector tecnológico que buscan ampliar sus conocimientos en áreas clave como la protección de redes, análisis forense, inteligencia artificial aplicada y gestión de incidentes de seguridad. Ideal para aquellos interesados en la detección inteligente de amenazas y el uso de IA en la ciberseguridad.



temario

  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Elementos Principales de una red
  2. Tecnología de redes
  3. Soporte para la continuidad de la actividad
  1. Modelo OSI
  2. Enfoque pragmático del modelo de capas
  3. Estándares y organismos
  1. Papel de una interfaz de red
  2. Opciones y parámetros de configuración
  3. Arranque desde la red
  4. Codificación de los datos
  5. Conversión de las señales
  6. Soportes de transmisión
  1. Configuración de la tarjeta de red
  2. Instalación y configuración del controlador de la tarjeta de red
  3. Pila de protocolos
  4. Detección de un problema de red
  1. Topologías
  2. Elección de la topología de red adaptada
  3. Gestión de la comunicación
  4. Interconexión de redes
  1. Capas bajas e IEEE
  2. Ethernet e IEEE 802.3
  3. Token Ring e IEEE 802.5
  4. Wi-Fi e IEEE 802.11
  5. Bluetooth e IEEE 802.15
  6. Otras tecnologías
  1. Interconexión de la red local
  2. Acceso remoto y redes privadas virtuales
  1. Principales familias de protocolos
  2. Protocolo IP versión 4
  3. Protocolo IP versión 6
  4. Otros protocolos de capa Internet
  5. Voz sobre IP (VoIP)
  6. Protocolos de transporte TCP y UDP
  7. Capa de aplicación TCP/IP
  1. Comprensión de la necesidad de la seguridad
  2. Herramientas y tipos de ataques
  3. Conceptos de protección en la red local
  4. Protección de la interconexión de redes
  1. Introducción a la reparación de red
  2. Diagnóstico en capas bajas
  3. Utilización de herramientas TCP/IP adaptadas
  4. Herramientas de análisis de capas altas
  1. Introducción a la ingeniería social
  2. Recopilar información
  3. Herramientas de ingeniería social
  4. Técnicas de ataques
  5. Prevención de ataques
  6. Introducción al phishing
  7. Phishing
  8. Man in the middle
  1. La informática
  2. Componentes de un sistema informático
  3. Estructura básica de un sistema informático
  4. Unidad central de proceso en un sistema informático
  5. Periféricos más usuales: conexión
  6. Sistema operativo
  7. Internet
  8. Conectividad a Internet
  1. Concepto de informática forense
  2. Objetivos de la informática forense
  3. Usos de la informática forense
  4. El papel del perito informático
  5. El laboratorio informático forense
  6. Evidencia digital
  7. Cadena de custodia
  1. Delito informático
  2. Tipos de delito informático
  3. Cibercriminalidad
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web
  1. El análisis forense
  2. Etapas de un análisis forense
  3. Tipos de análisis forense
  4. Requisitos para el análisis forense
  5. Principales problemas
  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos
  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Beneficios aportados por un sistema de seguridad de la información
  1. Inmersión a la IA explicando sus principales modalidades
  2. Breve noción sobre los principales algoritmos de IA
  3. Análisis de los diferentes tipos de aprendizaje
  4. Fundamentos matemáticos para el entendimiento del funcionamiento de distintos algoritmos basados en IA y conceptos básicos de programación
  5. Implementación de conceptos matemáticos de IA utilizando Python como lenguaje de programación
  6. Fundamentos estadísticos básicos para el entendimiento del funcionamiento de distintos algoritmos, preprocesamiento de datos y análisis de resultados
  7. Implementación de conceptos estadísticos utilizando Python como lenguaje de programación
  8. Puesta en marcha del entorno de trabajo
  9. Detalle de los diferentes softwares y programas utilizados para la implementación de algoritmos basados en IA
  10. Inmersión en el lenguaje Python
  1. Futuro de la inteligencia artificial
  2. Impacto de la IA en la industria
  3. El impacto económico y social global de la IA y su futuro
  1. Introducción
  2. Clasificación de algoritmos de aprendizaje automático
  3. Ejemplos de aprendizaje automático
  4. Diferencias entre el aprendizaje automático y el aprendizaje profundo
  5. Tipos de algoritmos de aprendizaje automático
  6. El futuro del aprendizaje automático
  1. Introducción
  2. El proceso de paso de DSS a IDSS
  3. Casos de aplicación
  1. Aprendizaje profundo
  2. Entorno de Deep Learning con Python
  3. Aprendizaje automático y profundo
  1. Introducción a la inteligencia artificial
  2. Historia
  3. La importancia de la IA
  4. Tipos de inteligencia artificial
  5. Algoritmos aplicados a la inteligencia artificial
  1. ¿Qué son las herramientas Copilot?
  2. Beneficios de usar herramientas Copilot
  3. Requisitos para usar herramientas Copilot
  4. Tipos de herramientas Copilot
  5. Comparación de diferentes herramientas Copilot
  1. Concepto de modelo de lenguaje
  2. Evolución de los modelos de lenguaje
  3. Arquitecturas principales de modelos de lenguaje: Transformer, GPT-3, LaMDA
  4. Parámetros y datasets
  5. Aplicaciones de los modelos de lenguaje
  1. DeepMind y OpenAI
  2. La arquitectura de red neuronal de ChatGPT: GPT-3 y sus variantes
  3. Entrenamiento de ChatGPT
  4. Capacidades de ChatGPT
  5. Limitaciones y riesgos de ChatGPT
  1. Bard: el modelo de lenguaje de Google AI
  2. Diferencias entre Gemini y GPT-3
  3. Capacidades de Gemini
  4. Integración de Gemini con otros productos de Google
  5. Futuro de Gemini
  1. Microsoft y Bing: su apuesta por la IA conversacional
  2. Características de Bing Chat
  3. Integración de Bing Chat con el motor de búsqueda Bing
  4. Comparación entre Bing Chat y ChatGPT
  5. Futuro de Bing Chat
  1. Tokenización y embeddings
  2. Attention mechanism
  3. Beam search y otros algoritmos de decodificación
  4. Optimización del entrenamiento
  5. Evaluación de modelos de lenguaje
  1. Tipos de chatbots
  2. Copilot y ChatGPT
  3. Copilot y Gemini de Google
  4. Copilot y Bing Chat de Microsoft
  5. Copilots y Chatbots específicos de industrias
  1. ¿Qué es la ciencia de datos?
  2. Herramientas necesarias para el científico de datos
  3. Data Science & Cloud Compunting
  1. Modelo de datos
  2. Tipos de datos
  3. Claves primarias
  4. Índices
  5. El valor NULL
  6. Claves ajenas
  7. Vistas
  8. Lenguaje de descripción de datos (DDL)
  9. Lenguaje de control de datos (DCL)
  1. ¿Qué es una base de datos NoSQL?
  2. Bases de datos Relaciones Vs Bases de datos NoSQL
  3. Tipo de Bases de datos NoSQL: Teorema de CAP
  4. Sistemas de Bases de datos NoSQL
  1. ¿Qué es MongoDB?
  2. Funcionamiento y usos de MongoDB
  3. Primeros pasos con MongoDB: Instalación y Shell de comandos
  4. Creando nuestra primera base de datos NoSQL: Modelo e inserción de datos
  5. Actualización de datos en MongoDB: Sentencias set y update
  6. Trabajando con índices en MongoDB para optimización de datos
  7. Consulta de datos en MongoDB
  1. Introducción a Python
  2. ¿Qué necesitas?
  3. Librerías para el análisis de datos en Python
  4. MongoDB, Hadoop y Python Dream Team del Big Data
  1. Introducción a R
  2. ¿Qué necesitas?
  3. Tipos de datos
  4. Estadística Descriptiva y Predictiva con R
  5. Integración de R en Hadoop
  1. Obtención y limpieza de los datos (ETL)
  2. Inferencia estadística
  3. Modelos de regresión
  4. Pruebas de hipótesis
  1. Inteligencia Analítica de negocios
  2. La teoría de grafos y el análisis de redes sociales
  3. Presentación de resultados
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. ¿Qué es el hacking ético?
  2. Máquinas virtuales
  3. Plataformas para practicar hacking ético
  1. Introducción a Hack The Box
  2. Crear una cuenta
  3. Tutoriales
  1. ¿Qué es TryHackMe?
  2. Crear una cuenta
  3. Interfaz de TryHackMe
  4. Introducción a la ciberseguridad
  5. Seguridad ofensiva
  6. Ciencia forense digital
  1. ¿Qué es Hacker101?
  2. Hacker101 CTF
  3. Tutoriales
  1. ¿Qué es Vulnhub?
  2. Interfaz de Vulnhub
  3. Tutoriales
  1. ¿Qué es Hack This Suite?
  2. Desafíos Hack This Site
  1. ¿Qué es Google XSS Game?
  2. Niveles de Google XSS game
  1. ¿Qué es HackThis?
  2. Tutorial HackThis
  3. Basic+
  1. Revisión de arquitecturas clave de IA en el contexto de la seguridad digital
  2. Desafíos y oportunidades de la IA en la protección de sistemas y datos
  3. Fuentes de datos y preprocesamiento para modelos de ciberseguridad
  4. Google Cloud AI como plataforma y herramienta para el desarrollo de IA en ciberseguridad
  1. Modelos de machine learning para la detección de malware y virus
  2. Análisis de comportamiento de red y usuario (UEBA) con ia
  3. Detección de intrusiones basada en anomalías mediante redes neuronales
  4. Identificación de ataques de día cero y amenazas persistentes avanzadas (APTS)
  5. Técnicas de aprendizaje no supervisado para el descubrimiento de amenazas desconocidas
  1. Priorización de vulnerabilidades utilizando modelos predictivos
  2. Automatización de la identificación y clasificación de fallos de seguridad
  3. Predicción de exploits y superficies de ataque con IA
  4. Optimización de estrategias de parcheo basadas en riesgo
  5. Análisis de código estático y dinámico asistido por IA
  1. Generación de ataques adversarios para pruebas de resistencia
  2. Automatización de pruebas de penetración y escaneo de vulnerabilidades
  3. Desarrollo de honeypots inteligentes para engañar a atacantes
  4. Respuesta automatizada a incidentes y contención de amenazas
  5. Modelos de aprendizaje por refuerzo para estrategias de ciberdefensa
  1. Anonimización y desidentificación de datos sensibles utilizando IA
  2. Detección y prevención de fugas de datos (DLP) asistida por IA
  3. Seguridad en el tratamiento de datos personales con técnicas de IA
  4. Privacidad diferencial y criptografía homomórfica aplicadas con IA
  5. Gestión de identidad y acceso (IAM) inteligente
  1. Monitoreo y detección de amenazas en entornos de nube
  2. Seguridad de contenedores y microservicios con IA
  3. Protección de infraestructuras críticas y sistemas de control industrial (ICS/SCADA)
  4. Análisis de riesgos y cumplimiento en entornos multicloud
  5. Implementación de IA para la seguridad de la cadena de suministro de software
  1. Evaluación de la resiliencia de sistemas frente a ciberataques
  2. Planificación y simulación de escenarios de crisis con IA
  3. Recuperación automatizada de desastres y restauración de sistemas
  4. Análisis forense digital y detección de persistencia con IA
  5. Optimización de planes de continuidad de negocio post-ataque
  1. IA explicable (XAI) en la toma de decisiones de seguridad
  2. Ataques adversarios contra modelos de IA y contramedidas
  3. El papel de la computación cuántica en la ciberseguridad
  4. Tendencias emergentes en la intersección IA-Ciberseguridad
  5. Colaboración humano-IA en los equipos de ciberseguridad (Google Security Operations)

metodología

claustro

Claustro Docente

Ofrecerá un minucioso seguimiento al alumno, resolviendo sus dudas.

campus virtual

Formación Online

Toda nuestra oferta formativa es de modalidad online, incluidos los exámenes.

materiales didácticos

Comunidad

En la que todos los alumos de INESEM podrán debatir y compartir su conocimiento.

material adicional

Materiales Didácticos

En la mayoría de nuestras acciones formativas, el alumno contará con el apoyo de los materiales físicos.

Centro de atención al estudiante (CAE)

Material Adicional

El alumno podrá completar el proceso formativo y ampliar los conocimientos de cada área concreta.

inesem emplea

Campus Virtual

Entorno Persona de Aprendizaje disponible las 24 horas, los 7 días de la semana.

Una vez finalizado el proceso de matriculación, el alumno empieza su andadura en INESEM Formación Continua a través de nuestro Campus Virtual.

La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.

A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.

El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.

La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.

Requisitos de acceso

Esta formación pertenece al programa de Formación Continua de INESEM. Esta formación se tramita con cargo a un crédito que tienen asignado las empresas privadas españolas para la formación de sus empleados sin que les suponga un coste.

Para tramitar dicha formación es preciso cumplir los siguientes requisitos:

  • Estar trabajando para una empresa privada
  • Encontrarse cotizando en Régimen General de la Seguridad Social
  • Solicitar un curso que esté relacionado con el puesto de trabajo o con la actividad empresarial
  • Que la empresa autorice la formación
  • Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso

titulación

Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales (INESEM). Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales. "Enseñanza No Oficial y No Conducente a la Obtención de un Título con Carácter Oficial o Certificado de Profesionalidad."

Opiniones de los alumnos

TAMBIÉN PODRÍA INTERESARTE...
Cursos bonificados relacionados
Curso Práctico de Videovigilancia: CCTV usando Video IP
Hasta 100% bonificable
Seguridad Informática (Online)
Hasta 100% bonificable
Técnico Especialista en Telecomunicaciones
Hasta 100% bonificable
¿Qué es Formación Continua?
POR QUÉ ESTUDIAR EN INESEM
Claustro especializado
Profesores especializados realizarán un seguimiento personalizado al alumno.
campus virtual
Acceso a la plataforma de aprendizaje disponible las 24 horas e ilimitado.
Gestión gratuita
Gestionamos todos los trámites administrativos para la bonificación de la formación.
materiales didácticos
Enviamos gratis los materiales de apoyo en la mayoría de nuestras acciones formativas (envíos a España).
planes formativos a medida
Diseñamos planes de formación adaptados a las necesidades de las empresas.
materiales adicionales
Los alumnos podrán profundizar más con material adicional que su docente le puede aportar.
amplio catálogo formativo
Contamos con más de 5000 cursos y masters bonificables para trabajadores.
Centro de atención al estudiante
Nuestros asesores académicos atenderán al alumnado antes, durante y después de la formación.
consultoría de recursos humanos
Ofrecemos soluciones para el área laboral de tu empresa.
secretaría virtual
Todas las gestiones las podrás hacer vía online, no será necesario hacerlo presencial.
INESEM en cifras
+150.000

alumnos

99%

de empleabilidad

+2.000

acuerdos con empresas

98%

de satisfacción

Universidades colaboradoras