Titulación
La mayor facultad de informática del mundo”
Presentación
Conviértete en un experto de la Ciberseguridad dominando la Computer Science y analítica de datos, mejorando enormemente tu empleabilidad en un sector cada vez más pujante”
Impulsada por los continuos avances que experimenta la Informática, no sólo la tecnología ha disfrutado de grandes mejoras, sino también las propias herramientas digitales con las que se realizan numerosas tareas en la actualidad. La otra cara de la moneda es que dichos avances han conllevado también el aumento de vulnerabilidades Informáticas. Por esta razón, cada vez más empresas buscan profesionales especializados en Ciberseguridad que sean capaces de proporcionarles la protección adecuada contra todo tipo de ataques informáticos.
En Este Grand Máster, el informático podrá profundizar en aspectos como la seguridad en el desarrollo y diseño de sistemas, las mejores técnicas criptográficas o la seguridad en entornos Cloud Computing. Asimismo, el presente programa se centra en los fundamentos de programación y la estructura de datos, la algoritmia y complejidad, así como el diseño avanzado de algoritmos, la programación avanzada, o los procesadores de lenguajes y la Informática gráfica, entre otros aspectos. Todo ello, contando con numerosos recursos didácticos multimedia, impartidos por el profesorado más prestigioso y especializado en el ámbito.
Por otro lado, esta titulación aborda, desde una perspectiva técnica y de negocio, la ciencia del dato, ofreciendo todos los conocimientos necesarios para la extracción del conocimiento oculto en ellos. De esta forma, los informáticos podrán analizar con detalles los distintos algoritmos, plataformas y herramientas más actuales para la exploración, visualización, manipulación, procesamiento y análisis de los datos. Todo lo anterior, complementado con el desarrollo de habilidades empresariales, necesarias para alcanzar un perfil a nivel ejecutivo capaz de tomar decisiones claves en una empresa.
Así, esta capacitación proporciona al profesional las herramientas y habilidades específicas para que desarrolle con éxito su actividad profesional en el amplio entorno de la computación. Trabajando competencias claves como el conocimiento de la realidad y práctica diaria en distintas áreas Informáticas y desarrollando la responsabilidad en el seguimiento y supervisión de su trabajo, así como habilidades específicas dentro de cada campo.
Con esta titulación, los informáticos serán capaces de especializarse en Computer Science, Ciberseguridad y Análisis de Datos convirtiéndose en la oportunidad perfecta para potenciar su carrera profesional. Todo esto, será tangible gracias a un programa 100% online, que se adapta a las necesidades diarias de los profesionales, por lo que solo será necesario contar con un dispositivo con conexión a internet para empezar a trabajar por un perfil profesional completo y con proyección internacional.
De forma cómoda y sencilla, adquiere los conocimientos necesarios en Computer Science, Ciberseguridad y Análisis de Datos para realizar programaciones Informáticas de calidad”
Este Grand Máster en Computer Science, Ciberseguridad y Análisis de Datos contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Informática
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos, recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras para la Ciberseguridad y el Análisis de Datos
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
TECH pone a tu servicio un material didáctico amplio y claro, que incorpora todos los temas de interés en la actualidad, para que sigas avanzando en computación”
Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la Informática, que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Potencia tu carrera determinando la creación de cuadros de mando y KPI’s en función del departamento en el que trabajes"
Conoce, de primera mano, las mejores técnicas de seguridad aplicada a entornos Cloud Computing o a la tecnología Blockchain"
Temario
Este Grand Máster reúne una serie de módulos especializados que permitirán al informático profundizar en aspectos como la identificación digital, los sistemas de control de acceso, la arquitectura de seguridad de la información, la estructura del área de seguridad, los sistemas de gestión de la seguridad de la información en comunicaciones y operación software o el desarrollo del plan de continuidad del negocio asociado a la seguridad. A su vez, se abordan las técnicas más completas y actuales para el procesamiento de datos y la extracción de conocimiento, desde una perspectiva tanto teórica como práctica.
Todos los ámbitos de interés que necesitas dominar para trabajar con acierto en las ciencias de la computación, recopilados en un temario de máxima calidad”
Módulo 1. Fundamentos de programación
1.1. Introducción a la programación
1.1.1. Estructura básica de un ordenador
1.1.2. Software
1.1.3. Lenguajes de programación
1.1.4. Ciclo de vida de una aplicación Informática
1.2. Diseño de algoritmos
1.2.1. La resolución de problemas
1.2.2. Técnicas descriptivas
1.2.3. Elementos y estructura de un algoritmo
1.3. Elementos de un programa
1.3.1. Origen y características del lenguaje C++
1.3.2. El entorno de desarrollo
1.3.3. Concepto de programa
1.3.4. Tipos de Datos fundamentales
1.3.5. Operadores
1.3.6. Expresiones
1.3.7. Sentencias
1.3.8. Entrada y salida de Datos
1.4. Sentencias de control
1.4.1. Sentencias
1.4.2. Bifurcaciones
1.4.3. Bucles
1.5. Abstracción y modularidad: funciones
1.5.1. Diseño modular
1.5.2. Concepto de función y utilidad
1.5.3. Definición de una función
1.5.4. Flujo de ejecución en la llamada de una función
1.5.5. Prototipo de una función
1.5.6. Devolución de resultados
1.5.7. Llamada a una función: parámetros
1.5.8. Paso de parámetros por referencia y por valor
1.5.9. Ámbito identificador
1.6. Estructuras de Datos estáticas
1.6.1. Arrays
1.6.2. Matrices. Poliedros
1.6.3. Búsqueda y ordenación
1.6.4. Cadenas. Funciones de E/S para cadenas
1.6.5. Estructuras. Uniones
1.6.6. Nuevos tipos de Datos
1.7. Estructuras de Datos dinámicas: punteros
1.7.1. Concepto. Definición de puntero
1.7.2. Operadores y operaciones con punteros
1.7.3. Arrays de punteros
1.7.4. Punteros y Arrays
1.7.5. Punteros a cadenas
1.7.6. Punteros a estructuras
1.7.7. Indirección múltiple
1.7.8. Punteros a funciones
1.7.9. Paso de funciones, estructuras y Arrays como parámetros de funciones
1.8. Ficheros
1.8.1. Conceptos básicos
1.8.2. Operaciones con ficheros
1.8.3. Tipos de ficheros
1.8.4. Organización de los ficheros
1.8.5. Introducción a los ficheros C++
1.8.6. Manejo de ficheros
1.9. Recursividad
1.9.1. Definición de recursividad
1.9.2. Tipos de recursión
1.9.3. Ventajas e inconvenientes
1.9.4. Consideraciones
1.9.5. Conversión recursivo-iterativa
1.9.6. La Pila de recursión
1.10. Prueba y documentación
1.10.1. Pruebas de programas
1.10.2. Prueba de la caja blanca
1.10.3. Prueba de la caja negra
1.10.4. Herramientas para realizar las pruebas
1.10.5. Documentación de programas
Módulo 2. Estructura de datos
2.1. Introducción a la programación en C++
2.1.1. Clases, constructores, métodos y atributos
2.1.2. Variables
2.1.3. Expresiones condicionales y bucles
2.1.4. Objetos
2.2. Tipos abstractos de Datos (TAD)
2.2.1. Tipos de Datos
2.2.2. Estructuras básicas y TAD
2.2.3. Vectores y Arrays
2.3. Estructuras de Datos lineales
2.3.1. TAD Lista. Definición
2.3.2. Listas enlazadas y doblemente enlazadas
2.3.3. Listas ordenadas
2.3.4. Listas en C++
2.3.5. TAD Pila
2.3.6. TAD Cola
2.3.7. Pila y Cola en C++
2.4. Estructuras de Datos jerárquicas
2.4.1. TAD Árbol
2.4.2. Recorridos
2.4.3. Árboles n-arios
2.4.4. Árboles binarios
2.4.5. Árboles binarios de búsqueda
2.5. Estructuras de Datos jerárquicas: árboles complejos
2.5.1. Árboles perfectamente equilibrados o de altura mínima
2.5.2. Árboles multicamino
2.5.3. Referencias bibliográficas
2.6. Montículos y Cola de prioridad
2.6.1. TAD Montículos
2.6.2. TAD Cola de prioridad
2.7. Tablas Hash
2.7.1. TAD Tabla Hash
2.7.2. Funciones Hash
2.7.3. Función Hash en tablas Hash
2.7.4. Redispersión
2.7.5. Tablas Hash abiertas
2.8. Grafos
2.8.1 TAD Grafo
2.8.2 Tipos de Grafo
2.8.3 Representación gráfica y operaciones básicas
2.8.4 Diseño de Grafo
2.9. Algoritmos y conceptos avanzados sobre Grafos
2.9.1. Problemas sobre Grafos
2.9.2. Algoritmos sobre caminos
2.9.3. Algoritmos de búsqueda o recorridos
2.9.4. Otros algoritmos
2.10. Otras estructuras de Datos
2.10.1. Conjuntos
2.10.2. Arrays paralelos
2.10.3. Tablas de símbolos
2.10.4. Tries
Módulo 3. Algoritmia y complejidad
3.1. Introducción a las estrategias de diseño de algoritmos
3.1.1. Recursividad
3.1.2. Divide y conquista
3.1.3. Otras estrategias
3.2. Eficiencia y análisis de los algoritmos
3.2.1. Medidas de eficiencia
3.2.2. Medir el tamaño de la entrada
3.2.3. Medir el tiempo de ejecución
3.2.4. Caso peor, mejor y medio
3.2.5. Notación asintónica
3.2.6. Criterios de análisis matemático de algoritmos no recursivos
3.2.7. Análisis matemático de algoritmos recursivos
3.2.8. Análisis empírico de algoritmos
3.3. Algoritmos de ordenación
3.3.1. Concepto de ordenación
3.3.2. Ordenación de la burbuja
3.3.3. Ordenación por selección
3.3.4. Ordenación por inserción
3.3.5. Ordenación por mezcla (Merge Sort)
3.3.6. Ordenación rápida (Quicksort)
3.4. Algoritmos con árboles
3.4.1. Concepto de árbol
3.4.2. Árboles binarios
3.4.3. Recorridos de árbol
3.4.4. Representar expresiones
3.4.5. Árboles binarios ordenados
3.4.6. Árboles binarios balanceados
3.5. Algoritmos con Heaps
3.5.1. Los Heaps
3.5.2. El algoritmo Heapsort
3.5.3. Las colas de prioridad
3.6. Algoritmos con Grafos
3.6.1. Representación
3.6.2. Recorrido en anchura
3.6.3. Recorrido en profundidad
3.6.4. Ordenación topológica
3.7. Algoritmos Greedy
3.7.1. La estrategia Greedy
3.7.2. Elementos de la estrategia Greedy
3.7.3. Cambio de monedas
3.7.4. Problema del viajante
3.7.5. Problema de la mochila
3.8. Búsqueda de caminos mínimos
3.8.1. El problema del camino mínimo
3.8.2. Arcos negativos y ciclos
3.8.3. Algoritmo de Dijkstra
3.9. Algoritmos Greedy sobre Grafos
3.9.1. El árbol de recubrimiento mínimo
3.9.2. El algoritmo de Prim
3.9.3. El algoritmo de Kruskal
3.9.4. Análisis de complejidad
3.10. Backtracking
3.10.1. El Backtracking
3.10.2. Técnicas alternativas
Módulo 4. Diseño avanzado de algoritmos
4.1. Análisis de algoritmos recursivos y tipo divide y conquista
4.1.1. Planteamiento y resolución de ecuaciones de recurrencia homogéneas y no homogéneas
4.1.2. Descripción general de la estrategia divide y conquista
4.2. Análisis amortizado
4.2.1. El análisis agregado
4.2.2. El método de contabilidad
4.2.3. El método del potencial
4.3. Programación dinámica y algoritmos para problemas NP
4.3.1. Características de la programación dinámica
4.3.2. Vuelta atrás: backtracking
4.3.3. Ramificación y poda
4.4. Optimización combinatoria
4.4.1. Representación de problemas
4.4.2. Optimización en 1D
4.5. Algoritmos de aleatorización
4.5.1. Ejemplos de algoritmos de aleatorización
4.5.2. El teorema Buffon
4.5.3. Algoritmo de Monte Carlo
4.5.4. Algoritmo Las Vegas
4.6. Búsqueda local y con candidatos
4.6.1. Garcient Ascent
4.6.2. Hill Climbing
4.6.3. Simulated Annealing
4.6.4. Tabu Search
4.6.5. Búsqueda con candidatos
4.7. Verificación formal de programas
4.7.1. Especificación de abstracciones funcionales
4.7.2. El lenguaje de la lógica de primer orden
4.7.3. El sistema formal de Hoare
4.8. Verificación de programas iterativos
4.8.1. Reglas del sistema formal de Hoare
4.8.2. Concepto de invariante de iteraciones
4.9. Métodos numéricos
4.9.1. El método de la bisección
4.9.2. El método de Newton-Raphson
4.9.3. El método de la secante
4.10. Algoritmos paralelos
4.10.1. Operaciones binarias paralelas
4.10.2. Operaciones paralelas con Grafos
4.10.3. Paralelismo en divide y vencerás
4.10.4. Paralelismo en programación dinámica
Módulo 5. Programación avanzada
5.1. Introducción a la programación orientada a objetos
5.1.1. Introducción a la programación orientada a objetos
5.1.2. Diseño de clases
5.1.3. Introducción a UML para el modelado de los problemas
5.2. Relaciones entre clases
5.2.1. Abstracción y herencia
5.2.2. Conceptos avanzados de herencia
5.2.3. Polimorfismo
5.2.4. Composición y agregación
5.3. Introducción a los patrones de diseño para problemas orientados a objetos
5.3.1. ¿Qué son los patrones de diseño?
5.3.2. Patrón Factory
5.3.4. Patrón Singleton
5.3.5. Patrón Observer
5.3.6. Patrón Composite
5.4. Excepciones
5.4.1. ¿Qué son las excepciones?
5.4.2. Captura y gestión de excepciones
5.4.3. Lanzamiento de excepciones
5.4.4. Creación de excepciones
5.5. Interfaces de usuarios
5.5.1. Introducción a Qt
5.5.2. Posicionamiento
5.5.3. ¿Qué son los eventos?
5.5.4. Eventos: definición y captura
5.5.5. Desarrollo de interfaces de usuario
5.6. Introducción a la programación concurrente
5.6.1. Introducción a la programación concurrente
5.6.2. El concepto de proceso e hilo
5.6.3. Interacción entre procesos o hilos
5.6.4. Los hilos en C++
5.6.5. Ventajas e inconvenientes de la programación concurrente
5.7. Gestión de hilos y sincronización
5.7.1. Ciclo de vida de un hilo
5.7.2. La clase Thread
5.7.3. Planificación de hilos
5.7.4. Grupos hilos
5.7.5. Hilos de tipo demonio
5.7.6. Sincronización
5.7.7. Mecanismos de bloqueo
5.7.8. Mecanismos de comunicación
5.7.9. Monitores
5.8. Problemas comunes dentro de la programación concurrente
5.8.1. El problema de los productores consumidores
5.8.2. El problema de los lectores y escritores
5.8.3. El problema de la cena de los filósofos
5.9. Documentación y pruebas de software
5.9.1. ¿Por qué es importante documentar el software?
5.9.2. Documentación de diseño
5.9.3. Uso de herramientas para la documentación
5.10. Pruebas de software
5.10.1. Introducción a las pruebas del software
5.10.2. Tipos de pruebas
5.10.3. Prueba de unidad
5.10.4. Prueba de integración
5.10.5. Prueba de validación
5.10.6. Prueba del sistema
Módulo 6. Informática teórica
6.1. Conceptos matemáticos utilizados
6.1.1. Introducción a la lógica proposicional
6.1.2. Teoría de relaciones
6.1.3. Conjuntos numerables y no numerables
6.2. Lenguajes y gramáticas formales e introducción a las máquinas de Turing
6.2.1. Lenguajes y gramáticas formales
6.2.2. Problema de decisión
6.2.3. La máquina de Turing
6.3. Extensiones para las máquinas de Turing, máquinas de Turing restringidas y computadoras
6.3.1. Técnicas de programación para las máquinas de Turing
6.3.2. Extensiones para las máquinas de Turing
6.3.3. Máquinas de Turing restringidas
6.3.4. Máquinas de Turing y computadoras
6.4. Indecibilidad
6.4.1. Lenguaje no recursivamente enumerable
6.4.2. Un problema indecidible recursivamente enumerable
6.5. Otros problemas indecibles
6.5.1. Problemas indecidibles para las máquinas de Turing
6.5.2. Problema de correspondencia de Post (PCP)
6.6. Problemas intratables
6.6.1. Las clases P y NP
6.6.2. Un problema NP completo
6.6.3. Problema de la satisfacibilidad restringido
6.6.4. Otros problemas NP completos
6.7. Problemas co-NP y PS
6.7.1. Complementarios de los lenguajes de NP
6.7.2. Problemas resolubles en espacio polinómico
6.7.3. Problemas PS completos
6.8. Clases de lenguajes basados en la aleatorización
6.8.1. Modelo de la MT con aleatoriedad
6.8.2. Las clases RP y ZPP
6.8.3. Prueba de primalidad
6.8.4. Complejidad de la prueba de primalidad
6.9. Otras clases y gramáticas
6.9.1. Autómatas finitos probabilísticos
6.9.2. Autómatas celulares
6.9.3. Células de McCulloch y Pitts
6.9.4. Gramáticas de Lindenmayer
6.10. Sistemas avanzados de cómputo
6.10.1. Computación con membranas: sistemas P
6.10.2. Computación con ADN
6.10.3. Computación cuántica
Módulo 7: Teoría de autómatas y lenguajes formales
7.1. Introducción a la teoría de autómatas
7.1.1. ¿Por qué estudiar teoría de autómatas?
7.1.2. Introducción a las demostraciones formales
7.1.3. Otras formas de demostración
7.1.4. Inducción matemática
7.1.5. Alfabetos, cadenas y lenguajes
7.2. Autómatas finitos deterministas
7.2.1. Introducción a los autómatas finitos
7.2.2. Autómatas finitos deterministas
7.3. Autómatas finitos no deterministas
7.3.1. Autómatas finitos no deterministas
7.3.2. Equivalencia entre AFD y AFND
7.3.3. Autómatas finitos con transiciones €
7.4. Lenguajes y expresiones regulares (I)
7.4.1. Lenguajes y expresiones regulares
7.4.2. Autómatas finitos y expresiones regulares
7.5. Lenguajes y expresiones regulares (II)
7.5.1. Conversión de expresiones regulares en autómatas
7.5.2. Aplicaciones de las expresiones regulares
7.5.3. Álgebra de las expresiones regulares
7.6. Lema de bombeo y clausura de los lenguajes regulares
7.6.1. Lema de bombeo
7.6.2. Propiedades de clausura de los lenguajes regulares
7.7. Equivalencia y minimización de autómatas
7.7.1. Equivalencia de AF
7.7.2. Minimización de AF
7.8. Gramáticas independientes de contexto (GIC)
7.8.1. Gramáticas independientes de contexto
7.8.2. Árboles de derivación
7.8.3. Aplicaciones de las GIC
7.8.4. Ambigüedad en las gramáticas y lenguajes
7.9. Autómatas a Pila y GIC
7.9.1. Definición de los autómatas a Pila
7.9.2. Lenguajes aceptados por un autómata a Pila
7.9.3. Equivalencia entre autómatas a Pila y GIC
7.9.4. Autómata a Pila determinista
7.10. Formas normales, lema de bombeo de las GIC y propiedades de los LIC
7.10.1. Formas normales de las GIC
7.10.2. Lema de bombeo
7.10.3. Propiedades de clausura de los lenguajes
7.10.4. Propiedades de decisión de los LIC
Módulo 8. Procesadores de lenguajes
8.1. Introducción al proceso de compilación
8.1.1. Compilación e interpretación
8.1.2. Entorno de ejecución de un compilador
8.1.3. Proceso de análisis
8.1.4. Proceso de síntesis
8.2. Analizador léxico
8.2.1. ¿Qué es un analizador léxico?
8.2.2. Implementación del analizador léxico
8.2.3. Acciones semánticas
8.2.4. Recuperación de errores
8.2.5. Cuestiones de implementación
8.3. Análisis sintáctico
8.3.1. ¿Qué es un analizador sintáctico?
8.3.2. Conceptos previos
8.3.3. Analizadores descendentes
8.3.4. Analizadores ascendentes
8.4. Análisis sintáctico descendente y análisis sintáctico ascendente
8.4.1. Analizador LL (1)
8.4.2. Analizador LR (0)
8.4.3. Ejemplo de analizador
8.5. Análisis sintáctico ascendente avanzado
8.5.1. Analizador SLR
8.5.2. Analizador LR (1)
8.5.3. Analizador LR (k)
8.5.4. Analizador LALR
8.6. Análisis semántico (I)
8.6.1. Traducción dirigida por la sintaxis
8.6.2. Tabla de símbolos
8.7. Análisis semántico (II)
8.7.1. Comprobación de tipos
8.7.2. El subsistema de tipos
8.7.3. Equivalencia de tipos y conversiones
8.8. Generación de código y entorno de ejecución
8.8.1. Aspectos de diseño
8.8.2. Entorno de ejecución
8.8.3. Organización de la memoria
8.8.4. Asignación de memoria
8.9. Generación de código intermedio
8.9.1. Traducción dirigida por la síntesis
8.9.2. Representaciones intermedias
8.9.3. Ejemplos de traducciones
8.10. Optimización de código
8.10.1. Asignación de registros
8.10.2. Eliminación de asignaciones muertas
8.10.3. Ejecución en tiempo de compilación
8.10.4. Reordenación de expresiones
8.10.5. Optimización de bucles
Módulo 9. Informática gráfica y visualización
9.1. Teoría del color
9.1.1. Propiedades de la luz
9.1.2. Modelos de color
9.1.3. El estándar CIE
9.1.4. Profiling
9.2. Primitivas de salida
9.2.1. El controlador de vídeo
9.2.2. Algoritmos de dibujo de líneas
9.2.3. Algoritmos de dibujo de circunferencias
9.2.4. Algoritmos de relleno
9.3. Transformaciones 2D y sistemas de coordenadas y recorte 2D
9.3.1. Transformaciones geométricas básicas
9.3.2. Coordenadas homogéneas
9.3.3. Transformación inversa
9.3.4. Composición de transformaciones
9.3.5. Otras transformaciones
9.3.6. Cambio de coordenada
9.3.7. Sistemas de coordenadas 2D
9.3.8. Cambio de coordenadas
9.3.9. Normalización
9.3.10. Algoritmos de recorte
9.4. Transformaciones 3D
9.4.1. Translación
9.4.2. Rotación
9.4.3. Escalado
9.4.4. Reflexión
9.4.5. Cizalla
9.5. Visualización y cambio de coordenadas 3D
9.5.1. Sistemas de coordenadas 3D
9.5.2. Visualización
9.5.3. Cambio de coordenadas
9.5.4. Proyección y normalización
9.6. Proyección y recorte 3D
9.6.1. Proyección ortogonal
9.6.2. Proyección paralela oblicua
9.6.3. Proyección perspectiva
9.6.4. Algoritmos de recorte 3D
9.7. Eliminación de superficies ocultas
9.7.1. Back-Face Removal
9.7.2. Z-Buffer
9.7.3. Algoritmo del pintor
9.7.4. Algoritmo de Warnock
9.7.5. Detección de líneas ocultas
9.8. Interpolación y curvas paramétricas
9.8.1. Interpolación y aproximación con polinomios
9.8.2. Representación paramétrica
9.8.3. Polinomio de Lagrange
9.8.4. Splines cúbicos naturales
9.8.5. Funciones base
9.8.6. Representación matricial
9.9. Curvas Bézier
9.9.1. Construcción algebraica
9.9.2. Forma matricial
9.9.3. Composición
9.9.4. Construcción geométrica
9.9.5. Algoritmo de dibujo
9.10. B-Splines
9.10.1. El problema del control local
9.10.2. B-splines cúbicos uniformes
9.10.3. Funciones base y puntos de control
9.10.4. Deriva al origen y multiplicidad
9.10.5. Representación matricial
9.10.6. B-splines no uniformes
Módulo 10: Computación bioinspirada
10.1. Introducción a la computación bioinspirada
10.1.1. Introducción a la computación bioinspirada
10.2. Algoritmos de adaptación social
10.2.1. Computación bioinspirada basada en colonia de hormigas
10.2.2. Variantes de los algoritmos de colonias de hormigas
10.2.3. Computación basada en nubes de partículas
10.3. Algoritmos genéticos
10.3.1. Estructura general
10.3.2. Implementaciones de los principales operadores
10.4. Estrategias de exploración-explotación del espacio para algoritmos genéticos
10.4.1. Algoritmo CHC
10.4.2. Problemas multimodales
10.5. Modelos de computación evolutiva (I)
10.5.1. Estrategias evolutivas
10.5.2. Programación evolutiva
10.5.3. Algoritmos basados en evolución diferencial
10.6. Modelos de computación evolutiva (II)
10.6.1. Modelos de evolución basados en estimación de distribuciones (EDA)
10.6.2. Programación genética
10.7. Programación evolutiva aplicada a problemas de aprendizaje
10.7.1 Aprendizaje Basado en Reglas
10.7.2 Métodos evolutivos en problemas de selección de instancias
10.8. Problemas multiobjetivo
10.8.1. Concepto de dominancia
10.8.2. Aplicación de algoritmos evolutivos a problemas multiobjetivo
10.9. Redes neuronales (I)
10.9.1. Introducción a las redes neuronales
10.9.2. Ejemplo práctico con redes neuronales
10.10. Redes neuronales (II)
10.10.1. Casos de uso de las redes neuronales en la investigación médica
10.10.2. Casos de uso de las redes neuronales en la economía
10.10.3. Casos de uso de las redes neuronales en la visión artificial
Módulo 11. Seguridad en el diseño y desarrollo de sistemas
11.1. Sistemas de información
11.1.1. Dominios de un sistema de información
11.1.2. Componentes de un sistema de información
11.1.3. Actividades de un sistema de información
11.1.4. Ciclo de vida de un sistema de información
11.1.5. Recursos de un sistema de información
11.2. Sistemas de información. Tipología
11.2.1. Tipos de sistemas de información
11.2.1.1. Empresarial
11.2.1.2. Estratégicos
11.2.1.3. Según el ámbito de la aplicación
11.2.1.4. Específicos
11.2.2. Sistemas de información. Ejemplos reales
11.2.3. Evolución de los sistemas de información: etapas
11.2.4. Metodologías de los sistemas de información
11.3. Seguridad de los sistemas de información. Implicaciones legales
11.3.1. Acceso a Datos
11.3.2. Amenazas de seguridad: vulnerabilidades
11.3.3. Implicaciones legales: delitos
11.3.4. Procedimientos de mantenimiento de un sistema de información
11.4. Seguridad de un sistema de información. Protocolos de seguridad
11.4.1. Seguridad de un sistema de información
11.4.1.1. Integridad
11.4.1.2. Confidencialidad
11.4.1.3. Disponibilidad
11.4.1.4. Autenticación
11.4.2. Servicios de seguridad
11.4.3. Protocolos de seguridad de la información. Tipología
11.4.4. Sensibilidad de un sistema de información
11.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso
11.5.1. Medidas de seguridad
11.5.2. Tipo de medidas de seguridad
11.5.2.1. Prevención
11.5.2.2. Detección
11.5.2.3. Corrección
11.5.3. Sistemas de control de acceso. Tipología
11.5.4. Criptografía
11.6. Seguridad en redes e internet
11.6.1. Firewalls
11.6.2. Identificación digital
11.6.3. Virus y gusanos
11.6.4. Hacking
11.6.5. Ejemplos y casos reales
11.7. Delitos informáticos
11.7.1. Delito informático
11.7.2. Delitos informáticos. Tipología
11.7.3. Delito informático. Ataque. Tipologías
11.7.4. El caso de la Realidad Virtual
11.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
11.7.6. Delitos informáticos. Ejemplos y casos reales
11.8. Plan de seguridad en un sistema de información
11.8.1. Plan de seguridad. Objetivos
11.8.2. Plan de seguridad. Planificación
11.8.3. Plan de riesgos. Análisis
11.8.4. Política de seguridad. Implementación en la organización
11.8.5. Plan de seguridad. Implementación en la organización
11.8.6. Procedimientos de seguridad. Tipos
11.8.7. Planes de seguridad. Ejemplos
11.9. Plan de contingencia
11.9.1. Plan de contingencia. Funciones
11.9.2. Plan de emergencia: elementos y objetivos
11.9.3. Plan de contingencia en la organización. Implementación
11.9.4. Planes de contingencia. Ejemplos
11.10. Gobierno de la seguridad de sistemas de información
11.10.1. Normativa legal
11.10.2. Estándares
11.10.3. Certificaciones
11.10.4. Tecnologías
Módulo 12. Arquitecturas y modelos de seguridad de la información
12.1. Arquitectura de seguridad de la información
12.1.1. SGSI/PDS
12.1.2. Alineación estratégica
12.1.3. Gestión del riesgo
12.1.4. Medición del desempeño
12.2. Modelos de seguridad de la información
12.2.1. Basados en políticas de seguridad
12.2.2. Basados en herramientas de protección
12.2.3. Basados en equipos de trabajo
12.3. Modelo de seguridad. Componentes clave
12.3.1. Identificación de riesgos
12.3.2. Definición de controles
12.3.3. Evaluación continua de niveles de riesgo
12.3.4. Plan de concienciación de empleados, proveedores, socios, etc.
12.4. Proceso de gestión de riesgos
12.4.1. Identificación de activos
12.4.2. Identificación de amenazas
12.4.3. Evaluación de riesgos
12.4.4. Priorización de controles
12.4.5. Reevaluación y riesgo residual
12.5. Procesos de negocio y seguridad de la información
12.5.1. Procesos de negocio
12.5.2. Evaluación de riesgos basados en parámetros de negocio
12.5.3. Análisis de impacto al negocio
12.5.4. Las operaciones de negocio y la seguridad de la información
12.6. Proceso de mejora continua
12.6.1. El ciclo de Deming
12.6.1.1. Planificar
12.6.1.2. Hacer
12.6.1.3. Verificar
12.6.1.4. Actuar
12.7. Arquitecturas de seguridad
12.7.1. Selección y homogeneización de tecnologías
12.7.2. Gestión de identidades. Autenticación
12.7.3. Gestión de accesos. Autorización
12.7.4. Seguridad de infraestructura de red
12.7.5. Tecnologías y soluciones de cifrado
12.7.6. Seguridad de equipos terminales (EDR)
12.8. El marco normativo
12.8.1. Normativas sectoriales
12.8.2. Certificaciones
12.8.3. Legislaciones
12.9. La norma ISO 27001
12.9.1. Implementación
12.9.2. Certificación
12.9.3. Auditorías y tests de intrusión
12.9.4. Gestión continua del riesgo
12.9.5. Clasificación de la información
12.10. Legislación sobre privacidad. RGPD (GDPR)
12.10.1. Alcance del reglamento general de protección de Datos (RGPD)
12.10.2. Datos personales
12.10.3. Roles en el tratamiento de Datos personales
12.10.4. Derechos ARCO
12.10.5. El DPO. Funciones
Módulo 13. Gestión de la seguridad IT
13.1. Gestión de la seguridad
13.1.1. Operaciones de seguridad
13.1.2. Aspecto legal y regulatorio
13.1.3. Habilitación del negocio
13.1.4. Gestión de riesgos
13.1.5. Gestión de identidades y accesos
13.2. Estructura del área de seguridad. La oficina del CISO
13.2.1. Estructura organizativa. Posición del CISO en la estructura
13.2.2. Las líneas de defensa
13.2.3. Organigrama de la oficina del CISO
13.2.4. Gestión presupuestaria
13.3. Gobierno de seguridad
13.3.1. Comité de seguridad
13.3.2. Comité de seguimiento de riesgos
13.3.3. Comité de auditoría
13.3.4. Comité de crisis
13.4. Gobierno de seguridad. Funciones
13.4.1. Políticas y normas
13.4.2. Plan director de seguridad
13.4.3. Cuadros de mando
13.4.4. Concienciación y formación
13.4.5. Seguridad en la cadena de suministro
13.5. Operaciones de seguridad
13.5.1. Gestión de identidades y accesos
13.5.2. Configuración de reglas de seguridad de red. Firewalls
13.5.3. Gestión de plataformas IDS/IPS
13.5.4. Análisis de vulnerabilidades
13.6. Marco de trabajo de Ciberseguridad. NIST CSF
13.6.1. Metodología NIST
13.6.1.1. Identificar
13.6.1.2. Proteger
13.6.1.3. Detectar
13.6.1.4. Responder
13.6.1.5. Recuperar
13.7. Centro de operaciones de seguridad (SOC). Funciones
13.7.1. Protección. Red Team, Pentesting, Threat Intelligence
13.7.2. Detección. SIEM, User Behavior Analytics, Fraud Prevention
13.7.3. Respuesta
13.8. Auditorías de seguridad
13.8.1. Test de intrusión
13.8.2. Ejercicios de Red Team
13.8.3. Auditorías de código fuente. Desarrollo seguro
13.8.4. Seguridad de componentes (Software Supply Chain)
13.8.5. Análisis forense
13.9. Respuesta a incidentes
13.9.1. Preparación
13.9.2. Detección, análisis y notificación
13.9.3. Contención, erradicación y recuperación
13.9.4. Actividad post incidente
13.9.4.1. Retención de evidencias
13.9.4.2. Análisis forense
13.9.4.3. Gestión de brechas
13.9.5. Guías oficiales de gestión de ciberincidentes
13.10. Gestión de vulnerabilidades
13.10.1. Análisis de vulnerabilidades
13.10.2. Valoración de vulnerabilidad
13.10.3. Bastionado de sistemas
13.10.4. Vulnerabilidades de día 0. Zero-Day
Módulo 14. Análisis de riesgos y entorno de seguridad IT
14.1. Análisis del entorno
14.1.1. Análisis de la situación coyuntural
14.1.1.1. Entornos VUCA
14.1.1.1.1. Volátil
14.1.1.1.2. Incierto
14.1.1.1.3. Complejo
14.1.1.1.4. Ambiguo
14.1.1.2. Entornos BANI
14.1.1.2.1. Quebradizo
14.1.1.2.2. Ansioso
14.1.1.2.3. No lineal
14.1.1.2.4. Incomprensible
14.1.2. Análisis del entorno general. PESTEL
14.1.2.1. Político
14.1.2.2. Económico
14.1.2.3. Social
14.1.2.4. Tecnológico
14.1.2.5. Ecológico/Ambiental
14.1.2.6. Legal
14.1.3. Análisis de la situación interna. DAFO
14.1.3.1. Objetivos
14.1.3.2. Amenazas
14.1.3.3. Oportunidades
14.1.3.4. Fortalezas
14.2. Riesgo e incertidumbre
14.2.1. Riesgo
14.2.2. Gerencia de riesgos
14.2.3. Estándares de gestión de riesgos
14.3. Directrices para la gestión de riesgos ISO 31.000:2018
14.3.1. Objeto
14.3.2. Principios
14.3.3. Marco de referencia
14.3.4. Proceso
14.4. Metodología de análisis y gestión de riesgos de los sistemas de información (MAGERIT)
14.4.1. Metodología MAGERIT
14.4.1.1. Objetivos
14.4.1.2. Método
14.4.1.3. Elementos
14.4.1.4. Técnicas
14.4.1.5. Herramientas disponibles (PILAR)
14.5. Transferencia del riesgo cibernético
14.5.1. Transferencia de riesgos
14.5.2. Riesgos cibernéticos. Tipología
14.5.3. Seguros de ciber riesgos
14.6. Metodologías ágiles para la gestión de riesgos
14.6.1. Metodologías ágiles
14.6.2. Scrum para la gestión del riesgo
14.6.3. Agile Risk Management
14.7. Tecnologías para la gestión del riesgo
14.7.1. Inteligencia artificial aplicada a la gestión de riesgos
14.7.2. Blockchain y criptografía. Métodos de preservación del valor
14.7.3. Computación cuántica. Oportunidad o amenaza
14.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles
14.8.1. Representación de la probabilidad y el impacto en entornos ágiles
14.8.2. El riesgo como amenaza del valor
14.8.3. Re-evolución en la gestión de proyectos y procesos ágiles basados en KRIs
14.9. Risk Driven en la gestión de riesgos
14.9.1. Risk Driven
14.9.2. Risk Driven en la gestión de riesgos
14.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo
14.10. Innovación y transformación digital en la gestión de riesgos IT
14.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
14.10.2. Transformación de Datos en información útil para la toma de decisiones
14.10.3. Visión holística de la empresa a través del riesgo
Módulo 15. Criptografía en IT
15.1. Criptografía
15.1.1. Criptografía
15.1.2. Fundamentos matemáticos
15.2. Criptología
15.2.1. Criptología
15.2.2. Criptoanálisis
15.2.3. Esteganografía y estegoanálisis
15.3. Protocolos criptográficos
15.3.1. Bloques básicos
15.3.2. Protocolos básicos
15.3.3. Protocolos intermedios
15.3.4. Protocolos avanzados
15.3.5. Protocolos esotéricos
15.4. Técnicas criptográficas
15.4.1. Longitud de claves
15.4.2. Manejo de claves
15.4.3. Tipos de algoritmos
15.4.4. Funciones resumen. Hash
15.4.5. Generadores de números pseudoaleatorios
15.4.6. Uso de algoritmos
15.5. Criptografía simétrica
15.5.1. Cifrados de bloque
15.5.2. DES (Data Encryption Standard)
15.5.3. Algoritmo RC4
15.5.4. AES (Advanced Encryption Standard)
15.5.5. Combinación de cifrados de bloques
15.5.6. Derivación de claves
15.6. Criptografía asimétrica
15.6.1. Diffie-Hellman
15.6.2. DSA (Digital Signature Algorithm)
15.6.3. RSA (Rivest, Shamir y Adleman)
15.6.4. Curva elíptica
15.6.5. Criptografía asimétrica. Tipología
15.7. Certificados digitales
15.7.1. Firma digital
15.7.2. Certificados X509
15.7.3. Infraestructura de clave pública (PKI)
15.8. Implementaciones
15.8.1. Kerberos
15.8.2. IBM CCA
15.8.3. Pretty Good Privacy (PGP)
15.8.4. ISO Authentication Framework
15.8.5. SSL y TLS
15.8.6. Tarjetas inteligentes en medios de pago (EMV)
15.8.7. Protocolos de telefonía móvil
15.8.8. Blockchain
15.9. Esteganografía
15.9.1. Esteganografía
15.9.2. Estegoanálisis
15.9.3. Aplicaciones y usos
15.10. Criptografía cuántica
15.10.1. Algoritmos cuánticos
15.10.2. Protección de algoritmos frente a computación cuántica
15.10.3. Distribución de claves cuántica
Módulo 16. Gestión de identidad y accesos en seguridad IT
16.1. Gestión de identidad y accesos (IAM)
16.1.1. Identidad digital
16.1.2. Gestión de identidad
16.1.3. Federación de identidades
16.2. Control de acceso físico
16.2.1. Sistemas de protección
16.2.2. Seguridad de las áreas
16.2.3. Instalaciones de recuperación
16.3. Control de acceso lógico
16.3.1. Autenticación: tipología
16.3.2. Protocolos de autenticación
16.3.3. Ataques de autenticación
16.4. Control de acceso lógico. Autenticación MFA
16.4.1. Control de acceso lógico. Autenticación MFA
16.4.2. Contraseñas. Importancia
16.4.3. Ataques de autenticación
16.5. Control de acceso lógico. Autenticación biométrica
16.5.1. Control de acceso lógico. Autenticación biométrica
16.5.1.1. Autenticación biométrica. Requisitos
16.5.2. Funcionamiento
16.5.3. Modelos y técnicas
16.6. Sistemas de gestión de autenticación
16.6.1. Single Sign On
16.6.2. Kerberos
16.6.3. Sistemas AAA
16.7. Sistemas de gestión de autenticación: Sistemas AAA
16.7.1. TACACS
16.7.2. RADIUS
16.7.3. DIAMETER
16.8. Servicios de control de acceso
16.8.1. FW - Cortafuegos
16.8.2. VPN - Redes Privadas Virtuales
16.8.3. IDS - Sistema de Detección de Intrusiones
16.9. Sistemas de control de acceso a la red
16.9.1. NAC
16.9.2. Arquitectura y elementos
16.9.3. Funcionamiento y estandarización
16.10. Acceso a redes inalámbricas
16.10.1. Tipos de redes inalámbricas
16.10.2. Seguridad en redes inalámbricas
16.10.3. Ataques en redes inalámbricas
Módulo 17. Seguridad en comunicaciones y operación software
17.1. Seguridad Informática en comunicaciones y operación software
17.1.1. Seguridad Informática
17.1.2. Ciberseguridad
17.1.3. Seguridad en la nube
17.2. Seguridad Informática en comunicaciones y operación software. Tipología
17.2.1. Seguridad física
17.2.2. Seguridad lógica
17.3. Seguridad en comunicaciones
17.3.1. Principales elementos
17.3.2. Seguridad de redes
17.3.3. Mejores prácticas
17.4. Ciberinteligencia
17.4.1. Ingeniería social
17.4.2. Deep Web
17.4.3. Phishing
17.4.4. Malware
17.5. Desarrollo seguro en comunicaciones y operación software
17.5.1. Desarrollo seguro. Protocolo HTTP
17.5.2. Desarrollo seguro. Ciclo de vida
17.5.3. Desarrollo seguro. Seguridad PHP
17.5.4. Desarrollo seguro. Seguridad NET
17.5.5. Desarrollo seguro. Mejores prácticas
17.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software
17.6.1. GDPR
17.6.2. ISO 27021
17.6.3. ISO 27017/18
17.7. Tecnologías SIEM
17.7.1. Tecnologías SIEM
17.7.2. Operativa de SOC
17.7.3. SIEM vendors
17.8. El rol de la seguridad en las organizaciones
17.8.1. Roles en las organizaciones
17.8.2. Rol de los especialistas IoT en las compañías
17.8.3. Certificaciones reconocidas en el mercado
17.9. Análisis forense
17.9.1. Análisis forense
17.9.2. Análisis forense. Metodología
17.9.3. Análisis forense. Herramientas e implantación
17.10. La Ciberseguridad en la actualidad
17.10.1. Principales ataques informáticos
17.10.2. Previsiones de empleabilidad
17.10.3. Retos
Módulo 18. Seguridad en entornos Cloud
18.1. Seguridad en entornos Cloud Computing
18.1.1. Seguridad en entornos Cloud Computing
18.1.2. Seguridad en entornos Cloud Computing. Amenazas y riesgos seguridad
18.1.3. Seguridad en entornos Cloud Computing. Aspectos clave de seguridad
18.2. Tipos de infraestructura Cloud
18.2.1. Público
18.2.2. Privado
18.2.3. Híbrido
18.3. Modelo de gestión compartida
18.3.1. Elementos de seguridad gestionados por proveedor
18.3.2. Elementos gestionados por cliente
18.3.3. Definición de la estrategia para seguridad
18.4. Mecanismos de prevención
18.4.1. Sistemas de gestión de autenticación
18.4.2. Sistema de gestión de autorización: políticas de acceso
18.4.3. Sistemas de gestión de claves
18.5. Securización de sistemas
18.5.1. Securización de los sistemas de almacenamiento
18.5.2. Protección de los sistemas de base de Datos
18.5.3. Securización de Datos en tránsito
18.6. Protección de infraestructura
18.6.1. Diseño e implementación de red segura
18.6.2. Seguridad en recursos de computación
18.6.3. Herramientas y recursos para protección de infraestructura
18.7. Detección de las amenazas y ataques
18.7.1. Sistemas de auditoría, Logging y monitorización
18.7.2. Sistemas de eventos y alarmas
18.7.3. Sistemas SIEM
18.8. Respuesta ante incidentes
18.8.1. Plan de respuesta a incidentes
18.8.2. La continuidad de negocio
18.8.3. Análisis forense y remediación de incidentes de la misma naturaleza
18.9. Seguridad en Clouds públicos
18.9.1. AWS (Amazon Web Services)
18.9.2. Microsoft Azure
18.9.3. Google GCP
18.9.4. Oracle Cloud
18.10. Normativa y cumplimiento
18.10.1. Cumplimiento de normativas de seguridad
18.10.2. Gestión de riesgos
18.10.3. Personas y proceso en las organizaciones
Módulo 19. Seguridad en comunicaciones de dispositivos Iot
19.1. De la telemetría al IoT
19.1.1. Telemetría
19.1.2. Conectividad M2M
19.1.3. Democratización de la telemetría
19.2. Modelos de referencia IoT
19.2.1. Modelo de referencia IoT
19.2.2. Arquitectura simplificada IoT
19.3. Vulnerabilidades de seguridad del IoT
19.3.1. Dispositivos IoT
19.3.2. Dispositivos IoT. Casuística de uso
19.3.3. Dispositivos IoT. Vulnerabilidades
19.4. Conectividad del IoT
19.4.1. Redes PAN, LAN, WAN
19.4.2. Tecnologías inalámbricas no IoT
19.4.3. Tecnologías inalámbricas LPWAN
19.5. Tecnologías LPWAN
19.5.1. El triángulo de hierro de las redes LPWAN
19.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
19.5.3. Opciones de tecnologías LPWAN
19.6. Tecnología LoRaWAN
19.6.1. Tecnología LoRaWAN
19.6.2. Casos de uso LoRaWAN. Ecosistema
19.6.3. Seguridad en LoRaWAN
19.7. Tecnología Sigfox
19.7.1. Tecnología Sigfox
19.7.2. Casos de uso Sigfox. Ecosistema
19.7.3. Seguridad en Sigfox
19.8. Tecnología celular IoT
19.8.1. Tecnología celular IoT (NB-IoT y LTE-M)
19.8.2. Casos de uso celular IoT. Ecosistema
19.8.3. Seguridad en celular IoT
19.9. Tecnología Wi-SUN
19.9.1. Tecnología Wi-SUN
19.9.2. Casos de uso Wi-SUN. Ecosistema
19.9.3. Seguridad en Wi-SUN
19.10. Otras tecnologías IoT
19.10.1. Otras tecnologías IoT
19.10.2. Casos de uso y ecosistema de otras tecnologías IoT
19.10.3. Seguridad en otras tecnologías IoT
Módulo 20. Plan de continuidad del negocio asociado a la seguridad
20.1. Plan de continuidad de negocio
20.1.1. Los planes de continuidad de negocio (PCN)
20.1.2. Plan de continuidad de negocio (PCN). Aspectos clave
20.1.3. Plan de continuidad de negocio (PCN) para la valoración de la empresa
20.2. Métricas en un plan de continuidad de negocio (PCN)
20.2.1. Recovery Time Objective (RTO) y Recovery Point Objective (RPO)
20.2.2. Tiempo máximo tolerable (MTD)
20.2.3. Niveles mínimos de recuperación (ROL)
20.2.4. Punto de recuperación objetivo (RPO)
20.3. Proyectos de continuidad. Tipología
20.3.1. Plan de continuidad de negocio (PCN)
20.3.2. Plan de continuidad de TIC (PCTIC)
20.3.3. Plan de recuperación ante desastres (PRD)
20.4. Gestión de riesgos asociada al PCN
20.4.1. Análisis de impacto sobre el negocio
20.4.2. Beneficios de la implantación de un PCN
20.4.3. Mentalidad basada en riesgos
20.5. Ciclo de vida de un plan de continuidad de negocio
20.5.1. Fase 1: análisis de la organización
20.5.2. Fase 2: determinación de la estrategia de continuidad
20.5.3. Fase 3: respuesta a la contingencia
20.5.4. Fase 4: prueba, mantenimiento y revisión
20.6. Fase del análisis de la organización de un PCN
20.6.1. Identificación de procesos en el alcance del PCN
20.6.2. Identificación de áreas críticas del negocio
20.6.3. Identificación de dependencias entre áreas y procesos
20.6.4. Determinación del MTD adecuado
20.6.5. Entregables. Creación de un plan
20.7. Fase de determinación de la estrategia de continuidad en un PCN
20.7.1. Roles en la fase de determinación de la estrategia
20.7.2. Tareas de la fase de determinación de la estrategia
20.7.3. Entregables
20.8. Fase de respuesta a la contingencia en un PCN
20.8.1. Roles en la fase de respuesta
20.8.2. Tareas en esta fase
20.8.3. Entregables
20.9. Fase de pruebas, mantenimiento y revisión de un PCN
20.9.1. Roles en la fase de pruebas, mantenimiento y revisión
20.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
20.9.3. Entregables
20.10. Normas ISO asociadas a los planes de continuidad de negocio (PCN)
20.10.1. ISO 22301:2019
20.10.2. ISO 22313:2020
20.10.3. Otras normas ISO e internacionales relacionadas
Módulo 21. Analítica del dato en la organización empresarial
21.1. Análisis de negocio
21.1.1. Análisis de negocio
21.1.2. Estructura del dato
21.1.3. Fases y elementos
21.2. Analítica del dato en la empresa
21.2.1. Cuadros de mando y KPI´s por departamentos
21.2.2. Informes operativos, tácticos y estratégicos
21.2.3. Analítica del dato aplicada a cada departamento
21.2.3.1. Marketing y comunicación
21.2.3.2. Comercial
21.2.3.3. Atención al cliente
21.2.3.4. Compras
21.2.3.5. Administración
21.2.3.6. RRHH
21.2.3.7. Producción
21.2.3.8. IT
21.3. Marketing y comunicación
21.3.1. KPI´s a medir, aplicaciones y beneficios
21.3.2. Sistemas de Marketing y Data Warehouse
21.3.3. Implementación de una estructura de analítica del dato en Marketing
21.3.4. Plan de Marketing y comunicación
21.3.5. Estrategias, predicción y gestión de campañas
21.4. Comercial y ventas
21.4.1. Aportaciones de analítica del dato en el área comercial
21.4.2. Necesidades del departamento de Ventas
21.4.3. Estudios de mercado
21.5. Atención al cliente
21.5.1. Fidelización
21.5.2. Calidad personal e inteligencia emocional
21.5.3. Satisfacción del cliente
21.6. Compras
21.6.1. Analítica del dato para estudios de mercado
21.6.2. Analítica del dato para estudios de competencia
21.6.3. Otras aplicaciones
21.7. Administración
21.7.1. Necesidades en el departamento de Administración
21.7.2. Data Warehouse y análisis de riesgo financiero
21.7.3. Data Warehouse y análisis de riesgo de crédito
21.8. Recursos humanos
21.8.1. RRHH y beneficios de la analítica del dato
21.8.2. Herramientas de analítica del dato en el departamento de RRHH
21.8.3. Aplicación de analítica del dato en los RRHH
21.9. Producción
21.9.1. Análisis de Datos en un departamento de Producción
21.9.2. Aplicaciones
21.9.3. Beneficios
21.10. IT
21.10.1. Departamento de IT
21.10.2. Analítica del dato y transformación digital
21.10.3. Innovación y productividad
Módulo 22. Gestión, manipulación de Datos e información para Ciencia de Datos
22.1. Estadística. Variables, índices y ratios
22.1.1. La Estadística
22.1.2. Dimensiones estadísticas
22.1.3. Variables, índices y ratios
22.2. Tipología del dato
22.2.1. Cualitativos
22.2.2. Cuantitativos
22.2.3. Caracterización y categorías
22.3. Conocimiento de los Datos a partir de medidas
22.3.1. Medidas de centralización
22.3.2. Medidas de dispersión
22.3.3. Correlación
22.4. Conocimiento de los Datos a partir de gráficos
22.4.1. Visualización según el tipo de dato
22.4.2. Interpretación de información grafica
22.4.3. Customización de gráficos con R
22.5. Probabilidad
22.5.1. Probabilidad
22.5.2. Función de probabilidad
22.5.3. Distribuciones
22.6. Recolección de Datos
22.6.1. Metodología de recolección
22.6.2. Herramientas de recolección
22.6.3. Canales de recolección
22.7. Limpieza del dato
22.7.1. Fases de la limpieza de Datos
22.7.2. Calidad del dato
22.7.3. Manipulación de Datos (con R)
22.8. Análisis de Datos, interpretación y valoración de resultados
22.8.1. Medidas estadísticas
22.8.2. Índices de relación
22.8.3. Minería de Datos
22.9. Almacén del dato (Data Warehouse)
22.9.1. Elementos
22.9.2. Diseño
22.10. Disponibilidad del dato
22.10.1. Acceso
22.10.2. Utilidad
22.10.3. Seguridad
Módulo 23. Dispositivos y plataformas IoT como base para la Ciencia de Datos
23.1. Internet of Things
23.1.1. Internet del futuro, Internet of Things
23.1.2. El consorcio de internet industrial
23.2. Arquitectura de referencia
23.2.1. La arquitectura de referencia
23.2.2. Capas
23.2.3. Componentes
23.3. Sensores y dispositivos IoT
23.3.1 Componentes principales
23.3.2. Sensores y actuadores
23.4. Comunicaciones y protocolos
23.4.1. Protocolos. Modelo OSI
23.4.2. Tecnologías de comunicación
23.5. Plataformas Cloud para IoT e IIoT
23.5.1. Plataformas de propósito general
23.5.2. Plataformas industriales
23.5.3. Plataformas de código abierto
23.6. Gestión de Datos en plataformas IoT
23.6.1. Mecanismos de gestión de Datos. Datos abiertos
23.6.2. Intercambio de Datos y visualización
23.7. Seguridad en IoT
23.7.1. Requisitos y áreas de seguridad
23.7.2. Estrategias de seguridad en IIoT
23.8. Aplicaciones de IoT
23.8.1. Ciudades inteligentes
23.8.2. Salud y condición física
23.8.3. Hogar inteligente
23.8.4. Otras aplicaciones
23.9. Aplicaciones de IIoT
23.9.1. Fabricación
23.9.2. Transporte
23.9.3. Energía
23.9.4. Agricultura y ganadería
23.9.5. Otros sectores
23.10. Industria 4.0
23.10.1. IoRT (Internet of Robotics Things)
23.10.2. Fabricación aditiva 3D
23.10.3. Big Data Analytics
Módulo 24. Representación gráfica para Análisis de Datos
24.1. Análisis exploratorio
24.1.1. Representación para análisis de información
24.1.2. El valor de la representación gráfica
24.1.3. Nuevos paradigmas de la representación gráfica
24.2. Optimización para ciencia de Datos
24.2.1. La gama cromática y el diseño
24.2.2. La Gestalt en la representación gráfica
24.2.3. Errores a evitar y consejos
24.3. Fuentes de Datos básicos
24.3.1. Para representación de calidad
24.3.2. Para representación de cantidad
24.3.3. Para representación de tiempo
24.4. Fuentes de Datos complejos
24.4.1. Archivos, listados y BBDD
24.4.2. Datos abiertos
24.4.3. Datos de generación continua
24.5. Tipos de gráficas
24.5.1. Representaciones básicas
24.5.2. Representación de bloques
24.5.3. Representación para análisis de dispersión
24.5.4. Representaciones circulares
24.5.5. Representaciones burbujas
24.5.6. Representaciones geográfias
24.6. Tipos de visualización
24.6.1. Comparativas y relacional
24.6.2. Distribución
24.6.3. Jerárquica
24.7. Diseño de informes con representación gráfica
24.7.1. Aplicación de gráficas en informes de Marketing
24.7.2. Aplicación de gráficas en cuadros de mando y Kpi´s
24.7.3. Aplicación de gráficas en planes estratégicos
24.7.4. Otros usos: ciencia, salud, negocio
24.8. Narración gráfica
24.8.1. La narración gráfica
24.8.2. Evolución
24.8.3. Utilidad
24.9. Herramientas orientadas a visualización
24.9.1. Herramientas avanzadas
24.9.2. Software en línea
24.9.3. Open Source
24.10. Nuevas tecnologías en la visualización de Datos
24.10.1. Sistemas para virtualización de la realidad
24.10.2. Sistemas para aumento y mejora de la realidad
24.10.3. Sistemas inteligentes
Módulo 25. Herramientas de ciencia de Datos
25.1. Ciencia de Datos
25.1.1. La ciencia de Datos
25.1.2. Herramientas avanzadas para el científico de Datos
25.2. Datos, información y conocimiento
25.2.1. Datos, información y conocimiento
25.2.2. Tipos de Datos
25.2.3. Fuentes de Datos
25.3. De los Datos a la información
25.3.1. Análisis de Datos
25.3.2. Tipos de análisis
25.3.3. Extracción de información de un Dataset
25.4. Extracción de información mediante visualización
25.4.1. La visualización como herramienta de análisis
25.4.2. Métodos de visualización
25.4.3. Visualización de un conjunto de Datos
25.5. Calidad de los Datos
25.5.1. Datos de calidad
25.5.2. Limpieza de Datos
25.5.3. Preprocesamiento básico de Datos
25.6. Dataset
25.6.1. Enriquecimiento del Dataset
25.6.2. La maldición de la dimensionalidad
25.6.3. Modificación de nuestro conjunto de Datos
25.7. Desbalanceo
25.7.1. Desbalanceo de clases
25.7.2. Técnicas de mitigación del desbalanceo
25.7.3. Balanceo de un Dataset
25.8. Modelos no supervisados
25.8.1. Modelo no supervisado
25.8.2. Métodos
25.8.3. Clasificación con modelos no supervisados
25.9. Modelos supervisados
25.9.1. Modelo supervisado
25.9.2. Métodos
25.9.3. Clasificación con modelos supervisados
25.10. Herramientas y buenas prácticas
25.10.1. Buenas prácticas para un científico de Datos
25.10.2. El mejor modelo
25.10.3. Herramientas útiles
Módulo 26. Minería de Datos. Selección, preprocesamiento y transformación
26.1. La inferencia estadística
26.1.1. Estadística descriptiva vs Inferencia estadística
26.1.2. Procedimientos paramétricos
26.1.3. Procedimientos no paramétricos
26.2. Análisis exploratorio
26.2.1. Análisis descriptivo
26.2.2. Visualización
26.2.3. Preparación de Datos
26.3. Preparación de Datos
26.3.1. Integración y limpieza de Datos
26.3.2. Normalización de Datos
26.3.3. Transformando atributos
26.4. Los valores perdidos
26.4.1. Tratamiento de valores perdidos
26.4.2. Métodos de imputación de máxima verosimilitud
26.4.3. Imputación de valores perdidos usando aprendizaje automático
26.5. El ruido en los Datos
26.5.1. Clases de ruido y atributos
26.5.2. Filtrado de ruido
26.5.3. El efecto del ruido
26.6. La maldición de la dimensionalidad
26.6.1. Oversampling
26.6.2. Undersampling
26.6.3. Reducción de Datos multidimensionales
26.7. De atributos continuos a discretos
26.7.1. Datos continuos vs. Discretos
26.7.2. Proceso de discretización
26.8. Los Datos
26.8.1. Selección de Datos
26.8.2. Perspectivas y criterios de selección.
26.8.3. Métodos de selección
26.9. Selección de instancias
26.9.1. Métodos para la selección de instancias
26.9.2. Selección de prototipos
26.9.3. Métodos avanzados para la selección de instancias
26.10. Preprocesamiento de Datos en entornos Big Data
26.10.1. Big Data
26.10.2. Preprocesamiento clásico vs.Masivo
26.10.3. Smart Data
Módulo 27. Predictibilidad y análisis de fenómenos estocásticos
27.1. Series de tiempo
27.1.1. Series de tiempo
27.1.2. Utilidad y aplicabilidad
27.1.3. Casuística relacionada
27.2. La serie temporal
27.2.1. Tendencia estacionalidad de ST
27.2.2. Variaciones típicas
27.2.3. Análisis de residuos
27.3. Tipologías
27.3.1. Estacionarias
27.3.2. No estacionarias
27.3.3. Transformaciones y ajustes
27.4. Esquemas para series temporales
27.4.1. Esquema (modelo) aditivo
27.4.2. Esquema (modelo) multiplicativo
27.4.3. Procedimientos para determinar el tipo de modelo
27.5. Métodos básicos de Forecast
27.5.1. Media
27.5.2. Naïve
27.5.3. Naïve estacional
27.5.4. Comparación de métodos
27.6. Análisis de residuos
27.6.1. Autocorrelación
27.6.2. ACF de residuos
27.6.3. Test de correlación
27.7. Regresión en el contexto de series temporales
27.7.1. ANOVA
27.7.2. Fundamentos
27.7.3. Aplicación práctica
27.8. Modelos predictivos de series temporales
27.8.1. ARIMA
27.8.2. Suavizado exponencial
27.9. Manipulación y análisis de series temporales con R
27.9.1. Preparación de los Datos
27.9.2. Identificación de patrones
27.9.3. Análisis del modelo
27.9.4. Predicción
27.10. Análisis gráficos combinados con R
27.10.1. Situaciones habituales
27.10.2. Aplicación práctica para resolución de problemas sencillos
27.10.3. Aplicación práctica para resolución de problemas avanzados
Módulo 28. Diseño y desarrollo de sistemas inteligentes
28.1. Preprocesamiento de Datos
28.1.1. Preprocesamiento de Datos
28.1.2. Transformación de Datos
28.1.3. Minería de Datos
28.2. Aprendizaje automático
28.2.1. Aprendizaje supervisado y no supervisado
28.2.2. Aprendizaje por refuerzo
28.2.3. Otros paradigmas de aprendizaje
28.3. Algoritmos de clasificación
28.3.1. Aprendizaje automático inductivo
28.3.2. SVM y KNN
28.3.3. Métricas y puntuaciones para clasificación
28.4. Algoritmos de regresión
28.4.1. Regresión lineal, regresión logística y modelos no lineales
28.4.2. Series temporales
28.4.3. Métricas y puntuaciones para regresión
28.5. Algoritmos de agrupamiento
28.5.1. Técnicas de agrupamiento jerárquico
28.5.2. Técnicas de agrupamiento particional
28.5.3. Métricas y puntuaciones para Clustering
28.6. Técnicas de reglas de asociación
28.6.1. Métodos para la extracción de reglas
28.6.2. Métricas y puntuaciones para los algoritmos de reglas de asociación
28.7. Técnicas de clasificación avanzadas. Multiclasificadores
28.7.1. Algoritmos de Bagging
28.7.2. Clasificador “Random Forests"
28.7.3. “Boosting” para árboles de decisión
28.8. Modelos gráficos probabilísticos
28.8.1. Modelos probabilísticos
28.8.2. Redes bayesianas. Propiedades, representación y parametrización
28.8.3. Otros modelos gráficos probabilísticos
28.9. Redes neuronales
28.9.1. Aprendizaje automático con redes neuronales artificiales
28.9.2. Redes Feedforward
28.10. Aprendizaje profundo
28.10.1. Redes Feedforward profundas
28.10.2. Redes neuronales convolucionales y modelos de secuencia
28.10.3. Herramientas para implementar redes neuronales profundas
Módulo 29. Arquitecturas y sistemas para uso intensivo de Datos
29.1. Requisitos no funcionales. Pilares de las aplicaciones de Datos masivos
29.1.1. Fiabilidad
29.1.2. Adaptabilidad
29.1.3. Mantenibilidad
29.2. Modelos de Datos
29.2.1. Modelo relacional
29.2.2. Modelo documental
29.2.3. Modelo de Datos tipo grafo
29.3. Bases de Datos. Gestión del almacenamiento y recuperación de Datos
29.3.1. Índices Hash
29.3.2. Almacenamiento estructurado en Log
29.3.3. Árboles B
29.4. Formatos de codificación de Datos
29.4.1. Formatos específicos del lenguaje
29.4.2. Formatos estandarizados
29.4.3. Formatos de codificación binarios
29.4.4. Flujo de Datos entre procesos
29.5. Replicación
29.5.1. Objetivos de la replicación
29.5.2. Modelos de replicación
29.5.3. Problemas con la replicación
29.6. Transacciones distribuidas
29.6.1. Transacción
29.6.2. Protocolos para transacciones distribuidas
29.6.3. Transacciones serializables
29.7. Particionado
29.7.1. Formas de particionado
29.7.2. Interacción de índice secundarios y particionado
29.7.3. Rebalanceo de particiones
29.8. Procesamiento de Datos Offline
29.8.1. Procesamiento por lotes
29.8.2. Sistemas de ficheros distribuidos
29.8.3. MapReduce
29.9 Procesamiento de Datos en tiempo real
29.9.1. Tipos de Broker de mensajes
29.9.2. Representación de bases de Datos como flujos de Datos
29.9.3. Procesamiento de flujos de Datos
29.10. Aplicaciones prácticas en la empresa
29.10.1. Consistencia en lecturas
29.10.2. Enfoque holístico de Datos
29.10.3. Escalado de un servicio distribuido
Módulo 30. Aplicación práctica de la ciencia de Datos en sectores de actividad empresarial
30.1. Sector sanitario
30.1.1. Implicaciones de la IA y la analítica de Datos en el sector sanitario
30.1.2. Oportunidades y desafíos
30.2. Riesgos y tendencias en sector sanitario
30.2.1. Uso en el sector sanitario
30.2.2. Riesgos potenciales relacionados con el uso de IA
30.3. Servicios financieros
30.3.1. Implicaciones de la IA y la analítica de Datos en el sector de los servicios financiero
30.3.2. Uso en los servicios financieros
30.3.3. Riesgos potenciales relacionados con el uso de IA
30.4. Retail
30.4.1. Implicaciones de la IA y la analítica de Datos en el sector del Retail
30.4.2. Uso en el Retail
30.4.3. Riesgos potenciales relacionados con el uso de IA
30.5. Industria 4.0
30.5.1. Implicaciones de la IA y la analítica de Datos en la Industria 4.0
30.5.2. Uso en la Industria 4.0
30.6. Riesgos y tendencias en Industria 4.0
30.6.1. Riesgos potenciales relacionados con el uso de IA
30.7. Administración Pública
30.7.1. Implicaciones de la IA y la analítica de Datos en la Administración Pública
30.7.2. Uso en la Administración Pública
30.7.3. Riesgos potenciales relacionados con el uso de IA
30.8. Educación
30.8.1. Implicaciones de la IA y la analítica de Datos en la Educación
30.8.2. Riesgos potenciales relacionados con el uso de IA
30.9. Silvicultura y agricultura
30.9.1. Implicaciones de la IA y la analítica de Datos en la silvicultura y agricultura
30.9.2. Uso en Silvicultura y Agricultura
30.9.3. Riesgos potenciales relacionados con el uso de IA
30.10. Recursos humanos
30.10.1. Implicaciones de la IA y la analítica de Datos en la gestión de recursos humanos
30.10.2. Aplicaciones prácticas en el mundo empresarial
30.10.3. Riesgos potenciales relacionados con el uso de IA
TECH pone a tu disposición el mejor programa para informáticos como tú que desean un cambio en su carrera para impulsar su trayectoria profesional”
Grand Master en Computer Science, Ciberseguridad y Análisis de Datos
El ritmo acelerado con el que se desarrollan cada vez más tecnologías y herramientas para avanzar hacia una completa digitalización, demanda de profesionales altamente cualificados. En TECH Global University elaboramos el Grand Master en Computer Science, Ciberseguridad y Análisis de Datos a modo de respuesta ante un panorama en permanente cambio en el que los dispositivos electrónicos y programas de última generación se integran con facilidad a nuestro día a día. Este programa se centra en abordar todas las líneas de conocimiento necesarias para el procesamiento y extracción de datos, el abordaje de la seguridad informática y la profundización en las ciencias de la computación siguiendo una perspectiva teórica y práctica. Con este posgrado, darás un paso definitivo que mejorará tu empleabilidad y destacará tu perfil en un sector cada vez más competitivo.
Especialízate en las ciencias de la computación
En TECH ponemos a tu servicio una titulación de alta calidad que te permitirá desempeñarte con solvencia en los sistemas de computación, garantizando la seguridad de tu empresa. Este programa recoge de manera completa la actualización, profundización y sistematización de los aspectos más importantes sobre la protección de datos y medios digitales: fundamentos de programación, estructura de datos, algoritmia y complejidad, arquitecturas y modelos de seguridad de la información. En la mayor Facultad de Informática tendrás la oportunidad de alcanzar un nuevo nivel de conocimiento gracias al contenido académico más actualizado, metodologías innovadoras para la educación en línea y el acompañamiento de expertos en el área que guiarán tu proceso. Este Grand Master te ayudará a impulsar el crecimiento de tu trayectoria profesional.