logo
 

Máster en Ciberseguridad

CONVOCATORIA ABIERTA

Logra la seguridad informática de tu empresa.

Fecha de inicio
Convocatoria abierta
Precio
7.500 €
Metodología
Online
Duración
12 meses (60 ECTS)

Partner académico

Título propio avalado por la

Partner académico

Objetivos

El Máster en Ciberseguridad de Three Points prepara a todos sus alumnos como profesionales en uno de los sectores con mayores salidas profesionales con plenas garantías de empleabilidad y salarios muy competitivos.

Ranking CyberEOP

En este año 2022, ha sido escogido como el 4º mejor Máster de Ciberseguridad de España según el Ranking CyberEOP.

Los expertos de Ciberseguridad han visto aumentar notablemente su demanda en los últimos años, a consecuencia del incremento de los ataques cibernéticos y la necesidad en todo tipo de organizaciones de responder ante ellos y contrarrestarlos. En la actualidad, cualquier empresa que quiera proteger sus datos privados, confidenciales y estratégicos tendrá que invertir en profesionales especializados que sepan gestionar este tipo de amenazas.

La finalización del programa permite realizar el reskilling y upskilling de profesionales para que puedan liderar con éxito proyectos en el ámbito de la ciberseguridad en sus respectivas empresas y así conseguir dar respuesta a las necesidades del panorama empresarial actual.

1.
Entender la importancia de contar con un plan orientado a la gobernanza de la ciberseguridad, protegiendo la accesibilidad en las redes y la confidencialidad
2.
Diferenciar entre seguridad en redes, seguridad de la información y seguridad en aplicaciones
3.
Determinar la importancia de proteger los equipos conectados en red, así como de lograr que los diferentes agentes implicados cuenten con los accesos adecuados
4.
Conocer las diferentes amenazas que pueden afectar a la seguridad de la información
5.
Identificar y aplicar las herramientas existentes para asegurar la protección de los datos e información generada en aplicaciones web
6.
Desarrollar protocolos criptográficos que permitan garantizar la seguridad de la información compartida

Three Points cuenta con la Universidad Internacional de Valencia (VIU) como partner académico que avala los programas de la escuela. La VIU es una de las universidades online de referencia del mundo hispanohablante, reconocida por el Ministerio de Educación, Cultura y Deporte de España.

Programa

El programa se estructura en 10 módulos que se dividen en 2 bloques:

Bloque 1.- Ciberseguridad: fundamentos y tecnologías.  En este primer bloque, se introducen los conceptos claves de Big Data, así como sus principales tecnologías. Además, se identifican problemas legales que pueden surgir en un proyecto de Big Data, cuál es el mejor entorno en el que implantarlo y las tipologías de base de datos que podemos usar en función de los datos.

Bloque 2.- Gestión y control de la ciberseguridad. En este bloque se aprende a explotar los datos para convertirlos en información. Se profundiza en las diferentes técnicas y soluciones de mercado para ser capaces de generar indicadores que el área de negocio pueda interpretar.

El máster incluye además un bootcamp sobre los fundamentos de ciberseguridad en el que los alumnos profundizarán en los diferentes temas necesarios para el seguimiento del curso, 2 talleres prácticos y un Proyecto Final de Máster, donde los alumnos trabajarán con una empresa en el desarrollo de un proyecto real.

2,5 ECTS

Bootcamp: Fundamentos de Ciberseguridad

Bootcamp: Fundamentos de Ciberseguridad (2,5 ECTS)

Este bootcamp inicial introduce al alumno en el ámbito de la ciberseguridad y le proporciona las bases técnicas necesarias, a nivel de entornos tecnológicos para poder seguir adecuadamente el programa.

22,5 ECTS

Bloque 1.- Ciberseguridad: fundamentos y tecnologías

Ciberseguridad y entornos tecnológicos (2,5 ECTS)

La incorporación de nuevas tecnologías en la empresa y el consecuente incremento en el volumen da datos generado y compartidos ha aumentado el riesgo de sufrir ataques cibernéticos. En aras de garantizar la seguridad y protección de los sistemas, aplicaciones, información, entre otros, las empresas deben garantizar un correcto gobierno de la ciberseguridad. El objetivo de este módulo es introducir al alumno en los diferentes entornos tecnológicos existentes en el ámbito empresarial, así como resaltar la importancia de contar con un correcto plan para el gobierno de la ciberseguridad.

Algunos de los temas que se verán son:

  • El nuevo ecosistema digital
  • Entornos tecnológicos:
    • SCADA
    • Smart Grid
    • Servidores
    • Otros
  • Gobierno de la ciberseguridad

 

Seguridad en redes (5 ECTS)

La mayoría de equipos utilizados en las empresas se encuentran conectados en red, de forma que se puedan llevar a cabo las diferentes operaciones empresariales haciendo uso de múltiples dispositivos y desde diferentes ubicaciones. La seguridad en redes logra que los diferentes equipos conectados funcionen adecuadamente y que los diferentes individuos cuenten con los permisos adecuados. El objetivo de este módulo es ofrecer, al alumno, los conocimientos necesarios para proteger la accesibilidad en las redes y la confidencialidad.

Algunos de los temas que se verán son:

  • Fundamentos de seguridad en redes
  • Administración de la seguridad y tipos de ataques
  • Tipologías de seguridad en red:
    • Física
    • Técnica
    • Administrativa
  • Control de acceso a una red

 

Seguridad en aplicaciones (5 ECTS)

El empleo de dispositivos móviles con diferentes fines ha aumento el uso de las aplicaciones disponibles, en diversas redes y conectadas a la nube. Esto incrementa los riesgos de seguridad, así como las amenazas. La seguridad en aplicaciones incluye los diferentes procesos orientados a garantizar que estas aplicaciones sean seguras, siendo una de las fases más importantes durante el desarrollo de una aplicación. El objetivo de este módulo es introducir los conceptos clave vinculados a la seguridad en aplicaciones, así como las fases y procesos necesarios para el aseguramiento y protección de los datos e información compartida en éstas.

 Algunos de los temas que se verán son:

  • El proceso de desarrollo de una aplicación web
  • La seguridad en las aplicaciones: principales características
  • Almacenamiento seguro de datos
  • Cifrado de datos
  • Los métodos de ataque en aplicaciones
  • Los métodos de mitigación de los ataques en aplicaciones

 

Seguridad de la información empresarial (5 ECTS)

La generación masiva de información, derivada del uso de diferentes tecnologías interconectadas, puede suponer un riesgo para las organizaciones si no se cuenta con un plan orientado a garantizar la protección de esos datos. En este contexto, la seguridad de la información incluye diferentes medidas o acciones orientadas a proteger la información generada en las empresas, garantizando su confidencialidad, integridad y disponibilidad. El objetivo de este módulo es proporcionar, al alumno, los conocimientos necesarios que le permitan asegurar la protección de la información generada en la empresa.

Algunos de los temas que se abordarán son:

  • La información y la empresa
  • Potenciales amenazas a la seguridad de la información empresarial
  • Dimensiones de la seguridad de la información
  • Proceso y mecanismos para garantizar la seguridad de la información:
    • Seguridad activa
    • Seguridad pasiva

 

Protocolos criptográficos y herramientas (5 ECTS)

El intercambio de información en formato electrónico, haciendo uso de diferentes medios, puede conllevar múltiples problemas de seguridad, pues se encuentra sometida a diferentes amenazas. Es por ello que los protocolos criptográficos han ganado tanta importancia a lo largo de las últimas décadas, ya que son un conjunto de acciones que usan determinadas funciones para asegurar que se cumplen los requisitos de seguridad. En este contexto, el objetivo de este módulo es ofrecer una visión transversal sobre los protocolos criptográficos, así como adentrarse en las diferentes herramientas existentes de forma que, una vez finalizado el módulo, el alumno sea capaz de definir diferentes protocolos que le permitan garantizar la seguridad de la información compartida.

Algunos de los temas que se verán:

  • Tipología de cifrados
  • Principales protocolos criptográficos
  • Técnicas criptográficas
  • Criptografía simétrica
  • Criptografía asimétrica
  • Herramientas criptográficas
25 ECTS

Bloque 2.- Gestión y control de la ciberseguridad

Vulnerabilidades, ciberamenazas y malware (5 ECTS)

El uso incremental de la tecnología, tanto en el ámbito privado como profesional, ha aumentado la cantidad de riesgos que impactan directamente o pueden impactar a una empresa o a un individuo. Conocer las vulnerabilidades de un sistema es clave para poder prever dichos riesgos y mitigarlos, así mismo adentrarse en las diferentes amenazas que puedan existir en el entorno cibernético es esencial para poder llevar a cabo todo el proceso de análisis, detección y corrección de las deficiencias en la seguridad de una red, software o sistema en general. Este módulo tiene como objetivo que el alumno conozca las diferentes amenazas, así como las vulnerabilidades de un determinado sistema de forma que, una vez finalizado el módulo, sea capaz de llevar a cabo todo el proceso de detección, gestión y corrección de vulnerabilidades, así como reaccionar ante cualquier amenaza a la seguridad de su entorno digital.

Algunos de los temas que se verán son:

  • Ciberamenzas y malware:
    • Conceptos clave
    • Tipos de amenazas cibernéticas
    • Amenazas persistentes
    • El malware.
  • Las vulnerabilidades
    • Conceptos clave
    • Tipología
    • Detección, gestión y corrección de vulnerabilidades

 

Gestión de incidencias (5 ECTS)

Toda organización debe estar preparada para la ocurrencia de diferentes incidentes que afecten a la seguridad de la información, para ello se deben desarrollar una serie de acciones orientadas a prevenir estos ciberincidentes y restaurarlos. Este módulo tiene como objetivo principal proporcionar, al alumno, una visión holística sobre todo el proceso orientado al análisis, gestión, mitigación y posterior seguimiento del impacto generado por estos incidentes.

Algunos de los temas que se verán son:

  • Conceptos básicos para la gestión de incidentes en ciberseguridad
  • El proceso de gestión de incidentes:
    • Preparación.
    • Identificación.
    • Contención.
    • Mitigación del incidente.
    • Recuperación.
    • Post-incidente
  • Herramientas para la gestión de incidentes

 

Hacking ético (5 ECTS)

Identificar las vulnerabilidades de un sistema de forma anticipada contribuye a la mejora de la seguridad del mismo. El Hacking Ético se utiliza en muchas organizaciones para hacer pruebas de penetración y probar el grado de protección de los sistemas, intentando reducir los incidentes legales que se puedan derivar de un ataque malicioso. El objetivo de este módulo es mostrar de forma teórico-práctica las diferentes fases vinculadas al Hacking Ético, así como el proceso de elaboración del informe final, vinculado a los resultados obtenidos de dichas pruebas.

Algunos de los temas que se verán son:

  • Introducción al Hacking Ético: fundamentos y relevancia
  • Fases del Hacking ético
  • Principales técnicas y herramientas
  • El informe

 

Análisis forense (5 ECTS)

El volumen de ataques cibernéticos a las organizaciones ha aumentado. El análisis forense permite realizar un proceso de investigación intensivo para poder obtener evidencias sobre el ataque a un sistema informático que le ha comprometido legalmente. Este módulo tiene como objetivo profundizar en el proceso de investigación orientado a la documentación y detección de los detonantes y consecuencias de un incidente que impacta sobre las leyes estatales y normativas de una organización.

Alguno de los temas que se verán:

  • El alcance del análisis forense digital
  • Tipologías de análisis forense
  • Las fases del análisis forense:
    • Disponibilidad
    • Evaluación
    • Colección
    • Análisis
    • Presentación
    • Revisión
  • Cibercrimen
  • Herramientas para el análisis forense digital

 

Auditoría e informe de seguridad (5 ECTS)

Conocer el estado de la seguridad informática en una empresa deviene clave en un contexto donde las operaciones han migrado a lo digital. Realizar auditorías informáticas periódicamente es muy importante para mejorar e incrementar la ciberseguridad, protegiendo la información interna. La auditoría informática permite comprobar que los protocolos de seguridad se están cumpliendo, ayudando a eliminar los puntos débiles existentes en la empresa. El objetivo de este módulo es incidir en el proceso de desarrollo de una auditoría de seguridad culminando en la elaboración y presentación del informe de seguridad final.

Algunos de los temas que se verán son:

  • ¿Qué es una auditoria de seguridad?
  • Tipologías de auditorías
  • Las fases esenciales en el desarrollo de un informe de seguridad
  • Herramientas para el desarrollo de la auditoría.
  • Elaboración y redacción del informe de seguridad
2,5 ECTS

Bootcamp: Fundamentos de Ciberseguridad

Bootcamp: Fundamentos de Ciberseguridad (2,5 ECTS)

Este bootcamp inicial introduce al alumno en el ámbito de la ciberseguridad y le proporciona las bases técnicas necesarias, a nivel de entornos tecnológicos para poder seguir adecuadamente el programa.

22,5 ECTS

Bloque 1.- Ciberseguridad: fundamentos y tecnologías

Ciberseguridad y entornos tecnológicos (2,5 ECTS)

La incorporación de nuevas tecnologías en la empresa y el consecuente incremento en el volumen da datos generado y compartidos ha aumentado el riesgo de sufrir ataques cibernéticos. En aras de garantizar la seguridad y protección de los sistemas, aplicaciones, información, entre otros, las empresas deben garantizar un correcto gobierno de la ciberseguridad. El objetivo de este módulo es introducir al alumno en los diferentes entornos tecnológicos existentes en el ámbito empresarial, así como resaltar la importancia de contar con un correcto plan para el gobierno de la ciberseguridad.

Algunos de los temas que se verán son:

  • El nuevo ecosistema digital
  • Entornos tecnológicos:
    • SCADA
    • Smart Grid
    • Servidores
    • Otros
  • Gobierno de la ciberseguridad

 

Seguridad en redes (5 ECTS)

La mayoría de equipos utilizados en las empresas se encuentran conectados en red, de forma que se puedan llevar a cabo las diferentes operaciones empresariales haciendo uso de múltiples dispositivos y desde diferentes ubicaciones. La seguridad en redes logra que los diferentes equipos conectados funcionen adecuadamente y que los diferentes individuos cuenten con los permisos adecuados. El objetivo de este módulo es ofrecer, al alumno, los conocimientos necesarios para proteger la accesibilidad en las redes y la confidencialidad.

Algunos de los temas que se verán son:

  • Fundamentos de seguridad en redes
  • Administración de la seguridad y tipos de ataques
  • Tipologías de seguridad en red:
    • Física
    • Técnica
    • Administrativa
  • Control de acceso a una red

 

Seguridad en aplicaciones (5 ECTS)

El empleo de dispositivos móviles con diferentes fines ha aumento el uso de las aplicaciones disponibles, en diversas redes y conectadas a la nube. Esto incrementa los riesgos de seguridad, así como las amenazas. La seguridad en aplicaciones incluye los diferentes procesos orientados a garantizar que estas aplicaciones sean seguras, siendo una de las fases más importantes durante el desarrollo de una aplicación. El objetivo de este módulo es introducir los conceptos clave vinculados a la seguridad en aplicaciones, así como las fases y procesos necesarios para el aseguramiento y protección de los datos e información compartida en éstas.

 Algunos de los temas que se verán son:

  • El proceso de desarrollo de una aplicación web
  • La seguridad en las aplicaciones: principales características
  • Almacenamiento seguro de datos
  • Cifrado de datos
  • Los métodos de ataque en aplicaciones
  • Los métodos de mitigación de los ataques en aplicaciones

 

Seguridad de la información empresarial (5 ECTS)

La generación masiva de información, derivada del uso de diferentes tecnologías interconectadas, puede suponer un riesgo para las organizaciones si no se cuenta con un plan orientado a garantizar la protección de esos datos. En este contexto, la seguridad de la información incluye diferentes medidas o acciones orientadas a proteger la información generada en las empresas, garantizando su confidencialidad, integridad y disponibilidad. El objetivo de este módulo es proporcionar, al alumno, los conocimientos necesarios que le permitan asegurar la protección de la información generada en la empresa.

Algunos de los temas que se abordarán son:

  • La información y la empresa
  • Potenciales amenazas a la seguridad de la información empresarial
  • Dimensiones de la seguridad de la información
  • Proceso y mecanismos para garantizar la seguridad de la información:
    • Seguridad activa
    • Seguridad pasiva

 

Protocolos criptográficos y herramientas (5 ECTS)

El intercambio de información en formato electrónico, haciendo uso de diferentes medios, puede conllevar múltiples problemas de seguridad, pues se encuentra sometida a diferentes amenazas. Es por ello que los protocolos criptográficos han ganado tanta importancia a lo largo de las últimas décadas, ya que son un conjunto de acciones que usan determinadas funciones para asegurar que se cumplen los requisitos de seguridad. En este contexto, el objetivo de este módulo es ofrecer una visión transversal sobre los protocolos criptográficos, así como adentrarse en las diferentes herramientas existentes de forma que, una vez finalizado el módulo, el alumno sea capaz de definir diferentes protocolos que le permitan garantizar la seguridad de la información compartida.

Algunos de los temas que se verán:

  • Tipología de cifrados
  • Principales protocolos criptográficos
  • Técnicas criptográficas
  • Criptografía simétrica
  • Criptografía asimétrica
  • Herramientas criptográficas
25 ECTS

Bloque 2.- Gestión y control de la ciberseguridad

Vulnerabilidades, ciberamenazas y malware (5 ECTS)

El uso incremental de la tecnología, tanto en el ámbito privado como profesional, ha aumentado la cantidad de riesgos que impactan directamente o pueden impactar a una empresa o a un individuo. Conocer las vulnerabilidades de un sistema es clave para poder prever dichos riesgos y mitigarlos, así mismo adentrarse en las diferentes amenazas que puedan existir en el entorno cibernético es esencial para poder llevar a cabo todo el proceso de análisis, detección y corrección de las deficiencias en la seguridad de una red, software o sistema en general. Este módulo tiene como objetivo que el alumno conozca las diferentes amenazas, así como las vulnerabilidades de un determinado sistema de forma que, una vez finalizado el módulo, sea capaz de llevar a cabo todo el proceso de detección, gestión y corrección de vulnerabilidades, así como reaccionar ante cualquier amenaza a la seguridad de su entorno digital.

Algunos de los temas que se verán son:

  • Ciberamenzas y malware:
    • Conceptos clave
    • Tipos de amenazas cibernéticas
    • Amenazas persistentes
    • El malware.
  • Las vulnerabilidades
    • Conceptos clave
    • Tipología
    • Detección, gestión y corrección de vulnerabilidades

 

Gestión de incidencias (5 ECTS)

Toda organización debe estar preparada para la ocurrencia de diferentes incidentes que afecten a la seguridad de la información, para ello se deben desarrollar una serie de acciones orientadas a prevenir estos ciberincidentes y restaurarlos. Este módulo tiene como objetivo principal proporcionar, al alumno, una visión holística sobre todo el proceso orientado al análisis, gestión, mitigación y posterior seguimiento del impacto generado por estos incidentes.

Algunos de los temas que se verán son:

  • Conceptos básicos para la gestión de incidentes en ciberseguridad
  • El proceso de gestión de incidentes:
    • Preparación.
    • Identificación.
    • Contención.
    • Mitigación del incidente.
    • Recuperación.
    • Post-incidente
  • Herramientas para la gestión de incidentes

 

Hacking ético (5 ECTS)

Identificar las vulnerabilidades de un sistema de forma anticipada contribuye a la mejora de la seguridad del mismo. El Hacking Ético se utiliza en muchas organizaciones para hacer pruebas de penetración y probar el grado de protección de los sistemas, intentando reducir los incidentes legales que se puedan derivar de un ataque malicioso. El objetivo de este módulo es mostrar de forma teórico-práctica las diferentes fases vinculadas al Hacking Ético, así como el proceso de elaboración del informe final, vinculado a los resultados obtenidos de dichas pruebas.

Algunos de los temas que se verán son:

  • Introducción al Hacking Ético: fundamentos y relevancia
  • Fases del Hacking ético
  • Principales técnicas y herramientas
  • El informe

 

Análisis forense (5 ECTS)

El volumen de ataques cibernéticos a las organizaciones ha aumentado. El análisis forense permite realizar un proceso de investigación intensivo para poder obtener evidencias sobre el ataque a un sistema informático que le ha comprometido legalmente. Este módulo tiene como objetivo profundizar en el proceso de investigación orientado a la documentación y detección de los detonantes y consecuencias de un incidente que impacta sobre las leyes estatales y normativas de una organización.

Alguno de los temas que se verán:

  • El alcance del análisis forense digital
  • Tipologías de análisis forense
  • Las fases del análisis forense:
    • Disponibilidad
    • Evaluación
    • Colección
    • Análisis
    • Presentación
    • Revisión
  • Cibercrimen
  • Herramientas para el análisis forense digital

 

Auditoría e informe de seguridad (5 ECTS)

Conocer el estado de la seguridad informática en una empresa deviene clave en un contexto donde las operaciones han migrado a lo digital. Realizar auditorías informáticas periódicamente es muy importante para mejorar e incrementar la ciberseguridad, protegiendo la información interna. La auditoría informática permite comprobar que los protocolos de seguridad se están cumpliendo, ayudando a eliminar los puntos débiles existentes en la empresa. El objetivo de este módulo es incidir en el proceso de desarrollo de una auditoría de seguridad culminando en la elaboración y presentación del informe de seguridad final.

Algunos de los temas que se verán son:

  • ¿Qué es una auditoria de seguridad?
  • Tipologías de auditorías
  • Las fases esenciales en el desarrollo de un informe de seguridad
  • Herramientas para el desarrollo de la auditoría.
  • Elaboración y redacción del informe de seguridad
10 ECTS

Proyecto final de Master

Es un trabajo académico-práctico que los estudiantes realizarán, transversalmente. El objetivo de este trabajo es favorecer la aplicación práctica de los conocimientos, metodologías y herramientas vistos a lo largo de todo el máster.

Herramientas

Profesores
Alba Campillo
Directora del Máster en Ciberseguridad

Cibersecurity Senior Consultant en Indra. Tiene un Máster en Relaciones Internacionales por la Universidad Autónoma de Madrid.

Ángel Escudero
Security & GRC Advisor en Govertis

Es licenciado en Náutica por la Universidad de Cádiz. Tiene un Máster en Data Management e Innovación Tecnológica por OBS Business School.

Rafael López
Cybersecurity Architect en Evolution Empowering the Cloud

Anteriormente, Cybersecurity Director en Sernivel3. Es Ingeniero en Telecomunicación por la Universitat Oberta de Catalunya.

Josué Encinar
Offensive Security Engineer at Telefonica Tech

Es Ingeniero de Software por la Universidad Rey Juan Carlos y tiene un Máster en Seguridad de Tecnologías de la Información y de las Comunicaciones por la Universidad Europea.

José Alberto Gordo
Cryptography Security Architecture en BBVA

Es licenciado en Física Electrónica por la Universidad de Valladolid y tiene un Máster en Gestión de la Innovación por La Salle International Graduate School.

Albert Martínez
CIO en Hospital Francesc de Borja

Es diplomado en Investigación Operativa y Sistemas por la Universidad de Valencia. Es Doctor en Ingeniería Informática por la Universidad Politécnica de Valencia

Juan Torres
Analista Forense y Perito Judicial

Técnico Superior de Tecnologías de la Información en la Administracion Pública. Es Diplomado en Informática de Gestión por la Universidad de Cádiz e Ingeniero en Informática por la Universidad de Sevilla.

Perfil del estudiante

La nueva digital business school Three Points, nacida en Barcelona, da resupuesta al escenario económico y empresarial actual.

DATOS DEMOGRÁFICOS
14%
Europa
86%
Latinoamérica
SEXO
EDAD
41 años
Media
16 años
Media experiencia
BACKGROUND
61%
35%
4%
Business
Otros
Tech
EXPERIENCIA
Dirección General
Técnico / Especialista
16%
24%
32%
28%
Dirección / Gerente de Dpto
Otros

Think Digital Summit 2022

Descubre nuestro congreso online y 100% gratuito, que reúne a distinguidos ponentes del sector de la innovación para debatir sobre cómo la revolución digital puede dar respuesta a los retos a los que nos enfrentamos como sociedad.

¡Regístrate aquí!

Salidas profesionales

Una vez finalizado el programa, los estudiantes podrán ocupar posiciones como:

Analista de ciberseguridad
Consultor en ciberseguridad y seguridad de la información
Hacker ético
Auditor en ciberseguridad
Administrador de seguridad de red
Técnico de respuesta a incidentes informáticos

Perfil del estudiante

La nueva digital business school Three Points, nacida en Barcelona, da resupuesta al escenario económico y empresarial actual.

DATOS DEMOGRÁFICOS
14%
Europa
86%
Latinoamérica
SEXO
EDAD
41 años
Media
16 años
Media experiencia
BACKGROUND
61%
35%
4%
Business
Otros
Tech
EXPERIENCIA
Dirección General
Técnico / Especialista
16%
24%
32%
28%
Dirección / Gerente de Dpto
Otros

Think Digital Summit 2022

Descubre nuestro congreso online y 100% gratuito, que reúne a distinguidos ponentes del sector de la innovación para debatir sobre cómo la revolución digital puede dar respuesta a los retos a los que nos enfrentamos como sociedad.

¡Regístrate aquí!

Salidas profesionales

Una vez finalizado el programa, los estudiantes podrán ocupar posiciones como:

Analista de ciberseguridad
Consultor en ciberseguridad y seguridad de la información
Hacker ético
Auditor en ciberseguridad
Administrador de seguridad de red
Técnico de respuesta a incidentes informáticos

Proceso de admisión

Nuestro proceso de admisión tiene como objetivo fundamental asegurar la idoneidad y desarrollo de los candidatos, para que todos nuestros alumnos puedan vivir una experiencia digital que responda a sus necesidades actuales y futuras.

1
Solicitud de admisión
2
Entrevista personal
3
Documentación de admisión
4
Evaluación comité de admisiones
5
Admisión aprobada
Matriculación

Partners


© Three Points The School for Digital Business. Planeta Formación y Universidades. Todos los derechos reservados.
Por cualquier consulta, escríbanos a info@threepoints.com

© Three Points The School for Digital Business. Planeta Formación y Universidades. Todos los derechos reservados.
Por cualquier consulta, escríbanos a info@threepoints.com