Titulación universitaria
La mayor facultad de informática del mundo”
Presentación
En TECH te enseñamos a pensar como lo haría un atacante para que las soluciones de seguridad planteadas sean eficaces al 100%”
Un ejemplo de lo necesario que resulta este perfil profesional lo encontramos, precisamente, en el sector de la banca. Según la compañía de ciberseguridad Trend Micro, se está detectando un aumento interanual del 1.318 % en los ataques de ransomware, un malware que secuestra la información y exige el pago de un rescate para recuperar los datos. Esto explica la alta demanda de profesionales cualificados que hagan frente a los ataques.
Por ello, el temario planteado por TECH abarca la ciberseguridad desde distintos ángulos. Con la intención de ofrecer un aprendizaje óptimo. Se definirán los tipos de amenazas, proporcionando las claves para realizar análisis de riesgos y planes de seguridad. Además, se han reservado temas específicos para tratar la seguridad de redes, comunicaciones y datos.
La parte final del temario relativo a ciberseguridad irá enfocada a la seguridad en distintos sistemas operativos, concretamente Linux y Windows. Así como a la detección de amenazas y su respuesta, y la seguridad en el ámbito cloud.
También se ha dispuesto un tema relativo a la ingeniería de software. Que tratará la aplicación de softwares a las IT, la gestión de proyectos y metodologías IT, el Big Data o el IoT, entre otros conceptos. Junto con un módulo específico para el gobierno IT, muy útil de cara al ámbito corporativo.
El programa será impartido en su totalidad de manera online y sin horarios, tan solo será necesario un dispositivo con conexión a internet. Además, el alumno dispondrá del temario en distintos formatos, para que seleccione el que mejor se ajuste a sus necesidades. Promoviendo así la conciliación familiar y laboral y facilitando la asimilación del aprendizaje.
Gracias a las técnicas proporcionadas por nuestros docentes aprenderás a crear firewalls robustos para ficheros tan sensibles como las bases de datos de clientes”
Este Experto Universitario en Seguridad en Ingeniería de Sistemas e Informática contiene el programa educativo más completo y actualizado del mercado. Sus características son:
- El desarrollo de casos prácticos presentados por expertos en seguridad en ingeniería de sistemas e informática
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
En este Experto Universitario aprenderás a usar sistemas SIEM para centralizar el almacenamiento y la interpretación de los datos de seguridad”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeos interactivos realizados por reconocidos expertos.
La capacidad de detectar un ataque ha de llevar aparejada la capacidad de repelerlo. En este programa aprenderás a llevar a cabo ambos procesos”
Aprende las características, los tipos y las posibilidades de la tecnología blockchain aplicadas al software gracias al tema específico planteado por TECH”
Temario
El Experto Universitario en Seguridad en Ingeniería de Sistemas e Informática pone su foco en los sistemas de seguridad de las IT. Define el gobierno y la gestión, analiza las tecnologías de criptografía y certificados y desarrolla la seguridad en redes, comunicaciones y datos. Sin dejar de lado elementos tan importantes como la gestión de identidades y permisos, la detección de amenazas o la respuesta ante incidentes. De forma complementaria se han elaborado contenidos referentes a la ingeniería del software, como el frontend y el backend de aplicaciones, y al gobierno de IT.
Aprende las peculiaridades de la seguridad en sistemas operativos como Linux o Windows gracias a este Experto Universitario”
Módulo 1. Sistemas de Seguridad
1.1. Sistemas de seguridad en Tecnologías de la información
1.1.1. Retos de la seguridad en sistemas de información
1.1.2. Tipos de amenazas
1.1.3. Sistemas de redes e internet
1.2. Gobierno y gestión de la seguridad de la información
1.2.1. Gobierno de la seguridad. Normativa de seguridad
1.2.2. Análisis de riesgos
1.2.3. Planificación de seguridad
1.3. Tecnologías de criptografía y certificados
1.3.1. Técnicas criptográficas
1.3.2. Protocolos criptográficos
1.3.3. Certificados digitales. Aplicaciones
1.4. Seguridad en redes y comunicaciones
1.4.1. Seguridad en sistemas de comunicación
1.4.2. Seguridad en firewalls
1.4.3. Sistemas de detección de intrusos y prevención
1.5. Sistemas de gestión de identidades y permisos
1.5.1. Sistemas de gestión de autenticación
1.5.2. Sistema de gestión de autorización: políticas de acceso
1.5.3. Sistemas de gestión de claves
1.6. Seguridad de los datos
1.6.1. Securización de los sistemas de almacenamiento
1.6.2. Protección de los sistemas de base de datos
1.6.3. Securización de datos en tránsito
1.7. Seguridad en sistemas operativos
1.7.1. Linux
1.7.2. Windows
1.7.3. Análisis de vulnerabilidades y parcheo
1.8 Detección de las amenazas y ataques
1.8.1. Sistemas de auditoría, logging y monitorización
1.8.2. Sistemas de eventos y alarmas
1.8.3. Sistemas SIEM
1.9. Respuesta ante incidentes
1.9.1. Plan de respuesta a incidentes
1.9.2. Asegurar la continuidad de negocio
1.9.3. Análisis forense y remediación de incidentes de la misma naturaleza
1.10. Seguridad en entornos Cloud
1.10.1. Seguridad en entornos Cloud
1.10.2. Modelo de gestión compartida
1.10.3. Sistemas de gestión de seguridad. Aplicación
Módulo 2. Ingeniería del Software
2.1. Aplicaciones software en tecnologías de la información
2.1.1. Aplicaciones software
2.1.2. Ciclo de vida
2.1.3. Arquitecturas
2.1.4. Metodologías
2.2. Gestión de proyectos y Metodologías IT
2.2.1. Gestión de proyectos
2.2.2. Metodologías ágiles
2.2.3. Herramientas
2.3. Desarrollo Front end y aplicaciones móviles
2.3.1. Desarrollo FrontEnd y aplicaciones móviles
2.3.2. HTML, CSS
2.3.3. JavaScript, jQuery
2.3.4. Angular
2.3.5. React
2.4. Desarrollo backend de aplicaciones de software
2.4.1. Desarrollo backend de aplicaciones de software
2.4.2. Arquitecturas de backend en aplicaciones de software
2.4.3. Lenguajes de programación en backend
2.4.4. Servidores de aplicaciones en arquitectura de software
2.5. Almacenamiento de datos, bases de datos y caché
2.5.1. Gestión de datos en aplicaciones de software
2.5.2. Sistema de ficheros
2.5.3. Bases de datos relacionales
2.5.4. Bases de datos no relacionales
2.5.5. Caché
2.6. Gestión de contenedores en cloud computing
2.6.1. Tecnología de contenedores
2.6.2. Contenedores con Tecnología Docker y docker-compose
2.6.3. Orquestación de contenedores con kubernetes
2.6.4. Contenedores en cloud computing
2.7. Testing e Integración continua
2.7.1. Testing e Integración Continua
2.7.2. Test unitarios
2.7.3. Test e2e
2.7.4. Desarrollo Dirigido por Tests (TDD)
2.7.5. Integración continua
2.8. Blockchain orientado al software
2.8.1. Blockchain orientado al software
2.8.2. Criptomonedas
2.8.3. Tipos de blockchain
2.9. Software Big Data, inteligencia artificial, IoT
2.9.1. Big Data, inteligencia artificial, IoT
2.9.2. Big Data
2.9.3. Inteligencia artificial
2.9.4. Redes neuronales
2.10. Seguridad del software en IT
2.10.1. Seguridad del software en IT
2.10.2. Servidores
2.10.3. Aspectos éticos
2.10.4. Reglamento Europeo de Protección de Datos (GDPR)
2.10.5. Análisis y gestión de riesgos
Módulo 3. Gobierno y Gestión de las IT (Tecnologías de la Información)
3.1. Gobierno y gestión de IT
3.1.1. Gobierno y gestión de IT
3.1.2. Gobierno IT avanzado
3.1.3. Gobierno IT: seguridad y riesgo
3.2. Fuentes de referencia para gobierno IT
3.2.1. Frameworks y modelos
3.2.2. Estándares de gobierno IT
3.2.3. Sistemas de calidad de gobierno IT
3.3. Gobierno IT. Estructuras y gestión
3.3.1. Función del gobierno IT
3.3.2. Estructuras de gobierno IT
3.3.3. Puesta en marcha de gobierno IT
3.4. Elementos clave en el gobierno de IT
3.4.1. Arquitectura empresarial
3.4.2. Gobierno del dato
3.4.3. Relación del gobierno IT y la IA
3.5. COBIT. Objetivos de control para la información y tecnologías relacionadas
3.5.1. COBIT. Objetivos de Control
3.5.2. Framework COBIT
3.5.3. Áreas, dominios y procesos
3.6. Marco de Trabajo ITIL v4
3.6.1. Marco de Trabajo ITIL v4
3.6.2. Service Value System
3.6.3. Dimensiones y principios
3.7. Medida del rendimiento del gobierno IT
3.7.1. Principios de seguimiento y control del gobierno IT
3.7.2. Métricas de control del gobierno IT
3.7.3. Cuadro de mandos integral
3.8. Gestión de IT
3.8.1. Gestión de IT
3.8.2. Gestión y adquisición de proveedores de servicio IT
3.8.3. Monitorización del rendimiento de IT
3.8.4. Aseguramiento de calidad en IT
3.9. Adquisición y desarrollo de sistemas de información
3.9.1. Estructura de gestión de proyectos
3.9.2. Metodologías de desarrollo de sistemas
3.9.3. Implementación y explotación de sistemas de información
3.10. Gobierno, Gestión de IT y Cloud Computing
3.10.1. Gobierno y Gestión IT en Entornos Cloud Computing
3.10.2. Modelo de Gestión de Seguridad Compartidos
3.10.3. Arquitecturas empresariales en Cloud
Profundiza en los riesgos del gobierno IT propuestos por TECH para que tu empresa se mantenga totalmente protegida”
Experto Universitario en Seguridad en Ingeniería de Sistemas e Informática
¿Estás listo/a para proteger la información y garantiza la integridad de los sistemas? ¡Con TECH Global University puedes lograrlo! En la era digital, la seguridad de la información se ha convertido en una preocupación fundamental para las organizaciones. En este Experto Universitario en Seguridad en Ingeniería de Sistemas e Informática, tendrás la oportunidad de adquirir los conocimientos y habilidades necesarios para convertirte en un experto en seguridad informática y garantizar la integridad y confidencialidad de los sistemas de información, también estudiarás los conceptos básicos de la criptografía y la autenticación, así como los estándares y protocolos de seguridad utilizados en la industria.
Conviértete en un especialista en Protección de redes y sistemas
En este Experto Universitario de alta calidad, aprenderás sobre las mejores prácticas para configurar y asegurar redes informáticas, incluyendo la segmentación de redes, la implementación de firewalls y la detección de intrusiones. También estudiarás las técnicas de protección de sistemas operativos y bases de datos, así como la gestión de parches y actualizaciones de seguridad. Con ayuda de nuestros docentes expertos aprenderás cómo detectar, investigar y responder a incidentes de seguridad, incluyendo el análisis forense digital y la recuperación de datos. También explorarás la importancia de implementar políticas de seguridad y concientizar a los usuarios sobre las mejores prácticas de seguridad. El Experto Universitario en Seguridad en Ingeniería de Sistemas e Informática te brindará los conocimientos y habilidades necesarios para convertirte en un experto en seguridad informática. A través de este programa, adquirirás una comprensión profunda de los fundamentos de la seguridad informática, la protección de redes y sistemas, y la gestión de incidentes de seguridad. ¡Prepárate para proteger la información y garantizar la integridad de los sistemas en el campo de la ingeniería de sistemas e informática!