Máster Oficial en Seguridad y Tecnología Informática

(5.00)
Máster Oficial en Seguridad y Tecnología Informática

Máster Oficial en Seguridad y Tecnología Informática

¡Oferta exclusiva solo Diciembre!

El Máster Oficial en Seguridad y Tecnología Informática te adentra en el mundo de protección digital avanzada. Con un enfoque profundo en seguridad informática, abarca desde la gestión de riesgos hasta técnicas de hacking ético. Además, explora tecnologías informáticas, estrategias de transformación digital y liderazgo, preparándote para afrontar desafíos en el ámbito de la ciberseguridad.

Título: Máster Oficial en Seguridad y Tecnología Informática

Cursos Online Cursos Online Modalidad: Online
Cursos Online Cursos Online Duración: 1500 horas
Cursos Online Cursos Online Convocatoria: Abierta
Cursos Online Cursos Online Créditos: 60 ECTS

Requisitos para acceder al máster

Prácticas en empresas: Max. 12 Meses

Lo que aprenderás

Gestionar riesgos de seguridad de la información, abordando amenazas y vulnerabilidades en entornos digitales Gestionar riesgos de seguridad de la información, abordando amenazas y vulnerabilidades en entornos digitales

Gestionar riesgos de seguridad de la información, abordando amenazas y vulnerabilidades en entornos digitales

Adquirir técnicas de hacking ético, ejecutando pruebas de penetración y respuestas a incidentes Adquirir técnicas de hacking ético, ejecutando pruebas de penetración y respuestas a incidentes

Adquirir técnicas de hacking ético, ejecutando pruebas de penetración y respuestas a incidentes

Explorar soluciones de ciberseguridad, incluyendo la evidencia forense informática y la gestión de vulnerabilidades Explorar soluciones de ciberseguridad, incluyendo la evidencia forense informática y la gestión de vulnerabilidades

Explorar soluciones de ciberseguridad, incluyendo la evidencia forense informática y la gestión de vulnerabilidades

Dominar conceptos de criptografía y seguridad de redes, abarcando cifrados, funciones hash seguras y protocolos de autenticación Dominar conceptos de criptografía y seguridad de redes, abarcando cifrados, funciones hash seguras y protocolos de autenticación

Dominar conceptos de criptografía y seguridad de redes, abarcando cifrados, funciones hash seguras y protocolos de autenticación

Comprender el funcionamiento de sistemas operativos, arquitecturas informáticas Comprender el funcionamiento de sistemas operativos, arquitecturas informáticas

Comprender el funcionamiento de sistemas operativos, arquitecturas informáticas

Analizar la transformación digital y sus implicaciones en la gestión de tecnologías de la información Analizar la transformación digital y sus implicaciones en la gestión de tecnologías de la información

Analizar la transformación digital y sus implicaciones en la gestión de tecnologías de la información

Desarrollar habilidades de liderazgo  Desarrollar habilidades de liderazgo 

Desarrollar habilidades de liderazgo 

Dirigido a

Alumnado egresado con estudios superiores tales como grados, licenciaturas, ingenierías o diplomaturas Alumnado egresado con estudios superiores tales como grados, licenciaturas, ingenierías o diplomaturas

Alumnado egresado con estudios superiores tales como grados, licenciaturas, ingenierías o diplomaturas

Profesionales en ciberseguridad, informática o ingeniería Profesionales en ciberseguridad, informática o ingeniería

Profesionales en ciberseguridad, informática o ingeniería

Directivos que busquen abordar estratégicamente los ataques cibernéticos en sus organizaciones Directivos que busquen abordar estratégicamente los ataques cibernéticos en sus organizaciones

Directivos que busquen abordar estratégicamente los ataques cibernéticos en sus organizaciones

Profesionales en ciberseguridad que deseen especializarse en técnicas de hacking ético Profesionales en ciberseguridad que deseen especializarse en técnicas de hacking ético

Profesionales en ciberseguridad que deseen especializarse en técnicas de hacking ético

Personas expertas en TI que busquen ampliar sus conocimientos en redes seguras y protección de la información Personas expertas en TI que busquen ampliar sus conocimientos en redes seguras y protección de la información

Personas expertas en TI que busquen ampliar sus conocimientos en redes seguras y protección de la información

Ejecutivos de empresas interesados en la gestión de tecnologías tras la transformación digital Ejecutivos de empresas interesados en la gestión de tecnologías tras la transformación digital

Ejecutivos de empresas interesados en la gestión de tecnologías tras la transformación digital

Líderes comprometidos/as en integrar la innovación digital y estrategias de gestión  Líderes comprometidos/as en integrar la innovación digital y estrategias de gestión 

Líderes comprometidos/as en integrar la innovación digital y estrategias de gestión 

Salidas profesionales

Especialistas en ciberseguridad, protegiendo redes y sistemas de información Especialistas en ciberseguridad, protegiendo redes y sistemas de información

Especialistas en ciberseguridad, protegiendo redes y sistemas de información

Consultores de seguridad informática, asesorando a empresas en tecnología segura Consultores de seguridad informática, asesorando a empresas en tecnología segura

Consultores de seguridad informática, asesorando a empresas en tecnología segura

Analistas de riesgos digitales, evaluando vulnerabilidades y amenazas informáticas Analistas de riesgos digitales, evaluando vulnerabilidades y amenazas informáticas

Analistas de riesgos digitales, evaluando vulnerabilidades y amenazas informáticas

Desarrolladores de software de seguridad, creando aplicaciones para proteger datos Desarrolladores de software de seguridad, creando aplicaciones para proteger datos

Desarrolladores de software de seguridad, creando aplicaciones para proteger datos

Profesionales gestore de incidentes de seguridad, respondiendo a ataques informáticos Profesionales gestore de incidentes de seguridad, respondiendo a ataques informáticos

Profesionales gestore de incidentes de seguridad, respondiendo a ataques informáticos

Auditores de sistemas, asegurando el cumplimiento de normativas de seguridad Auditores de sistemas, asegurando el cumplimiento de normativas de seguridad

Auditores de sistemas, asegurando el cumplimiento de normativas de seguridad

Investigadores en seguridad informática, descubriendo nuevas técnicas de protección Investigadores en seguridad informática, descubriendo nuevas técnicas de protección

Investigadores en seguridad informática, descubriendo nuevas técnicas de protección

Sobre el programa

Plan de estudios

Módulo 1. Gestión de riesgos de seguridad de la información

01 Gestión de riesgos
02 Metodologías de evaluación de riesgos
03 Objetivos de gestión de riesgos
04 Papeles y responsabilidades
05 Software de evaluación de riesgos
06 Política de seguridad de información y escoping
07 La evaluación de riesgos ISO 27001
08 Activos de información
09 Amenazas y vulnerabilidades
10 Evaluación de riesgo basada en escenario
11 Impacto, incluyendo valoración de activos
12 Probabilidad
13 Nivel de riesgo
14 Tratamiento de riesgos y selección de controles
15 La declaración de aplicabilidad
16 El análisis de banda y el plan de tratamiento de riesgos
17 Repetir y revisar la evaluación de riesgos

Módulo 2. El Principio del Hackeo

01 Ataques de phishing
02 Amenaza Persistente Avanzada (APT)
03 Pruebas de penetración
04 Contra hacking Salvador o Vigilante
05 Hacking ético
06 Pasos para un ataque cibernético exitoso
07 Respuesta a incidentes
08 DNSSEC
09 Ataques cross-site scripting (XSS) indirectos
10 Detección y prevención de intrusions
11 Barrido de Ping
12 Clickjacking
13 Ingeniería Social
14 PCI DSS
15 Ataques de puerta trasera
16 ISO IEC 27001
17 Tipos de malware
18 Seguridad de Internet de las cosas
19 Secuestro del servidor de nombres de dominio (DNS)
20 Ataque de solicitud de falsificación de sitios (CSRF)
21 Inyección de lenguaje de consulta estructurado (SQL)
22 DNS Spoofing
23 Herramientas de hacking ético
24 Web Scraping
25 Ataque de intermediario (MITM)
26 Spear Phishing
27 Rootkit
28 Inclusión remota de archivos (RFI)
29 Malvertising
30 Evaluación de vulnerabilidades
31 Ataque de día cero
32 Gestión de vulnerabilidades
33 Seguridad de aplicaciones web

Módulo 3. Hackeo en la Ciberseguridad

01 Lo esencial del hackeo
02 Seguridad de la información hacking ético y legal
03 Riesgos en ciberseguridad
04 Soluciones y buenas prácticas de ciberseguridad
05 Evidencias Electrónicas La Prueba Pericial Forense Informática
06 Tipos De Malware

Módulo 4. Criptografía y Seguridad de Redes

01 Una descripción general de la seguridad de la red y la información
02 Introducción a la Criptografía
03 Bloquear cifrados y ataques
04 Fundamentos de la teoría de números
05 Estructuras algebraicas
06 Cifrados de flujo y modos de cifrado
07 Funciones hash seguras
08 Autenticación de mensajes usando MAC
09 Autenticación e integridad de mensajes mediante firmas digitales
10 Estándar de cifrado avanzado
11 Números pseudoaleatorios
12 Algoritmos de clave pública y RSA
13 Otros algoritmos de clave pública
14 Gestión e intercambio de claves
15 Autenticación de usuarios mediante Kerberos
16 Autenticación de usuarios mediante certificados de clave pública
17 Seguridad de correo electrónico PGP y SMIME
18 Seguridad de la capa de transporte (TLS) y SSL
19 Seguridad IP (IPsec)
20 Seguridad inalámbrica

Módulo 1. Fundamentos de la Tecnología Informática

01 Computadoras una introducción
02 Circuitos integrados digitales
03 Microprocesadores y lógica personalizada
04 Sistemas de memoria
05 Sistemas de Entrada y Salida
06 Autobuses informáticos
07 Diseño de hardware de computadora
08 Software y lenguajes de programación
09 Ingeniería de software
10 El sistema operativo (parte 1)
11  El sistema operativo (parte II)
12  Red de computadoras
13 Arquitecturas informáticas avanzadas

Módulo 2. Gestión y Tecnologías de la Información tras la Transformación Digital

01 Perspectivas de la gestión y las tecnologías de la información tras la transformación digital
02 Transformación digital. Hacia una nueva perspectiva para las grandes organizaciones establecidas en la era digital
03 Gestión de la servitización digital. Una perspectiva del ecosistema de servicios
04 Atrapado en el andén o saltando al tren digital. Desafíos para las industrias rezagadas en la digitalización
05 Digitalización para la sostenibilidad. Conceptualización, implicaciones y futuras líneas de investigación
06 Alcanzando nuevas alturas en la nube. La transformación digital de la industria de los videojuegos
07 Hiper-taylorismo y tecnologías de tercer orden. Dar sentido a la transformación del trabajo y la gestión en una era post digital
08 Por qué el espacio no es suficiente. Innovación de servicios y prestación de servicios en viviendas para personas mayores
09 Desafíos en la implementación de tecnología de asistencia digital en el cuidado de la salud municipal
10 Gestión de proyectos moderna. Desafíos para el futuro
11 Gestionar las paradojas de la innovación de productos digitales
12 Cuando la información externa se vuelve social
13 La automatización robótica de procesos y la profecía de extinción de la profesión contable
14 Gestión de la innovación digital impulsada por los empleados
15 Gamificación digital de funciones organizacionales y prácticas de gestión emergentes
16 Aprovechamiento de las tecnologías digitales en la gestión de riesgos empresariales
17 El fin de la inteligencia de negocios y el análisis de negocios
18 Usuario eliminado
19 El papel de los transfronterizos en la corporación multinacional posdigitalizada
20 El efecto de la transformación digital en la influencia subsidiaria en la empresa multinacional
21 Comprender la subcontratación de sistemas de información en la era de la transformación digital
22 Transformando la brecha gerencia profesión
23 Integración de la investigación en los programas de maestría

Módulo 1. Metadatos

01 Introducción
02 Comprender los vocabularios de metadatos
03 Creación de descripciones de metadato
04 Estructuras de metadatos y semántica
05 Esquemas de metadatos
06 Servicios de metadatos
07 Medición y mejora de la calidad de los metadatos
08 Lograr la interoperabilidad
09 Panorama de la investigación de metadatos
10 Normas actuales

Módulo 2. Protección de Datos

01 Introducción
02 Contextualización de la protección de datos
03 Ciclo de vida de los datos
04 Elementos de un sistema de protección
05 Gobernanza informática y protección de datos
06 Control e informes
07 Continuidad de las actividades
08 Descubrimiento de datos
09 Seguridad, privacidad y consideraciones éticas y jurídicas
10 Disponibilidad continua, replicación y CDP
11 Instantáneas
12 Copia de seguridad y recuperación
13 Deduplicación
14 La nube
15 Protección de la infraestructura virtual
16 Grandes datos
17 Protegiendo el borde
18 Tolerancia a fallos de almacenamiento de datos
19 Cinta
20 Infraestructura convergente
21 Catálogos de Servicios de Protección de Datos
22 Estrategias holísticas de protección de datos
23 Haciendo la protección de datos más inteligente
24 Recuperación de datos
25 Consideraciones de retención a largo plazo
26 Elección de la infraestructura de protección
27 El impacto de Flash en la protección de datos
28 Para concluir

Módulo 3. Liderazgo

01 La inteligencia emocional del líder. Un reto colosal para un mundo en crisis
02 El líder en época de innovación y de profundos cambios
03 Liderar con sentido es liderar con valores. Misión, visión y operativa
04 Liderar personas es esencial conocer biología y conducta del individuo y del grupo
05 Creando y ejecutando estrategia para obtener mejores resultados de negocio con la gestión del conocimiento en la innovación
06 Comunicación pública y desarrollo de presentaciones eficaces
07 Liderar el impacto mediático. Comunicación con medios de prensa

Denominación de la asignatura: Trabajo Fin de Máster
Créditos ECTS: 10
Carácter de la asignatura: Obligatoria
Materia a la que pertenece: Trabajo Fin de Máster

"Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber" -  Albert Einstein

Aprende con expertos

Maximiliano Pérez
Gerente y socio fundador de RENDERIX, empresa dedicada al desarrollo de proyectos educativos online, escalables y personalizados. Especialista en Docencia en Entornos Virtuales por la UNQ y Licenciado en Administración por la UNLP. Maestrando en Enseñanza en Escenarios Digitales en la UNPA. Es miembro titular de la Comisión Académica y ex Director del Posgrado en Gestión Integral de Empresas Industriales y de Servicios en la UNQ. Es Director de OPEN LAB, proyecto de extensión en la UNQ. Se desempeña como docente de grado y/o posgrado en Aicad Business School – España, UNQ - Argentina y Universidad Santo Tomás – Colombia. Docente en tecnología educativa en Emprove University (Moodle Partner) – México. Brinda consultoría y capacitación en Dirección Estratégica y Negocios Digitales, Metodologías Ágiles, Administración de plataformas educativas y Docencia en entornos virtuales, Transformación Digital e Inteligencia Artificial.
Saber más
Joaquín Salas

Ingeniero en Sistemas

Saber más
Juan Ignacio Anessi
CEO y Fundador de Anessi Consultoría Informática | Consultor IT. Especialista en infraestructura y nube, con más de 6 años de experiencia enciberseguridad, seguridad de la información, infraestructura y administración de servidores y servicios nube. Certificado en Azure y AWS. Microsoft MCT. Profesor en disciplinas industriales por parte de la Universidad Tecnológica Nacional e instructor en diferentes institutos en temas relacionados con Cloud Computing en Microsoft Azure, Amazon Web Services y ciberseguridad.
Saber más
Bruno Riquelme

Licenciado en Tecnología Educativa

Saber más
Universidad Guglielmo Marconi
Unimarconi

AICAD Business School firma un convenio de colaboración con la Universidad Guglielmo Marconi para certificar 147 másteres oficiales punteros que constituirán la mayor revolución del trabajo de los próximos 10 años. Estas maestrías oficiales con prácticas en empresas de Europa y LATAM capacitarán a más de diez mil profesionales, y se estima que éstos provengan de 21 países entre España y Latinoamérica en los próximos 3 años.

Leer más

Cursos gratis
para exalumnos

En Aicad, estamos profundamente comprometidos con tu crecimiento
y éxito profesional.

Por ello, te ofrecemos una oportunidad única y valiosa: acceso a formación completamente gratuita en una variedad de cursos diseñados para potenciar tus habilidades blandas.

  • Agile Project Management.
    Scrum
  • 8 Competencias digitales para
    el éxito profesional
  • El nuevo vendedor digital
  • Habilidades digitales para
    trabajar
  • Sin estrés
  • Tecnopatías, prevención de
    adicciones digitales

¡Únete a nuestra comunidad
y transforma tu potencial
en excelencia!

Prácticas profesionales

En AICAD creemos que las prácticas son fundamentales para una formación completa y eficaz. Por esta razón, contamos con un departamento de salidas profesionales y gestión de prácticas, para que cuando finalices tus estudios, salgas al mercado con experiencia profesional certificable en las empresas más destacadas del sector.

Leer más

Becas solidarias

La Fundación AICAD está comprometida en apoyar la educación superior y el desarrollo profesional de nuestros estudiantes. Es por ello que ofrecemos becas con una bonificación de hasta el 75% para estudios de cuarto nivel.

Creemos firmemente en el poder de la educación para transformar vidas y comunidades, y queremos ser parte de tu viaje hacia el éxito.

Leer más

Bonificación a empresas

Si resides y trabajas en España , tienes la opción de gestionar la bonificación directamente con la empresa, la cual se encargará de realizar todos los trámites necesarios para poder aplicar la bonificación ante FUNDAE. Si resides en otros países, te animamos a investigar o a solicitar las ayudas económicas que las empresas ofrecen a sus empleados.

Leer más

Partners · Certificados · Membresías

Università Cattolica di Milano

La Universidad Guglielmo Marconi es la primera universidad italiana en línea reconocida por el Ministerio de Educación, Universidades e Investigación de Italia Ministero dell’Istruzione, dell’Università e della Ricerca o MIUR).

Università della Valle d’Aosta

Partner en gran proyecto. CaixaBank es uno de los bancos más grandes de España. Fundado en 2011 por la Caja de Ahorros y Pensiones de Barcelona, que aportó los activos y pasivos de su negocio bancario.

Universität Heidelberg

Partner para franquicias. Banco Bilbao Vizcaya Argentaria (BBVA) es una entidad bancaria, que ofrece sus servicios bancarios en oficinas, cajeros automáticos y a través de banca online, teléfono BBVA Línea y aplicaciones BBVA Móvil.

Universidad de Navarra

Instituto de Crédito Oficial es un banco público con forma jurídica de entidad pública empresarial adscrito al Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Economía y Apoyo a la Empresa.

Universidad politecnica de Valencia

Acelera Pyme. Plataforma de recursos para pymes y autónomos en colaboración con entidades públicas y privadas para acelerar la digitalización dando recursos a las pymes que van desde el asesoramiento a la formación

Istituto di Mediazione Linguistica di Perugia

Pacto Mundial de Naciones Unidas (Global Compact) iniciativa internacional que promueve Diez Principios universalmente aceptados para promover el desarrollo sostenible y desarrolo de derechos humanos y empresa.

Universitá Milano Bicocca

Partner de PECB. Organismo de certificación acreditado por ISO / IEC 17024 que brinda educación y certificación contra estándares reconocidos internacionalmente y opera en más de 100 países.

Ruhr Universität Bochum

Certificado con Bureau Veritas S.A. compañía global de servicios de ensayo, inspección y certificación. Bureau Veritas ofrece servicios y soluciones para asegurar que los activos de sus clientes, productos, y servicios.

EAIE - Centro Europeo para la Internacionalización de la Educación Superior

La EAIE es el centro europeo de experiencia, redes y recursos en la internacionalización de la educación superior. Fundación: 1989

EUPHE - Asociación Europea de Educación Superior Privada

La asociación EUPHE (European Union of Private Higher Education) tiene como objetivo fomentar la conexión y la mediación de las instituciones de educación superior privadas europeas mediante la creación de sinergias.

AEEN - Asociación Española de Escuelas de Negocios

Asociación Española de Escuelas de Negocios promoviendo la calidad y la excelencia en la formación para profesionales de toda Europa. Gestiona la red más grande de asociados de Escuelas de Negocios en España.

Res.es - Desarrollo e Impartición Conjunta de Titulaciones en Posgrado y Másteres Universitarios

Desarrollo e impartición conjunta de titulaciones en posgrado y másteres universitarios. Es una de la Universidades Españolas de mayor prestigio.

AICAD - Empresa Mentora de Erasmus para Jóvenes Emprendedores

AICAD es una empresa mentora de Erasmus para Jóvenes Emprendedores, un programa de movilidad europea, dirigido a emprendedores. Fue creado por la Unión Europea en el año 2009

SEPE - Sistema Nacional de Empleo de España

El Sistema Nacional de Empleo de España es el conjunto de estructuras, medidas y acciones necesarias para promover y desarrollar la política de empleo en el conjunto del Estado.

FUNDAE - Fundación Estatal para la Formación en el Empleo

La Fundación Estatal para la Formación en el Empleo (FUNDAE) está compuesta por la Administración General del Estado, las Comunidades Autónomas y las organizaciones empresariales y sindicales más representativas a nivel estatal (CEOE, CEPYME, UGT, CCOO).

Gobierno de Canarias - Portal de Transparencia

El Gobierno de Canarias pone a disposición de la ciudadanía este Portal de Transparencia para que acceda a la información pública que aportan todos sus órganos de forma fácil y sencilla.

ESSSCAN - Programa Acelera Pyme

Programa Acelera Pyme. Plataforma de recursos para pymes y autónomos en colaboración con entidades públicas y privadas para acelerar la digitalización dando recursos a las pymes que van desde el asesoramiento a la formación.

Unión Europea - Programa Acelera Pyme

Programa Acelera Pyme. Plataforma de recursos para pymes y autónomos en colaboración con entidades públicas y privadas para acelerar la digitalización dando recursos a las pymes que van desde el asesoramiento a la formación.

ONU - Organización de las Naciones Unidas

La Organización de las Naciones Unidas, o simplemente las Naciones Unidas, es la mayor organización internacional existente

Foro Generación Igualdad - ONU Mujeres

El Foro Generación Igualdad es una reunión mundial en favor de la igualdad de género y centrada en la sociedad civil, a la que convoca ONU Mujeres y que organizan conjuntamente los Gobiernos de México y Francia.

Medios de comunicación
Máster Oficial en Seguridad y Tecnología Informática

“Mejores escuelas de negocios 2023”

Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática
Máster Oficial en Seguridad y Tecnología Informática

Doble titulación

Certificación válida en el Espacio Europeo de Educación. Además, en otros países, los estudiantes tienen la opción de obtener un reconocimiento internacional mediante la Apostilla de la Haya para incluirlo en su diploma de máster o curso universitario.

Título oficial universitario de I o II nivel, reconocido por Ministero dell'Istruzione, MIUR, Gobierno de Italia, con plena validez en el Espacio Europeo de Educación Superior (EES) y con reconocimiento oficial en cualquier otro país del mundo.

Modalidad de estudio

Clases online en directo

Clases online en directo

Impartimos clases cruzadas y por especialidad todos los días, pero si no puedes asistir podrás acceder a las clases en diferido.

Campus virtual

Campus virtual

Accede a todos los contenidos para estudiar como: calendario de clases, profesores, compañeros, horarios, chats y más.

Eventos y talleres en directo

Eventos y talleres en directo

Talleres especializados por titulación para profundizar en las últimas tendencias.

Sobre nosotros
Excelencia académica

+100%

Excelencia académica

El 80% de los alumnos se quedan trabajando en las empresas donde hacen prácticas

Máster Oficial en Seguridad y Tecnología Informática

+150.000

Matriculados

La mejor carta son nuestros alumnos: internacionalidad y diversidad alrededor del mundo

Máster Oficial en Seguridad y Tecnología Informática

+190

Titulaciones oficiales

Gran oferta académica en másteres y certificaciones. Becas y financiación al estudio.

Convenios

+8.000

Convenios

Acuerdos internacionales y convenios de practicas en grandes y pequeñas empresas

¿Nos dejas tu comentario?

Tu opinión nos motiva a esforzarnos aún más en la creación de programas de alta calidad que contribuyan a tu crecimiento profesional.

Por favor, escriba un nombre válido
Por favor, escriba un correo electrónico válido
Puntuación
Por favor, da una calificación.
Por favor escribe un mensaje
Por favor, acepte la política de privacidad.
Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad . Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
Testimonios
Marcas y Partners