Titulación
La mayor facultad de informática del mundo”
Presentación
Cada día personas malintencionadas intentan comprometer la seguridad de empresas e instituciones que gestionan datos muy valiosos: tú podrías ser el gran protector de esa información”
Cada día, millones de personas realizan todo tipo de actividades en internet. Consultan las noticias, conversan con amigos y familiares, comparten opiniones en las redes sociales, realizan gestiones administrativas en diferentes empresas e instituciones, comparten todo tipo de archivos o hacen tareas relacionadas con el ámbito laboral. Así, cantidades incontables de datos se crean y transfieren a cada instante en todo el mundo.
Gestionarlos con la seguridad adecuada no es una labor sencilla, ya que requiere de una serie de conocimientos específicos de diversos campos que normalmente no estarían en contacto. Por esa razón, este Grand Máster en Secure Information Management es una oportunidad muy destacada para todos aquellos ingenieros y profesionales de la informática que quieran integrar la gestión de información y la ciberseguridad para convertirse en los mayores especialistas en las dos áreas.
Numerosas empresas e instituciones manejan datos muy delicados y valiosos que necesitan una correcta administración, conservación y vigilancia. No abundan los expertos aún en ambas disciplinas y que se puedan encargar de su correcto manejo. Así, los alumnos que realicen esta titulación estarán en la mejor posición para alcanzar puestos de máxima importancia en las compañías que busquen asegurar su información digital.
Para ello, TECH ha diseñado los mejores contenidos y ha reunido a los mejores docentes, con una gran experiencia profesional en esas áreas, para que los alumnos reciban la enseñanza más completa posible y puedan progresar laboralmente.
Todo lo que hacemos en el ámbito digital queda registrado. Haz de internet un lugar más seguro gracias a este Grand Máster”
Este Grand Máster en Secure Information Management contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en informática
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras en la gestión y seguridad de datos digitales
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo, fijo o portátil, con conexión a internet
Las mejores empresas del país te confiarán la gestión y seguridad de sus datos cuando finalices este programa”
Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la informática, que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Este Grand Máster combina dos disciplinas esenciales para el futuro de tu carrera. Matricúlate ya y alcanza todos tus objetivos"
Apréndelo todo sobre gestión y seguridad de datos y observa cómo avanzas profesionalmente en muy poco tiempo"
Temario
No hay un programa mejor. Este Grand Máster te ofrece todo lo que necesitas para ser el mayor experto en estas áreas”
Módulo 1. Analítica del dato en la organización empresarial
1.1. Análisis de negocio
1.1.1. Análisis de negocio
1.1.2. Estructura del dato
1.1.3. Fases y elementos
1.2. Analítica del dato en la empresa
1.2.1. Cuadros de mando y Kpi's por departamentos
1.2.2. Informes operativos, tácticos y estratégicos
1.2.3. Analítica del dato aplicada a cada departamento
1.2.3.1. Marketing y comunicación
1.2.3.2. Comercial
1.2.3.3. Atención al cliente
1.2.3.4. Compras
1.2.3.5. Administración
1.2.3.6. RR.HH.
1.2.3.7. Producción
1.2.3.8. IT
1.3. Marketing y comunicación
1.3.1. Kpi's a medir, aplicaciones y beneficios
1.3.2. Sistemas de marketing y data warehouse
1.3.3. Implementación de una estructura de analítica del dato en Marketing
1.3.4. Plan de marketing y comunicación
1.3.5. Estrategias, predicción y gestión de campañas
1.4. Comercial y ventas
1.4.1. Aportaciones de analítica del dato en el área comercial
1.4.2. Necesidades del departamento de Ventas
1.4.3. Estudios de mercado
1.5. Atención al cliente
1.5.1. Fidelización
1.5.2. Calidad personal e inteligencia emocional
1.5.3. Satisfacción del cliente
1.6. Compras
1.6.1. Analítica del dato para estudios de mercado
1.6.2. Analítica del dato para estudios de competencia
1.6.3. Otras aplicaciones
1.7. Administración
1.7.1. Necesidades en el departamento de administración
1.7.2. Data Warehouse y análisis de riesgo financiero
1.7.3. Data Warehouse y análisis de riesgo de crédito
1.8. Recursos humanos
1.8.1. RR.HH y beneficios de la analítica del dato
1.8.2. Herramientas de analítica del dato en el departamento de RR.HH.
1.8.3. Aplicación de analítica del dato en los RR.HH.
1.9. Producción
1.9.1. Análisis de datos en un departamento de producción
1.9.2. Aplicaciones
1.9.3. Beneficios
1.10. IT
1.10.1. Departamento de IT
1.10.2. Analítica del dato y transformación digital
1.10.3. Innovación y productividad
Módulo 2. Gestión, manipulación de datos e información para ciencia de datos
2.1. Estadística. Variables, índices y ratios
2.1.1. La Estadística
2.1.2. Dimensiones estadísticas
2.1.3. Variables, índices y ratios
2.2. Tipología del dato
2.2.1. Cualitativos
2.2.2. Cuantitativos
2.2.3. Caracterización y categorías
2.3. Conocimiento de los datos a partir de medidas
2.3.1. Medidas de centralización
2.3.2. Medidas de dispersión
2.3.3. Correlación
2.4. Conocimiento de los datos a partir de gráficos
2.4.1. Visualización según el tipo de dato
2.4.2. Interpretación de información gráfica
2.4.3. Customización de gráficos con R
2.5. Probabilidad
2.5.1. Probabilidad
2.5.2. Función de probabilidad
2.5.3. Distribuciones
2.6. Recolección de datos
2.6.1. Metodología de recolección
2.6.2. Herramientas de recolección
2.6.3. Canales de recolección
2.7. Limpieza del dato
2.7.1. Fases de la limpieza de datos
2.7.2. Calidad del dato
2.7.3. Manipulación de datos (con R)
2.8. Análisis de datos, interpretación y valoración de resultados
2.8.1. Medidas estadísticas
2.8.2. Índices de relación
2.8.3. Minería de datos
2.9. Almacén del dato (Data Warehouse)
2.9.1. Elementos
2.9.2. Diseño
2.10. Disponibilidad del dato
2.10.1. Acceso
2.10.2. Utilidad
2.10.3. Seguridad
Módulo 3. Dispositivos y plataformas IoT como base para la ciencia de datos
3.1. Internet of Things
3.1.1. Internet del futuro, Internet of Things
3.1.2. El consorcio de internet industrial
3.2. Arquitectura de referencia
3.2.1. La Arquitectura de referencia
3.2.2. Capas
3.2.3. Componentes
3.3. Sensores y dispositivos IoT
3.3.1. Componentes principales
3.3.2. Sensores y actuadores
3.4. Comunicaciones y protocolos
3.4.1. Protocolos. Modelo OSI
3.4.2. Tecnologías de comunicación
3.5. Plataformas cloud para IoT e IIoT
3.5.1. Plataformas de propósito general
3.5.2. Plataformas Industriales
3.5.3. Plataformas de código abierto
3.6. Gestión de datos en plataformas IoT
3.6.1. Mecanismos de gestión de datos. Datos abiertos
3.6.2. Intercambio de datos y visualización
3.7. Seguridad en IoT
3.7.1. Requisitos y áreas de seguridad
3.7.2. Estrategias de seguridad en IIoT
3.8. Aplicaciones de IoT
3.8.1. Ciudades inteligentes
3.8.2. Salud y condición física
3.8.3. Hogar inteligente
3.8.4. Otras aplicaciones
3.9. Aplicaciones de IIoT
3.9.1. Fabricación
3.9.2. Transporte
3.9.3. Energía
3.9.4. Agricultura y ganadería
3.9.5. Otros sectores
3.10. Industria 4.0
3.10.1. IoRT (Internet of Robotics Things)
3.10.2. Fabricación aditiva 3D
3.10.3. Big Data Analytics
Módulo 4. Representación gráfica para análisis de datos
4.1. Análisis exploratorio
4.1.1. Representación para análisis de información
4.1.2. El valor de la representación gráfica
4.1.3. Nuevos paradigmas de la representación gráfica
4.2. Optimización para ciencia de datos
4.2.1. La Gama cromática y el diseño
4.2.2. La Gestalt en la representación gráfica
4.2.3. Errores a evitar y consejos
4.3. Fuentes de datos básicos
4.3.1. Para representación de calidad
4.3.2. Para representación de cantidad
4.3.3. Para representación de tiempo
4.4. Fuentes de datos complejos
4.4.1. Archivos, listados y BBDD
4.4.2. Datos abiertos
4.4.3. Datos de generación continua
4.5. Tipos de gráficas
4.5.1. Representaciones básicas
4.5.2. Representación de bloques
4.5.3. Representación para análisis de dispersión
4.5.4. Representaciones circulares
4.5.5. Representaciones burbujas
4.5.6. Representaciones geográficas
4.6. Tipos de visualización
4.6.1. Comparativas y relacional
4.6.2. Distribución
4.6.3. Jerárquica
4.7. Diseño de informes con representación gráfica
4.7.1. Aplicación de gráficas en informes de marketing
4.7.2. Aplicación de gráficas en cuadros de mando y Kpi's
4.7.3. Aplicación de gráficas en planes estratégicos
4.7.4. Otros usos: ciencia, salud, negocio
4.8. Narración gráfica
4.8.1. La narración gráfica
4.8.2. Evolución
4.8.3. Utilidad
4.9. Herramientas orientadas a visualización
4.9.1. Herramientas avanzadas
4.9.2. Software en línea
4.9.3. Open Source
4.10. Nuevas tecnologías en la visualización de datos
4.10.1. Sistemas para virtualización de la realidad
4.10.2. Sistemas para aumento y mejora de la realidad
4.10.3. Sistemas inteligentes
Módulo 5. Herramientas de ciencia de datos
5.1. Ciencia de datos
5.1.1. La ciencia de datos
5.1.2. Herramientas avanzadas para el científico de datos
5.2. Datos, información y conocimiento
5.2.1. Datos, información y conocimiento
5.2.2. Tipos de datos
5.2.3. Fuentes de datos
5.3. De los datos a la información
5.3.1. Análisis de datos
5.3.2. Tipos de análisis
5.3.3. Extracción de Información de un Dataset
5.4. Extracción de información mediante visualización
5.4.1. La visualización como herramienta de análisis
5.4.2. Métodos de visualización
5.4.3. Visualización de un conjunto de datos
5.5. Calidad de los datos
5.5.1. Datos de calidad
5.5.2. Limpieza de datos
5.5.3. Preprocesamiento básico de datos
5.6. Dataset
5.6.1. Enriquecimiento del dataset
5.6.2. La maldición de la dimensionalidad
5.6.3. Modificación de nuestro conjunto de datos
5.7. Desbalanceo
5.7.1. Desbalanceo de clases
5.7.2. Técnicas de mitigación del desbalanceo
5.7.3. Balanceo de un dataset
5.8. Modelos no supervisados
5.8.1. Modelo no supervisado
5.8.2. Métodos
5.8.3. Clasificación con modelos no supervisados
5.9. Modelos supervisados
5.9.1. Modelo supervisado
5.9.2. Métodos
5.9.3. Clasificación con modelos supervisados
5.10. Herramientas y buenas prácticas
5.10.1. Buenas prácticas para un científico de datos
5.10.2. El mejor modelo
5.10.3. Herramientas útiles
Módulo 6. Minería de datos. selección, preprocesamiento y transformación
6.1. La inferencia estadística
6.1.1. Estadística descriptiva vs. Inferencia estadística
6.1.2. Procedimientos paramétricos
6.1.3. Procedimientos no paramétricos
6.2. Análisis exploratorio
6.2.1. Análisis descriptivo
6.2.2. Visualización
6.2.3. Preparación de datos
6.3. Preparación de datos
6.3.1. Integración y limpieza de datos
6.3.2. Normalización de datos
6.3.3. Transformando atributos
6.4. Los Valores perdidos
6.4.1. Tratamiento de valores perdidos
6.4.2. Métodos de imputación de máxima verosimilitud
6.4.3. Imputación de valores perdidos usando aprendizaje automático
6.5. El ruido en los datos
6.5.1. Clases de ruido y atributos
6.5.2. Filtrado de ruido
6.5.3. El efecto del ruido
6.6. La maldición de la dimensionalidad
6.6.1. Oversampling
6.6.2. Undersampling
6.6.3. Reducción de datos multidimensionales
6.7. De atributos continuos a discretos
6.7.1. Datos continuos versus discretos
6.7.2. Proceso de discretización
6.8. Los datos
6.8.1. Selección de datos
6.8.2. Perspectivas y criterios de selección
6.8.3. Métodos de selección
6.9. Selección de Instancias
6.9.1. Métodos para la selección de instancias
6.9.2. Selección de prototipos
6.9.3. Métodos avanzados para la selección de instancias
6.10. Preprocesamiento de datos en entornos Big Data
6.10.1. Big Data
6.10.2. Preprocesamiento “clásico” versus masivo
6.10.3. Smart Data
Módulo 7. Predictibilidad y análisis de fenómenos estocásticos
7.1. Series de tiempo
7.1.1. Series de tiempo
7.1.2. Utilidad y aplicabilidad
7.1.3. Casuística relacionada
7.2. La Serie temporal
7.2.1. Tendencia Estacionalidad de ST
7.2.2. Variaciones típicas
7.2.3. Análisis de residuos
7.3. Tipologías
7.3.1. Estacionarias
7.3.2. No estacionarias
7.3.3. Transformaciones y ajustes
7.4. Esquemas para series temporales
7.4.1. Esquema (modelo) aditivo
7.4.2. Esquema (modelo) multiplicativo
7.4.3. Procedimientos para determinar el tipo de modelo
7.5. Métodos básicos de forecast
7.5.1. Media
7.5.2. Naïve
7.5.3. Naïve estacional
7.5.4. Comparación de métodos
7.6. Análisis de residuos
7.6.1. Autocorrelación
7.6.2. ACF de residuos
7.6.3. Test de correlación
7.7. Regresión en el contexto de series temporales
7.7.1. ANOVA
7.7.2. Fundamentos
7.7.3. Aplicación práctica
7.8. Modelos predictivos de series temporales
7.8.1. ARIMA
7.8.2. Suavizado exponencial
7.9. Manipulación y análisis de Series temporales con R
7.9.1. Preparación de los datos
7.9.2. Identificación de patrones
7.9.3. Análisis del modelo
7.9.4. Predicción
7.10. Análisis gráficos combinados con R
7.10.1. Situaciones habituales
7.10.2. Aplicación práctica para resolución de problemas sencillos
7.10.3. Aplicación práctica para resolución de problemas avanzados
Módulo 8. Diseño y desarrollo de sistemas inteligentes
8.1. Preprocesamiento de datos
8.1.1. Preprocesamiento de datos
8.1.2. Transformación de datos
8.1.3. Minería de datos
8.2. Aprendizaje Automático
8.2.1. Aprendizaje supervisado y no supervisado
8.2.2. Aprendizaje por refuerzo
8.2.3. Otros paradigmas de aprendizaje
8.3. Algoritmos de clasificación
8.3.1. Aprendizaje Automático Inductivo
8.3.2. SVM y KNN
8.3.3. Métricas y puntuaciones para clasificación
8.4. Algoritmos de Regresión
8.4.1. Regresión lineal, regresión logística y modelos no lineales
8.4.2. Series temporales
8.4.3. Métricas y puntuaciones para regresión
8.5. Algoritmos de Agrupamiento
8.5.1. Técnicas de agrupamiento jerárquico
8.5.2. Técnicas de agrupamiento particional
8.5.3. Métricas y puntuaciones para clustering
8.6. Técnicas de reglas de asociación
8.6.1. Métodos para la extracción de reglas
8.6.2. Métricas y puntuaciones para los algoritmos de reglas de asociación
8.7. Técnicas de clasificación avanzadas. Multiclasificadores
8.7.1. Algoritmos de Bagging
8.7.2. Clasificador “Random Forests”
8.7.3. “Boosting” para árboles de decisión
8.8. Modelos gráficos probabilísticos
8.8.1. Modelos probabilísticos
8.8.2. Redes bayesianas. Propiedades, representación y parametrización
8.8.3. Otros modelos gráficos probabilísticos
8.9. Redes Neuronales
8.9.1. Aprendizaje automático con redes neuronales artificiales
8.9.2. Redes feedforward
8.10. Aprendizaje profundo
8.10.1. Redes feedforward profundas
8.10.2. Redes neuronales convolucionales y modelos de secuencia
8.10.3. Herramientas para implementar redes neuronales profundas
Módulo 9. Arquitecturas y sistemas para uso intensivo de datos
9.1. Requisitos no funcionales. Pilares de las aplicaciones de datos masivos
9.1.1. Fiabilidad
9.1.2. Adaptabilidad
9.1.3. Mantenibilidad
9.2. Modelos de datos
9.2.1. Modelo relacional
9.2.2. Modelo documental
9.2.3. Modelo de datos tipo grafo
9.3. Bases de datos. Gestión del almacenamiento y recuperación de datos
9.3.1. Índices hash
9.3.2. Almacenamiento estructurado en log
9.3.3. Árboles B
9.4. Formatos de codificación de datos
9.4.1. Formatos específicos del lenguaje
9.4.2. Formatos estandarizados
9.4.3. Formatos de codificación binarios
9.4.4. Flujo de datos entre procesos
9.5. Replicación
9.5.1. Objetivos de la replicación
9.5.2. Modelos de replicación
9.5.3. Problemas con la replicación
9.6. Transacciones distribuidas
9.6.1. Transacción
9.6.2. Protocolos para transacciones distribuidas
9.6.3. Transacciones serializables
9.7. Particionado
9.7.1. Formas de particionado
9.7.2. Interacción de índice secundarios y particionado
9.7.3. Rebalanceo de particiones
9.8. Procesamiento de datos offline
9.8.1. Procesamiento por lotes
9.8.2. Sistemas de ficheros distribuidos
9.8.3. MapReduce
9.9. Procesamiento de datos en tiempo real
9.9.1. Tipos de broker de mensajes
9.9.2. Representación de bases de datos como flujos de datos
9.9.3. Procesamiento de flujos de datos
9.10. Aplicaciones prácticas en la empresa
9.10.1. Consistencia en lecturas
9.10.2. Enfoque holístico de datos
9.10.3. Escalado de un servicio distribuido
Módulo 10. Aplicación práctica de la ciencia de datos en sectores de actividad empresarial
10.1. Sector sanitario
10.1.1. Implicaciones de la IA y la analítica de datos en el sector sanitario
10.1.2. Oportunidades y desafíos
10.2. Riesgos y tendencias en sector sanitario
10.2.1. Uso en el sector sanitario
10.2.2. Riesgos potenciales relacionados con el uso de IA
10.3. Servicios financieros
10.3.1. Implicaciones de la IA y la analítica de datos en el sector de los servicios financiero
10.3.2. Uso en los servicios financieros
10.3.3. Riesgos potenciales relacionados con el uso de IA
10.4. Retail
10.4.1. Implicaciones de la IA y la analítica de datos en el sector del retail
10.4.2. Uso en el retail
10.4.3. Riesgos potenciales relacionados con el uso de IA
10.5. Industria 4.0
10.5.1. Implicaciones de la IA y la analítica de datos en la Industria 4.0
10.5.2. Uso en la Industria 4.0
10.6. Riesgos y tendencias en Industria 4.0
10.6.1. Riesgos potenciales relacionados con el uso de IA
10.7. Administración pública
10.7.1. Implicaciones de la IA y la analítica de datos en la administración pública
10.7.2. Uso en la administración pública
10.7.3. Riesgos potenciales relacionados con el uso de IA
10.8. Educación
10.8.1. Implicaciones de la IA y la analítica de datos en la educación
10.8.2. Riesgos potenciales relacionados con el uso de IA
10.9. Silvicultura y agricultura
10.9.1. Implicaciones de la IA y la analítica de datos en la silvicultura y agricultura
10.9.2. Uso en silvicultura y agricultura
10.9.3. Riesgos potenciales relacionados con el uso de IA
10.10. Recursos humanos
10.10.1. Implicaciones de la IA y la analítica de datos en la gestión de recursos humanos
10.10.2. Aplicaciones prácticas en el mundo empresarial
10.10.3. Riesgos potenciales relacionados con el uso de IA
Módulo 11. Ciberinteligencia y ciberseguridad
11.1. Ciberinteligencia
11.1.1. Ciberinteligencia
11.1.1.2. La inteligencia
11.1.1.2.1. Ciclo de inteligencia
11.1.1.3. Ciberinteligencia
11.1.1.4. Ciberinteligencia y ciberseguridad
11.1.2. El Analista de Inteligencia
11.1.2.1. El rol del analista de inteligencia
11.1.2.2. Los sesgos del analista de inteligencia en la actividad evaluativa
11.2. Ciberseguridad
11.2.1. Las capas de seguridad
11.2.2. Identificación de las ciberamenazas
11.2.2.1. Amenazas externas
11.2.2.2. Amenazas internas
11.2.3. Acciones adversas
11.2.3.1. Ingeniería social
11.2.3.2. Métodos comúnmente usados
11.3. Técnicas y herramientas de inteligencias
11.3.1. OSINT
11.3.2. SOCMINT
11.3.3. HUMIT
11.3.4. Distribuciones de Linux y herramientas
11.3.5. OWISAM
11.3.6. OWISAP
11.3.7. PTES
11.3.8. OSSTM
11.4. Metodologías de evaluación
11.4.1. El análisis de inteligencia
11.4.2. Técnicas de organización de la información adquirida
11.4.3. Fiabilidad y credibilidad de las fuentes de información
11.4.4. Metodologías de análisis
11.4.5. Presentación de los resultados de la inteligencia
11.5. Auditorías y documentación
11.5.1. La auditoría en seguridad informática
11.5.2. Documentación y permisos para auditoria
11.5.3. Tipos de auditoría
11.5.4. Entregables
11.5.4.1. Informe técnico
11.5.4.2. Informe ejecutivo
11.6. Anonimato en la red
11.6.1. Uso de anonimato
11.6.2. Técnicas de anonimato (Proxy, VPN)
11.6.3. Redes TOR, Freenet e IP2
11.7. Amenazas y tipos de seguridad
11.7.1. Tipos de amenazas
11.7.2. Seguridad física
11.7.3. Seguridad en redes
11.7.4. Seguridad lógica
11.7.5. Seguridad en aplicaciones web
11.7.6. Seguridad en dispositivos móviles
11.8. Normativa y compliance
11.8.1. RGPD
11.8.2. La estrategia nacional de ciberseguridad 2011
11.8.3. Familia ISO 27000
11.8.4. Marco de ciberseguridad NIST
11.8.5. PIC
11.8.6. ISO 27032
11.8.7. Normativas cloud
11.8.8. SOX
11.8.9. PCI
11.9. Análisis de riesgos y métricas
11.9.1. Alcance de riesgos
11.9.2. Los activos
11.9.3. Las amenazas
11.9.4. Las vulnerabilidades
11.9.5. Evaluación del riesgo
11.9.6. Tratamiento del riesgo
11.10. Organismos importantes en materia de ciberseguridad
11.10.1. NIST
11.10.2. ENISA
11.10.3. INCIBE
11.10.4. OEA
11.10.5. UNASUR - PROSUR
Módulo 12. Seguridad en host
12.1. Copias de seguridad
12.1.1. Estrategias para las copias de seguridad
12.1.2. Herramientas para Windows
12.1.3. Herramientas para Linux
12.1.4. Herramientas para MacOS
12.2. Antivirus de usuario
12.2.1. Tipos de antivirus
12.2.2. Antivirus para Windows
12.2.3. Antivirus para Linux
12.2.4. Antivirus para MacOS
12.2.5. Antivirus para smartphones
12.3. Detectores de intrusos - HIDS
12.3.1. Métodos de detección de intrusos
12.3.2. Sagan
12.3.3. Aide
12.3.4. Rkhunter
12.4. Firewall local
12.4.1. Firewalls para Windows
12.4.2. Firewalls para Linux
12.4.3. Firewalls para MacOS
12.5. Gestores de contraseñas
12.5.1. Password
12.5.2. LastPass
12.5.3. KeePass
12.5.4. Sticky Password
12.5.5. RoboForm
12.6. Detectores de phishing
12.6.1. Detección del phishing de forma manual
12.6.2. Herramientas antiphishing
12.7. Spyware
12.7.1. Mecanismos de evitación
12.7.2. Herramientas antispyware
12.8. Rastreadores
12.8.1. Medidas para proteger el sistema
12.8.2. Herramientas anti-rastreadores
12.9. EDR- End Point Detection and Response
12.9.1. Comportamiento del sistema EDR
12.9.2. Diferencias entre EDR y antivirus
12.9.3. El futuro de los sistemas EDR
12.10. Control sobre la instalación de software
12.10.1. Repositorios y tiendas de software
12.10.2. Listas de software permitido o prohibido
12.10.3. Criterios de actualizaciones
12.10.4. Privilegios para instalar software
Módulo 13. Seguridad en red (Perimetral)
13.1. Sistemas de detección y prevención de amenazas
13.1.1. Marco general de los incidentes de seguridad
13.1.2. Sistemas de defensa actuales: Defense in Depth y SOC
13.1.3. Arquitecturas de red actuales
13.1.4. Tipos de herramientas para la detección y prevención de incidentes
13.1.4.1. Sistemas basados en red
13.1.4.2. Sistemas basados en host
13.1.4.3. Sistemas centralizados
13.1.5. Comunicación y detección de instancias/hosts, contenedores y serverless
13.2. Firewall
13.2.1. Tipos de firewalls
13.2.2. Ataques y mitigación
13.2.3. Firewalls comunes en kernel Linux
13.2.3.1. UFW
13.2.3.2. Nftables e iptables
13.2.3.3. Firewall
13.2.4. Sistemas de detección basados en logs del sistema
13.2.4.1. TCP Wrappers
13.2.4.2. BlockHosts y DenyHosts
13.2.4.3. Fai2ban
13.3. Sistemas de detección y prevención de intrusiones (IDS/IPS)
13.3.1. Ataques sobre IDS/IPS
13.3.2. Sistemas de IDS/IPS
13.3.2.1. Snort
13.3.2.2. Suricata
13.4. Firewalls de siguiente generación (NGFW)
13.4.1. Diferencias entre NGFW y Firewall tradicional
13.4.2. Capacidades principales
13.4.3. Soluciones comerciales
13.4.4. Firewalls para servicios de Cloud
13.4.4.1. Arquirtectura Cloud VPC
13.4.4.2. Cloud ACLs
13.4.4.3. Security Group
13.5. Proxy
13.5.1. Tipos de Proxy
13.5.2. Uso de Proxy. Ventajas e inconvenientes
13.6. Motores de antivirus
13.6.1. Contexto general del Malware e IOCs
13.6.2. Problemas de los motores de antivirus
13.7. Sistemas de protección de correo
13.7.1. Antispam
13.7.1.1. Listas blancas y negras
13.7.1.2. Filtros bayesiano
13.7.2. Mail Gateway (MGW)
13.8. SIEM
13.8.1. Componentes y arquitectura
13.8.2. Reglas de correlación y casos de uso
13.8.3. Retos actuales de los sistemas SIEM
13.9. SOAR
13.9.1. SOAR y SIEM: enemigos o aliados
13.9.2. El futuro de los sistemas SOAR
13.10. Otros sistemas basados en red
13.10.1. WAF
13.10.2. NAC
13.10.3. HoneyPots y HoneyNets
13.10.4. CASB
Módulo 14. Seguridad en smartphones
14.1. El mundo del dispositivo móvil
14.1.1. Tipos de plataformas móviles
14.1.2. Dispositivos iOS
14.1.3. Dispositivos Android
14.2. Gestión de la Seguridad Móvil
14.2.1. Proyecto de Seguridad Móvil OWASP
14.2.1.1. Top 10 Vulnerabilidades
14.2.2. Comunicaciones, redes y modos de conexión
14.3. El dispositivo móvil en el entorno empresarial
14.3.1. Riesgos
14.3.2. Políticas de seguridad
14.3.3. Monitorización de dispositivos
14.3.4. Gestión de dispositivos móviles (MDM)
14.4. Privacidad del usuario y seguridad de los datos
14.4.1. Estados de la información
14.4.2. Protección y confidencialidad de los datos
14.4.2.1. Permisos
14.4.2.2. Encriptación
14.4.3. Almacenamiento seguro de los datos
14.4.3.1. Almacenamiento seguro en iOS
14.4.3.2. Almacenamiento seguro en Android
14.4.4. Buenas prácticas en el desarrollo de aplicaciones
14.5. Vulnerabilidades y vectores de ataque
14.5.1. Vulnerabilidades
14.5.2. Vectores de ataque
14.5.2.1. Malware
14.5.2.2. Exfiltración de datos
14.5.2.3. Manipulación de los datos
14.6. Principales amenazas
14.6.1. Usuario no forzado
14.6.2. Malware
14.6.2.1. Tipos de Malware
14.6.3. Ingeniería social
14.6.4. Fuga de datos
14.6.5. Robo de información
14.6.6. Redes Wi-Fi no seguras
14.6.7. Software desactualizado
14.6.8. Aplicaciones maliciosas
14.6.9. Contraseñas poco seguras
14.6.10. Configuración débil o inexistente de seguridad
14.6.11. Acceso físico
14.6.12. Pérdida o robo del dispositivo
14.6.13. Suplantación de identidad (Integridad)
14.6.14. Criptografía débil o rota
14.6.15. Denegación de Servicio (DoS)
14.7. Principales ataques
14.7.1. Ataques de phishing
14.7.2. Ataques relacionados con los modos de comunicación
14.7.3. Ataques de Smishing
14.7.4. Ataques de Criptojacking
14.7.5. Man in The Middle
14.8. Hacking
14.8.1. Rooting y Jailbreaking
14.8.2. Anatomía de un ataque móvil
14.8.2.1. Propagación de la amenaza
14.8.2.2. Instalación de malware en el dispositivo
14.8.2.3. Persistencia
14.8.2.4. Ejecución del Payload y extracción de la información
14.8.3. Hacking en dispositivos iOS: mecanismos y herramientas
14.8.4. Hacking en dispositivos Android: mecanismos y herramientas
14.9. Pruebas de penetración
14.9.1. iOS PenTesting
14.9.2. Android PenTesting
14.9.3. Herramientas
14.10. Protección y seguridad
14.10.1. Configuración de seguridad
14.10.1.1. En dispositivos iOS
14.10.1.2. En dispositvos Android
14.10.2. Medidas de seguridad
14.10.3. Herramientas de protección
Módulo 15. Seguridad en IoT
15.1. Dispositivos
15.1.1. Tipos de dispositivos
15.1.2. Arquitecturas estandarizadas
15.1.2.1. ONEM2M
15.1.2.2. IoTWF
15.1.3. Protocolos de aplicación
15.1.4. Tecnologías de conectividad
15.2. Dispositivos IoT. Áreas de aplicación
15.2.1. SmartHome
15.2.2. SmartCity
15.2.3. Transportes
15.2.4. Wearables
15.2.5. Sector salud
15.2.6. IioT
15.3. Protocolos de comunicación
15.3.1. MQTT
15.3.2. LWM2M
15.3.3. OMA-DM
15.3.4. TR-069
15.4. SmartHome
15.4.1. Domótica
15.4.2. Redes
15.4.3. Electrodomésticos
15.4.4. Vigilancia y seguridad
15.5. SmartCity
15.5.1. Iluminación
15.5.2. Meteorología
15.5.3. Seguridad
15.6. Transportes
15.6.1. Localización
15.6.2. Realización de pagos y obtención de servicios
15.6.3. Conectividad
15.7. Wearables
15.7.1. Ropa inteligente
15.7.2. Joyas inteligentes
15.7.3. Relojes inteligentes
15.8. Sector salud
15.8.1. Monitorización de ejercicio/ritmo cardiaco
15.8.2. Monitorización de pacientes y personas mayores
15.8.3. Implantables
15.8.4. Robots quirúrgicos
15.9. Conectividad
15.9.1. Wi-Fi/Gateway
15.9.2. Bluetooth
15.9.3. Conectividad incorporada
15.10. Securización
15.10.1. Redes dedicadas
15.10.2. Gestor de contraseñas
15.10.3. Uso de protocolos cifrados
15.10.4. Consejos de uso
Módulo 16. Hacking ético
16.1. Entorno de trabajo
16.1.1. Distribuciones Linux
16.1.1.1. Kali Linux - Offensive Security
16.1.1.2. Parrot OS
16.1.1.3. Ubuntu
16.1.2. Sistemas de virtualización
16.1.3. Sandbox
16.1.4. Despliegue de laboratorios
16.2. Metodologías
16.2.1. OSSTM
16.2.2. OWASP
16.2.3. NIST
16.2.4. PTES
16.2.5. ISSAF
16.3. Footprinting
16.3.1. Inteligencia de fuentes abiertas (OSINT)
16.3.2. Búsqueda de brechas y vulnerabilidades de datos
16.3.3. Uso de herramientas pasivas
16.4. Escaneo de redes
16.4.1. Herramientas de escaneo
16.4.1.1. Nmap
16.4.1.2. Hping3
16.4.1.3. Otras herramientas de escaneo
16.4.2. Técnicas de escaneo
16.4.3. Técnicas de evasión de Firewall e IDS
16.4.4. Banner Grabbing
16.4.5. Diagramas de red
16.5. Enumeración
16.5.1. Enumeración SMTP
16.5.2. Enumeración DNS
16.5.3. Enumeración de NetBIOS y Samba
16.5.4. Enumeración de LDAP
16.5.5. Enumeración de SNMP
16.5.6. Otras técnicas de enumeración
16.6. Análisis de vulnerabilidades
16.6.1. Soluciones de análisis de vulnerabilidades
16.6.1.1. Qualys
16.6.1.2. Nessus
16.6.1.3. CFI LanGuard
16.6.2. Sistemas de puntuación de vulnerabilidades
16.6.2.1. CVSS
16.6.2.2. CVE
16.6.2.3. NVD
16.7. Ataques a redes inalámbricas
16.7.1. Metodología de hacking en redes inalámbricas
16.7.1.1. Wi-Fi Discovery
16.7.1.2. Análisis de tráfico
16.7.1.3. Ataques del aircrack
16.7.1.3.1. Ataques WEP
16.7.1.3.2. Ataques WPA/WPA2
16.7.1.4. Ataques de Evil Twin
16.7.1.5. Ataques a WPS
16.7.1.6. Jamming
16.7.2. Herramientas para la seguridad inalámbrica
16.8. Hackeo de servidores webs
16.8.1. Cross site Scripting
16.8.2. CSRF
16.8.3. Session Hijacking
16.8.4. SQLinjection
16.9. Explotación de vulnerabilidades
16.9.1. Uso de exploits conocidos
16.9.2. Uso de metasploit
16.9.3. Uso de malware
16.9.3.1. Definición y alcance
16.9.3.2. Generación de malware
16.9.3.3. Bypass de soluciones antivirus
16.10. Persistencia
16.10.1. Instalación de rootkits
16.10.2. Uso de ncat
16.10.3. Uso de tareas programadas para backdoors
16.10.4. Creación de usuarios
16.10.5. Detección de HIDS
Módulo 17. Ingeniería inversa
17.1. Compiladores
17.1.1. Tipos de códigos
17.1.2. Fases de un compilador
17.1.3. Tabla de símbolos
17.1.4. Gestor de errores
17.1.5. Compilador GCC
17.2. Tipos de análisis en compiladores
17.2.1. Análisis léxico
17.2.1.1. Terminología
17.2.1.2. Componentes léxicos
17.2.1.3. Analizador léxico LEX
17.2.2. Análisis sintáctico
17.2.2.1. Gramáticas libres de contexto
17.2.2.2. Tipos de análisis sintácticos
17.2.2.2.1. Análisis descendente
17.2.2.2.2. Análisis ascendente
17.2.2.3. Árboles sintácticos y derivaciones
17.2.2.4. Tipos de analizadores sintácticos
17.2.2.4.1. Analizadores LR (Left To Right)
17.2.2.4.2. Analizadores LALR
17.2.3. Análisis semántico
17.2.3.1. Gramáticas de atributos
17.2.3.2. S-Atribuidas
17.2.3.3. L-Atribuidas
17.3. Estructuras de datos en ensamblador
17.3.1. Variables
17.3.2. Arrays
17.3.3. Punteros
17.3.4. Estructuras
17.3.5. Objetos
17.4. Estructuras de código en ensamblador
17.4.1. Estructuras de selección
17.4.1.1. If, else if, Else
17.4.1.2. Switch
17.4.2. Estructuras de iteración
17.4.2.1. For
17.4.2.2. While
17.4.2.3. Uso del break
17.4.3. Funciones
17.5. Arquitectura Hardware x86
17.5.1. Arquitectura de procesadores x86
17.5.2. Estructuras de datos en x86
17.5.3. Estructuras de código en x86
17.6. Arquitectura Hardware ARM
17.6.1. Arquitectura de procesadores ARM
17.6.2. Estructuras de datos en ARM
17.6.3. Estructuras de código en ARM
17.7. Análisis de código estático
17.7.1. Desensambladores
17.7.2. IDA
17.7.3. Reconstructores de código
17.8. Análisis de código dinámico
17.8.1. Análisis del comportamiento
17.8.1.1. Comunicaciones
17.8.1.2. Monitorización
17.8.2. Depuradores de código en Linux
17.8.3. Depuradores de código en Windows
17.9. Sandbox
17.9.1. Arquitectura de un Sandbox
17.9.2. Evasión de un Sandbox
17.9.3. Técnicas de detección
17.9.4. Técnicas de evasión
17.9.5. Contramedidas
17.9.6. Sandbox en Linux
17.9.7. Sandbox en Windows
17.9.8. Sandox en MacOS
17.9.9. Sandbox en Android
17.10. Análisis de malware
17.10.1. Métodos de análisis de malware
17.10.2. Técnicas de ofuscación de malware
17.10.2.1. Ofuscación de ejecutables
17.10.2.2. Restricción de entornos de ejecución
17.10.3. Herramientas de análisis de malware
Módulo 18. Desarrollo seguro
18.1. Desarrollo seguro
18.1.1. Calidad, funcionalidad y seguridad
18.1.2. Confidencialidad, integridad y disponibilidad
18.1.3. Ciclo de vida del desarrollo de software
18.2. Fase de Requerimientos
18.2.1. Control de la autenticación
18.2.2. Control de roles y privilegios
18.2.3. Requerimientos orientados al riesgo
18.2.4. Aprobación de privilegios
18.3. Fases de análisis y diseño
18.3.1. Acceso a componentes y administración del sistema
18.3.2. Pistas de auditoría
18.3.3. Gestión de sesiones
18.3.4. Datos históricos
18.3.5. Manejo apropiado de errores
18.3.6. Separación de funciones
18.4. Fase de Implementación y codificación
18.4.1. Aseguramiento del ambiente de desarrollo
18.4.2. Elaboración de la documentación técnica
18.4.3. Codificación segura
18.4.4. Seguridad en las comunicaciones
18.5. Buenas prácticas de codificación segura
18.5.1. Validación de datos de entrada
18.5.2. Codificación de los datos de salida
18.5.3. Estilo de programación
18.5.4. Manejo de registro de cambios
18.5.5. Prácticas criptográficas
18.5.6. Gestión de errores y logs
18.5.7. Gestión de archivos
18.5.8. Gestión de memoria
18.5.9. Estandarización y reutilización de funciones de seguridad
18.6. Preparación del servidor y Hardening
18.6.1. Gestión de usuarios, grupos y roles en el servidor
18.6.2. Instalación de software
18.6.3. Hardening del servidor
18.6.4. Configuración robusta del entorno de la aplicación
18.7. Preparación de la BBDD y Hardening
18.7.1. Optimización del motor de BBDD
18.7.2. Creación del usuario propio para la aplicación
18.7.3. Asignación de los privilegios precisos para el usuario
18.7.4. Hardening de la BBDD
18.8. Fase de pruebas
18.8.1. Control de calidad en controles de seguridad
18.8.2. Inspección del código por fases
18.8.3. Comprobación de la gestión de las configuraciones
18.8.4. Pruebas de caja negra
18.9. Preparación del paso a producción
18.9.1. Realizar el control de cambios
18.9.2. Realizar procedimiento de paso a producción
18.9.3. Realizar procedimiento de rollback
18.9.4. Pruebas en fase de preproducción
18.10. Fase de mantenimiento
18.10.1. Aseguramiento basado en riesgos
18.10.2. Pruebas de mantenimiento de seguridad de caja blanca
18.10.3. Pruebas de mantenimiento de seguridad de caja negra
Módulo 19. Análisis forense
19.1. Adquisición de datos y duplicación
19.1.1. Adquisición de datos volátiles
19.1.1.1. Información del sistema
19.1.1.2. Información de la red
19.1.1.3. Orden de volatilidad
19.1.2. Adquisición de datos estáticos
19.1.2.1. Creación de una imagen duplicada
19.1.2.2. Preparación de un documento para la cadena de custodia
19.1.3. Métodos de validación de los datos adquiridos
19.1.3.1. Métodos para Linux
19.1.3.2. Métodos para Windows
19.2. Evaluación y derrota de técnicas antiforenses
19.2.1. Objetivos de las técnicas antiforenses
19.2.2. Borrado de datos
19.2.2.1. Borrado de datos y ficheros
19.2.2.2. Recuperación de archivos
19.2.2.3. Recuperación de particiones borradas
19.2.3. Protección por contraseña
19.2.4. Esteganografía
19.2.5. Borrado seguro de dispositivos
19.2.6. Encriptación
19.3. Análisis Forense del sistema operativo
19.3.1. Análisis forense de Windows
19.3.2. Análisis forense de Linux
19.3.3. Análisis forense de Mac
19.4. Análisis Forense de la red
19.4.1. Análisis de los logs
19.4.2. Correlación de datos
19.4.3. Investigación de la red
19.4.4. Pasos a seguir en el análisis forense de la red
19.5. Análisis forense Web
19.5.1. Investigación de los ataques webs
19.5.2. Detección de ataques
19.5.3. Localización de direcciones IPs
19.6. Análisis forense de bases de datos
19.6.1. Análisis forense en MSSQL
19.6.2. Análisis forense en MySQL
19.6.3. Análisis forense en PostgreSQL
19.6.4. Análisis forense en MongoDB
19.7. Análisis forense en cloud
19.7.1. Tipos de crímenes en cloud
19.7.1.1. Cloud como sujeto
19.7.1.2. Cloud como objeto
19.7.1.3. Cloud como herramienta
19.7.2. Retos del análisis forense en cloud
19.7.3. Investigación de los servicios de almacenamiento el cloud
19.7.4. Herramientas de análisis forense para cloud
19.8. Investigación de crímenes de correo electrónico
19.8.1. Sistemas de correo
19.8.1.1. Clientes de correo
19.8.1.2. Servidor de correo
19.8.1.3. Servidor SMTP
19.8.1.4. Servidor POP3
19.8.1.5. Servidor IMAP4
19.8.2. Crímenes de correo
19.8.3. Mensaje de correo
19.8.3.1. Cabeceras estándar
19.8.3.2. Cabeceras extendidas
19.8.4. Pasos para la investigación de estos crímenes
19.8.5. Herramientas forenses para correo electrónico
19.9. Análisis forense de móviles
19.9.1. Redes celulares
19.9.1.1. Tipos de redes
19.9.1.2. Contenidos del CDR
19.9.2. Subscriber Identity Module (SIM)
19.9.3. Adquisición lógica
19.9.4. Adquisición física
19.9.5. Adquisición del sistema de ficheros
19.10. Redacción y presentación de Informes forenses
19.10.1. Aspectos importantes de un Informe forense
19.10.2. Clasificación y tipos de informes
19.10.3. Guía para escribir un informe
19.10.4. Presentación del informe
19.10.4.1. Preparación previa para testificar
19.10.4.2. Deposición
19.10.4.3. Trato con los medios
Módulo 20. Retos actuales y futuros en seguridad informática
20.1. Tecnología blockchain
20.1.2. Ámbitos de aplicación
20.1.3. Garantía de confidencialidad
20.1.4. Garantía de no-repudio
20.2. Dinero digital
20.2.1. Bitcoins
20.2.2. Critpomonedas
20.2.3. Minería de criptomonedas
20.2.4. Estafas piramidales
20.2.5. Otros potenciales delitos y problemas
20.3. Deepfake
20.3.2. Impacto en los medios
20.3.3. Peligros para la sociedad
20.3.4. Mecanismos de detección
20.4. El futuro de la inteligencia artificial
20.4.1. Inteligencia artificial y computación cognitiva
20.4.2. Usos para simplificar el servicio a clientes
20.5. Privacidad digital
20.5.1. Valor de los datos en la red
20.5.2. Uso de los datos en la red
20.5.3. Gestión de la privacidad e identidad digital
20.6. Ciberconflictos, cibercriminales y ciberataques
20.6.1. Impacto de la ciberseguridad en conflictos internacionales
20.6.2. Consecuencias de ciberataques en la población general
20.6.3. Tipos de cibercriminales. Medidas de protección
20.7. Teletrabajo
20.7.1. Revolución del teletrabajo durante y post Covid19
20.7.2. Cuellos de botella en el acceso
20.7.3. Variación de la superficie de ataque
20.7.4. Necesidades de los trabajadores
20.8. Tecnologías wireless emergentes
20.8.1. WPA3
20.8.2. 5G
20.8.3. Ondas milimétricas
20.8.4. Tendencia en “Get Smart” en vez de “Get more”
20.9. Direccionamiento futuro en redes
20.9.1. Problemas actuales con el direccionamiento IP
20.9.2. IPv6
20.9.2. IPv4+
20.9.3. Ventajas de IPv4+ sobre IPv4
20.9.4. Ventajas de IPv6 sobre IPv4
20.10. El reto de la concienciación de la formación temprana y continua de la población
20.10.1. Estrategias actuales de los gobiernos
20.10.2. Resistencia de la población al aprendizaje
20.10.3. Planes de formación que deben adoptar las empresas
No hay un programa mejor. Este Grand Máster te ofrece todo lo que necesitas para ser el mayor experto en estas áreas”
Grand Master en Secure Information Management
Los procesos de digitalización cada vez tienen mayor cabida en los diferentes ámbitos en los que nos desarrollamos. Sin embargo, aunque estas tecnologías ofrecen múltiples beneficios para llevar a cabo gran cantidad de actividades laborales y de ocio, también puede representar un factor de riesgo para la integridad de los usuarios. Frente a un panorama complejo en el que cada vez nos vemos más expuestos debido a las cantidades masivas de datos que se transfieren a diario, desde conversaciones a través de redes sociales, hasta documentos sensibles alojados en webs bancarias o empresariales, es necesario contar con profesionales que tengan un conocimiento especializado en la protección de datos en los medios digitales. Por esta razón, en TECH Global University diseñamos el Grand Master en Secure Information Management, un programa que te preparará para recolectar, procesar y analizar todo tipo de información, teniendo como principio de toda actuación profesional, la seguridad en la gestión de datos.
Especialízate en la gestión segura de la información
Si quieres destacar como uno de los mejores especialistas en un sector altamente competitivo, este programa es perfecto para ti. El plan de estudios, presentado en un formato 100% online, recoge de manera completa la actualización, profundización y sistematización de los aspectos más importantes sobre la gestión y protección de datos, lo que te permitirá compilar las normativas vigentes en materia de seguridad cibernética, desarrollar políticas de uso apropiadas, evaluar sistemas de detección de amenazas, e identificar y desarrollar estrategias de prevención y resolución de los riesgos. En la mayor Facultad de Informática reforzarás tus competencias e impulsarás el crecimiento de tu carrera profesional como experto en ciberinteligencia y ciberseguridad.