Diplomado en Threat Modeling, Pen-Testing y Gestión de Vulnerabilidades

Sobre nuestro Diplomado en Threat Modeling, Pen-Testing y Gestión de Vulnerabilidades

El Diplomado en Threat Modeling, Pen-Testing y Gestión de Vulnerabilidades proporciona conocimientos profundos en seguridad informática, cubriendo desde la identificación de amenazas mediante Threat Modeling hasta la ejecución de pruebas de penetración (Pen-Testing) para simular ataques reales. Se enfoca en la gestión y mitigación de vulnerabilidades, integrando metodologías para la análisis de riesgos y la implementación de contramedidas efectivas en diferentes entornos tecnológicos.

El programa ofrece capacitación práctica en el uso de herramientas de Pen-Testing, análisis de código y gestión de incidentes. El diplomado prepara a los profesionales para la protección de sistemas, redes y aplicaciones, mediante el conocimiento de frameworks como OWASP y la comprensión de las normativas de ciberseguridad actuales. Se aborda la importancia de la seguridad en el diseño y la respuesta a incidentes, preparando a los participantes para roles de analistas de seguridad, pen-testers y gestores de vulnerabilidades.

Palabras clave objetivo (naturales en el texto): Threat Modeling, Pen-Testing, gestión de vulnerabilidades, seguridad informática, análisis de riesgos, contramedidas, análisis de código, OWASP, normativas de ciberseguridad, seguridad en el diseño.

Diplomado en Threat Modeling, Pen-Testing y Gestión de Vulnerabilidades

995 

Competencias y resultados

Qué aprenderás

1. Dominio de Threat Modeling, Pen-Testing y Gestión Avanzada de Vulnerabilidades

  • Identificar y analizar amenazas cibernéticas complejas utilizando metodologías de Threat Modeling, como STRIDE, PASTA o DREAD, para construir un perfil de riesgo robusto.
  • Ejecutar pruebas de penetración (Pen-Testing) avanzadas, incluyendo la explotación de vulnerabilidades en sistemas y redes, utilizando herramientas y técnicas de vanguardia (OWASP).
  • Implementar estrategias efectivas de Gestión Avanzada de Vulnerabilidades, desde la identificación temprana, pasando por la priorización basada en el riesgo, hasta la remediación y el reporte detallado.

2. Especialización en Threat Modeling, Pruebas de Penetración y Defensa ante Vulnerabilidades

2. Especialización en Threat Modeling, Pruebas de Penetración y Defensa ante Vulnerabilidades

  • Comprender los fundamentos del Threat Modeling y sus diferentes metodologías.
  • Identificar y analizar amenazas potenciales en sistemas y aplicaciones.
  • Aplicar técnicas de pruebas de penetración (Pentesting) para evaluar la seguridad.
  • Utilizar herramientas de Pentesting para descubrir vulnerabilidades.
  • Desarrollar estrategias de defensa para mitigar riesgos y proteger sistemas.
  • Aprender sobre las diferentes fases del ciclo de vida de una vulnerabilidad.
  • Familiarizarse con los marcos de seguridad y mejores prácticas de la industria.
  • Implementar medidas de seguridad reactivas y proactivas.
  • Adquirir habilidades en la respuesta a incidentes de seguridad.
  • Generar informes detallados sobre vulnerabilidades y recomendaciones de mitigación.

3. Diseño y validación integral orientado al usuario (del modelado a la manufactura)

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

4. Implementación Estratégica de Threat Modeling, Pen-Testing y Blindaje ante Vulnerabilidades

4. Implementación Estratégica de Threat Modeling, Pen-Testing y Blindaje ante Vulnerabilidades

  • Comprender los fundamentos del Threat Modeling: metodologías, herramientas y su aplicación en la identificación de riesgos.
  • Dominar las técnicas de Pen-Testing: exploración, explotación, post-explotación y reporte de vulnerabilidades.
  • Aplicar el Threat Modeling para identificar y priorizar amenazas específicas a la infraestructura naval.
  • Ejecutar Pen-Testing en sistemas y redes navales, incluyendo evaluaciones de seguridad física y cibernética.
  • Desarrollar estrategias de blindaje: implementación de firewalls, sistemas de detección de intrusiones (IDS), y soluciones de seguridad endpoint.
  • Integrar soluciones de seguridad robustas para proteger datos sensibles y comunicaciones navales.
  • Gestionar la respuesta a incidentes de seguridad: procedimientos, contención, erradicación y recuperación.
  • Elaborar informes detallados de vulnerabilidades y recomendaciones de mitigación.
  • Cumplir con las normativas y estándares de seguridad aplicables al sector naval.
  • Crear una cultura de seguridad proactiva y resiliente en entornos navales.

5. Análisis Profundo de Amenazas, Pruebas de Intrusión y Blindaje Robusto de Sistemas

5. Análisis Profundo de Amenazas, Pruebas de Intrusión y Blindaje Robusto de Sistemas

  • Identificación y evaluación exhaustiva de vulnerabilidades en sistemas y redes.
  • Ejecución de pruebas de intrusión (pentesting) para simular ataques y detectar fallos de seguridad.
  • Implementación de estrategias de blindaje robusto para proteger sistemas contra amenazas cibernéticas.
  • Análisis de malware, ingeniería social y otras técnicas de ataque.
  • Diseño e implementación de firewalls, sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS).
  • Gestión de la seguridad de la información, incluyendo políticas, procedimientos y cumplimiento normativo.
  • Análisis forense digital para investigar incidentes de seguridad y recopilar pruebas.
  • Desarrollo de planes de respuesta a incidentes y estrategias de recuperación ante desastres.
  • Criptografía y seguridad de la comunicación, incluyendo el uso de protocolos seguros.
  • Seguridad en la nube y protección de datos en entornos de computación en la nube.

1. Maestría en Modelado de Amenazas, Pruebas de Penetración y Blindaje Defensivo de Activos Digitales

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

Para quien va dirigido nuestro:

Diplomado en Threat Modeling, Pen-Testing y Gestión de Vulnerabilidades

  • Profesionales de la seguridad informática con experiencia en análisis de riesgos y gestión de vulnerabilidades.
  • Ingenieros/as de sistemas, redes, o áreas relacionadas que deseen especializarse en ciberseguridad ofensiva.
  • Auditores/as de seguridad, consultores/as y personal de compliance que busquen mejorar sus habilidades en pruebas de penetración.
  • Responsables de seguridad de la información y analistas de ciberseguridad que deseen fortalecer sus conocimientos en threat modeling.

Requisitos recomendados: Conocimientos básicos de redes y sistemas operativos; ES/EN B2+/C1. Ofrecemos recursos de apoyo si es necesario.

  • Standards-driven curriculum: trabajarás con CS-27/CS-29, DO-160, DO-178C/DO-254, ARP4754A/ARP4761, ADS-33E-PRF desde el primer módulo.
  • Laboratorios acreditables (EN ISO/IEC 17025) con banco de rotor, EMC/Lightning pre-compliance, HIL/SIL, vibraciones/acústica.
  • TFM orientado a evidencia: safety case, test plan, compliance dossier y límites operativos.
  • Mentorado por industria: docentes con trayectoria en rotorcraft, tiltrotor, eVTOL/UAM y flight test.
  • Modalidad flexible (híbrido/online), cohortes internacionales y soporte de SEIUM Career Services.
  • Ética y seguridad: enfoque safety-by-design, ciber-OT, DIH y cumplimiento como pilares.

Módulo 1 — Introducción al Threat Modeling y Ciberseguridad

1.1 Conceptos Fundamentales de Ciberseguridad y su Importancia.
1.2 Introducción al Threat Modeling: Qué es y por qué es crucial.
1.3 Metodologías de Threat Modeling: STRIDE, PASTA, y más.
1.4 Identificación de Activos y Amenazas en Entornos Digitales.
1.5 Creación de Diagramas de Flujo de Datos (DFD) para sistemas.
1.6 Análisis de Riesgos y Evaluación de Impacto en la Ciberseguridad.
1.7 Principios de Seguridad: Confidencialidad, Integridad y Disponibilidad.
1.8 Marco Legal y Regulatorio de la Ciberseguridad.
1.9 Herramientas y Tecnologías de Apoyo al Threat Modeling.
1.10 Estudio de Caso: Aplicación Práctica del Threat Modeling.

Módulo 2 — Análisis de Amenazas y Modelado de Riesgos

2.2 Fundamentos de la identificación y clasificación de amenazas cibernéticas
2.2 Modelado de amenazas: metodologías y herramientas
2.3 Evaluación de riesgos: análisis de impacto y probabilidad
2.4 Identificación de vulnerabilidades en sistemas y redes
2.5 Análisis de la superficie de ataque y vectores de amenaza
2.6 Creación de escenarios de ataque y simulación de riesgos
2.7 Desarrollo de matrices de riesgo y priorización de amenazas
2.8 Estrategias de mitigación y control de riesgos
2.9 Marco regulatorio y cumplimiento normativo en ciberseguridad
2.20 Herramientas y técnicas para el modelado y análisis de riesgos en entornos navales

3.3 Introducción al panorama de amenazas cibernéticas
3.2 Fundamentos de la seguridad informática y sus principios
3.3 Tipos de amenazas y vectores de ataque comunes
3.4 Modelado de amenazas: conceptos y metodologías
3.5 Introducción a las pruebas de penetración (pentesting)
3.6 Identificación y clasificación de vulnerabilidades
3.7 Herramientas y tecnologías esenciales para el análisis de amenazas
3.8 El ciclo de vida de un ataque cibernético
3.9 Marco legal y ético de la seguridad informática
3.30 Estudio de casos: ejemplos de ataques y sus impactos

4.4 Introducción a la Implementación Estratégica
4.2 Definición de Alcance y Objetivos
4.3 Selección de Metodologías y Herramientas
4.4 Integración de Threat Modeling en el Ciclo de Vida
4.5 Automatización y Orquestación de Pruebas
4.6 Implementación de Estrategias de Blindaje
4.7 Gestión de Resultados y Reportes
4.8 Desarrollo de Políticas y Procedimientos
4.9 Capacitación y Concienciación
4.40 Mejora Continua y Adaptación

5.5 Identificación de Amenazas: Metodologías y Marco de Trabajo
5.5 Evaluación de Vulnerabilidades: Escaneo y Análisis
5.3 Explotación de Vulnerabilidades: Técnicas y Herramientas
5.4 Análisis de Riesgos: Priorización y Evaluación
5.5 Mitigación de Amenazas: Implementación de Contramedidas
5.6 Gestión de Incidentes: Respuesta y Recuperación
5.7 Seguridad en el Desarrollo de Software: Prácticas Seguras
5.8 Seguridad en Redes: Diseño y Configuración
5.9 Seguridad de Aplicaciones Web: Pruebas y Protección
5.50 Monitorización y Auditoría: Detección y Prevención

6.6 Fundamentos de Modelado de Amenazas y su Aplicación Estratégica
6.2 Metodologías Avanzadas de Pruebas de Penetración y Ethical Hacking
6.3 Análisis Profundo de Vulnerabilidades y Técnicas de Explotación
6.4 Diseño e Implementación de Estrategias de Defensa Cibernética
6.5 Gestión de Riesgos y Priorización de Vulnerabilidades
6.6 Técnicas de Blindaje y Hardening de Sistemas y Aplicaciones
6.7 Inteligencia de Amenazas y Análisis de Ciberataques Avanzados
6.8 Desarrollo de Planes de Respuesta a Incidentes y Recuperación
6.9 Marco Legal y Cumplimiento en Ciberseguridad
6.60 Estudio de Casos: Aplicación Práctica y Escenarios Reales

7.7. Definición y clasificación de amenazas cibernéticas.
7.2. Fundamentos de la identificación de amenazas: inteligencia de amenazas.
7.3. Técnicas de explotación de vulnerabilidades: pruebas de penetración (Pentesting).
7.4. Análisis de vulnerabilidades y explotación de sistemas.
7.7. Estrategias de mitigación: seguridad en capas.
7.6. Implementación de controles de seguridad: firewalls, IDS/IPS.
7.7. Gestión de vulnerabilidades y respuesta a incidentes.
7.8. Herramientas y frameworks de seguridad ofensiva.
7.9. Análisis de riesgos y evaluación de impacto.
7.70. Mejores prácticas de seguridad y compliance.

8.8 Fundamentos de la Ciberseguridad: Amenazas y Vulnerabilidades
8.8 Modelado de Amenazas: Identificación y Análisis de Riesgos
8.3 Pruebas de Penetración: Técnicas y Herramientas de Intrusión
8.4 Gestión de Vulnerabilidades: Evaluación y Priorización
8.5 Defensa en Profundidad: Estrategias de Blindaje
8.6 Análisis de Logs y Detección de Incidentes
8.7 Respuesta a Incidentes: Planificación y Ejecución
8.8 Criptografía y Seguridad de Datos
8.8 Seguridad de Redes y Sistemas Operativos
8.80 Normativas y Estándares de Ciberseguridad

  • Metodología hands-on: test-before-you-trust, design reviews, failure analysis, compliance evidence.
  • Software (según licencias/partners): MATLAB/Simulink, Python (NumPy/SciPy), OpenVSP, SU2/OpenFOAM, Nastran/Abaqus, AMESim/Modelica, herramientas de acústica, toolchains de planificación DO-178C.
  • Laboratorios SEIUM: banco de rotor a escala, vibraciones/acústica, EMC/Lightning pre-compliance, HIL/SIL para AFCS, adquisición de datos con strain gauging.
  • Estándares y cumplimiento: EN 9100, 17025, ISO 27001, GDPR.

Proyectos tipo capstones

Admisiones, tasas y becas

  • Documentación: CV actualizado, expediente académico, SOP/ensayo de propósitoejemplos de proyectos o código (opcional).
  • Proceso: solicitud → evaluación técnica de perfil y experiencia → entrevista técnica → revisión de casos prácticos → decisión final → matrícula.
  • Tasas:
  • Pago único10% de descuento.
  • Becas: por mérito académico, situación económica y fomento de la inclusión; convenios con empresas del sector para becas parciales o totales.

Consulta “Calendario & convocatorias”“Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM

¿Tienes dudas?

Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.

Por favor, activa JavaScript en tu navegador para completar este formulario.