Titulación
La mayor facultad de informática del mundo”
Presentación
Un programa multidisciplinar que marcará un antes y un después en tu carrera a través del perfeccionamiento de tus habilidades profesionales como especialista de la Ingeniería de Software”
Podría decirse que el objetivo de la Ingeniería de Software es la creación de programas informáticos que satisfagan las necesidades del conjunto de la sociedad y de las empresas. Sin embargo, va más allá, ya que permite, a través de la gestión de bases de datos, ahorrar costes de producción, aumentar la seguridad de los sistemas y elevar la calidad de los servicios que se ofrecen. Gracias al avance de la tecnología y al desarrollo de la programación, hoy en día es posible modelar aplicaciones con estructuras seguras y estables a través de distintos lenguajes y códigos, lo que hace de esta rama de la Informática una profesión compleja, pero apasionante y altamente demandada en la sociedad digital.
Por esa razón, y con el objetivo de que el egresado encuentre en una única titulación el contenido que le permita, no solo ponerse al día, sino especializarse en esta área de manera multidisciplinar, TECH ha desarrollado este Máster Semipresencial en Ingeniería de Software y Sistemas Informáticos. Se trata de un programa que aúna 1.500 horas del mejor contenido teórico, con 3 semanas de estancia práctica en una empresa puntera de desarrollo de programas.
La titulación incluye un temario 100% online que ahonda en las metodologías, el desarrollo y la calidad en la Ingeniería de Software, en la gestión de proyectos, en la computación web, en la gestión de la seguridad y en la administración de servidores. Todo ello a través de información seleccionada por un equipo de ingenieros especializados que, además, han elaborado material adicional en diferentes formatos para que el egresado pueda sacarle el máximo rendimiento al contenido.
A continuación, contará con la posibilidad de realizar una capacitación práctica en un centro especializado en el desarrollo de Software, donde participará activamente en los proyectos que se estén desarrollando en ese momento. Durante este periodo, un tutor le guiará por la experiencia, garantizándole la realización de un plan de actividades que le permitirán, no solo adquirir un conocimiento amplio y especializado sobre la actualidad de la profesión, sino perfeccionar sus competencias y habilidades de manera exponencial y en base a los requisitos de la demanda actual del mercado laboral.
Podrás cursar la totalidad del contenido teórico de manera 100% online y con un horario totalmente personalizado, para que puedas compaginarlo con cualquier otra actividad sin problema”
Este Máster Semipresencial en Ingeniería de Software y Sistemas Informáticos contiene el programa más completo y actualizado del mercado. Las características más destacadas del curso son:
- Desarrollo de más de 100 casos prácticos presentados por profesionales de la Ingeniería Informática con amplia experiencia en la gestión de proyectos de Software
- Sus contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos, recogen una información actual y asistencial sobre aquellas disciplinas indispensables para el ejercicio profesional
- Evaluación y detección de vulnerabilidades en las aplicaciones online, conocimiento de las políticas y estándares de seguridad, manejo de las tecnologías en los servicios web, mitigación y contención de incidentes sobre servicios web, etc.
- Todo esto se complementará con lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- Disponibilidad de los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
- Además, podrás realizar una estancia de prácticas de 3 semanas en una empresa de prestigio en el desarrollo de Software
Tendrás acceso a casos prácticos de evaluación de riesgos en la auditoría informática, para que conozcas los test más efectivos y las herramientas de apoyo adecuadas para cada tipo de proyecto”
En esta propuesta de Máster, de carácter profesionalizante y modalidad semipresencial, el programa está dirigido a la actualización de profesionales de la Ingeniería Informática especializados en el desarrollo de Software, y que requieren un alto nivel de cualificación. Los contenidos están basados en la última evidencia científica, y orientados de manera didáctica para integrar el saber teórico en la práctica informática, y los elementos teórico-prácticos facilitarán la actualización del conocimiento y permitirán la toma de decisiones en situaciones complejas.
Gracias a su contenido multimedia elaborado con la última tecnología educativa, permitirán al profesional de la Informática asistir a un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un aprendizaje inmersivo programado para entrenarse ante situaciones reales. El diseño de este programa está basado en el Aprendizaje Basado en Problemas, mediante el cual deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del mismo. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
La seguridad web nunca ha sido tan importante. Con este Máster Semipresencial conocerás al detalle las mejores herramientas para garantizar aplicaciones inviolables y estables”
Una opción multidisciplinar e intensiva para aprender todo lo necesario para manejar el protocolo HTTP en múltiples servidores”
Temario
Para la elaboración del contenido de este programa, TECH ha tenido en cuenta dos aspectos fundamentales: por un lado, los requisitos y especificaciones de la Ingeniería Informática actual, y por otro, la recomendación de un equipo de expertos en el sector. Toda la información que se ha recopilado se ha adaptado a la metodología relearning, en cuya aplicación este centro es pionero. Gracias al empleo de esta estrategia pedagógica, sumada a la exhaustividad de su temario y a la calidad y variedad del material adicional que el egresado encontrará en el Aula Virtual, esta titulación marcará un antes y un después en su carrera profesional.
Adapter, Factory, Singleton, Strategy o Composite son algunos de los Software en los que profundizarás para el modelado de aplicaciones y patrones de diseño a través de UML”
Módulo 1. Metodologías, Desarrollo y Calidad en la Ingeniería de Software
1.1. Introducción a la ingeniería de software
1.1.1. Introducción
1.1.2. La crisis del software
1.1.3. Diferencias entre la ingeniería de software y la ciencia de la computación
1.1.4. Ética y responsabilidad profesional en la ingeniería del software
1.1.5. Fábricas de software
1.2. El proceso de desarrollo de software
1.2.1. Definición
1.2.2. Modelo de proceso software
1.2.3. El proceso unificado de desarrollo de software
1.3. Desarrollo de software orientado a objetos
1.3.1. Introducción
1.3.2. Principios de la orientación a objetos
1.3.3. Definición de objeto
1.3.4. Definición de clase
1.3.5. Análisis orientado a objetos vs diseño orientado a objetos
1.4. Desarrollo de software basado en modelos
1.4.1. La necesidad de modelar
1.4.2. Modelado de sistemas software
1.4.3. Modelado de objetos
1.4.4. UML
1.4.5. Herramientas CASE
1.5. Modelado de aplicaciones y patrones de diseño con UML
1.5.1. Modelado avanzado de requisitos
1.5.2. Modelado estático avanzado
1.5.3. Modelado dinámico avanzado
1.5.4. Modelado de componentes
1.5.5. Introducción a los patrones de diseño con UML
1.5.6. Adapter
1.5.7. Factory
1.5.8. Singleton
1.5.9. Strategy
1.5.10. Composite
1.5.11. Facade
1.5.12. Observer
1.6. Ingeniería dirigida por modelos
1.6.1. Introducción
1.6.2. Metamodelado de sistemas
1.6.3. MDA
1.6.4. DSL
1.6.5. Refinamientos de modelos con OCL
1.6.6. Transformaciones de modelos
1.7. Ontologías en la ingeniería de software
1.7.1. Introducción
1.7.2. Ingeniería de la ontología
1.7.3. Aplicación de las ontologías en la ingeniería de software
1.8. Metodologías ágiles para el desarrollo de software, Scrum
1.8.1. ¿Qué es la agilidad en el software?
1.8.2. El manifiesto ágil
1.8.3. a hoja de ruta de un proyecto ágil
1.8.4. El Product Owner
1.8.5. Las historias de usuario
1.8.6. Planificación y estimación ágil
1.8.7. Mediciones en desarrollos ágiles
1.8.8. Introducción al Scrum
1.8.9. Los roles
1.8.10. El Product Backlog
1.8.11. El Sprint
1.8.12. Las reuniones
1.9. La metodología de desarrollo de software Lean
1.9.1. Introducción
1.9.2. Kanban
1.10. Calidad y mejora del proceso software
1.10.1. Introducción
1.10.2. Medición del software
1.10.3. Pruebas del software
1.10.4. Modelo de calidad de procesos software: CMMI
Módulo 2. Gestión de proyectos de Software
2.1. Conceptos fundamentales de la dirección de proyectos y el ciclo de vida de la gestión de proyectos
2.1.1. ¿Qué es un proyecto?
2.1.2. Metodología común
2.1.3. ¿Qué es la dirección/gestión de proyectos?
2.1.4. ¿Qué es un plan de proyecto?
2.1.5. Beneficios
2.1.6. Ciclo de vida del proyecto
2.1.7. Grupos de procesos o ciclo de vida de la gestión de los proyectos
2.1.8. La relación entre los grupos de procesos y las áreas de conocimiento
2.1.9. Relaciones entre el ciclo de vida del producto y del proyecto
2.2. El inicio y la planificación
2.2.1. De la idea al proyecto
2.2.2. Desarrollo del acta de proyecto
2.2.3. Reunión de arranque del proyecto
2.2.4. Tareas, conocimientos y habilidades en el proceso de inicio
2.2.5. El plan de proyecto
2.2.6. Desarrollo del plan básico. Pasos
2.2.7. Tareas, conocimientos y habilidades en el proceso de planificación
2.3. La gestión de los stakeholders y del alcance
2.3.1. Identificar a los interesados
2.3.2. Desarrollar el plan para la gestión de los interesados
2.3.3. Gestionar el compromiso de los interesados
2.3.4. Controlar el compromiso de los interesados
2.3.5. El objetivo del proyecto
2.3.6. La gestión del alcance y su plan
2.3.7. Recopilar los requisitos
2.3.8. Definir el enunciado del alcance
2.3.9. Crear la WBS (EDT)
2.3.10. Verificar y controlar el alcance
2.4. El desarrollo del cronograma
2.4.1. La gestión del tiempo y su plan
2.4.2. Definir las actividades
2.4.3. Establecimiento de la secuencia de las actividades
2.4.4. Estimación de recursos de las actividades
2.4.5. Estimación de la duración de las actividades
2.4.6. Desarrollo del cronograma y cálculo del camino crítico
2.4.7. Control del cronograma
2.5. El desarrollo del presupuesto y la respuesta a los riesgos
2.5.1. Estimar los costes
2.5.2. Desarrollar el presupuesto y la curva S
2.5.3. Control de costes y método del valor ganado
2.5.4. Los conceptos de riesgo
2.5.5. Cómo hacer un análisis de riesgos
2.5.6. El desarrollo del plan de respuesta
2.6. La gestión de la calidad
2.6.1. Planificación de la calidad
2.6.2. Aseguramiento de la calidad
2.6.3. Control de la calidad
2.6.4. Conceptos estadísticos básicos
2.6.5. Herramientas de la gestión de la calidad
2.7. La comunicación y los recursos humanos
2.7.1. Planificar la gestión de las comunicaciones
2.7.2. Análisis de requisitos de comunicaciones
2.7.3. Tecnología de las comunicaciones
2.7.4. Modelos de comunicación
2.7.5. Métodos de comunicación
2.7.6. Plan de gestión de las comunicaciones
2.7.7. Gestionar las comunicaciones
2.7.8. La gestión de los recursos humanos
2.7.9. Principales actores y sus roles en los proyectos
2.7.10. Tipos de organizaciones
2.7.11. Organización del proyecto
2.7.12. El equipo de trabajo
2.8. El aprovisionamiento
2.8.1. El proceso de adquisiciones
2.8.2. Planificación
2.8.3. Búsqueda de suministradores y solicitud de ofertas
2.8.4. Adjudicación del contrato
2.8.5. Administración del contrato
2.8.6. Los contratos
2.8.7. Tipos de contratos
2.8.8. Negociación del contrato
2.9. Ejecución, monitorización y control y cierre
2.9.1. Los grupos de procesos
2.9.2. La ejecución del proyecto
2.9.3. La monitorización y control del proyecto
2.9.4. El cierre del proyecto
2.10. Responsabilidad profesional
2.10.1. Responsabilidad profesional
2.10.2. Características de la responsabilidad social y profesional
2.10.3. Código deontológico del líder de proyectos
2.10.4. Responsabilidad vs. PMP®
2.10.5. Ejemplos de responsabilidad
2.10.6. Beneficios de la profesionalización
Módulo 3. Plataformas de desarrollo del Software
3.1. Introducción al desarrollo de aplicaciones
3.1.1. Aplicaciones de escritorio
3.1.2. Lenguaje de programación
3.1.3. Entornos de desarrollo integrado
3.1.4. Aplicaciones web
3.1.5. Aplicaciones móviles
3.1.6. Aplicaciones en la nube
3.2. Desarrollo de aplicaciones e interfaz gráfica en Java
3.2.1. Entornos de desarrollo integrados para Java
3.2.2. Principales IDE para Java
3.2.3. Introducción a la plataforma de desarrollo Eclipse
3.2.4. Introducción a la plataforma de desarrollo NetBeans
3.2.5. Modelo Vista Controlador para las interfaces gráficas de usuario
3.2.6. Diseñar una interfaz gráfica en Eclipse
3.2.7. Diseñar una interfaz gráfica en NetBeans
3.3. Depuración y pruebas en Java
3.3.1. Pruebas y depuración de programas en Java
3.3.2. Depuración en Eclipse
3.3.3. Depuración en NetBeans
3.4. Desarrollo de aplicaciones e interfaz gráfica en .NET
3.4.1. Net Framework
3.4.2. Componentes de la plataforma de desarrollo .NET
3.4.3. Visual Studio .NET
3.4.4. Herramientas de .NET para GUI
3.4.5. La GUI con Windows Presentation Foundation
3.4.6. Depurar y compilar una aplicación de WPF
3.5. Programación para redes .NET
3.5.1. Introducción a la programación para redes en .NET
3.5.2. Peticiones y respuestas en .NET
3.5.3. Uso de protocolos de aplicación en .NET
3.5.4. Seguridad en la programación para redes en .NET
3.6. Entornos de desarrollo de aplicaciones móviles
3.6.1. Aplicaciones móviles
3.6.2. Aplicaciones móviles Android
3.6.3. Pasos para el desarrollo en Android
3.6.4. El IDE Android Studio
3.7. Desarrollo de aplicaciones en el entorno Android Studio
3.7.1. Instalar e iniciar Android Studio
3.7.2. Ejecución de una aplicación Android
3.7.3. Desarrollo de la interfaz gráfica en Android Studio
3.7.4. Iniciando actividades en Android Studio
3.8. Depuración y publicación de aplicaciones Android
3.8.1. Depuración de una aplicación en Android Studio
3.8.2. Memorizar aplicaciones en Android Studio
3.8.3. Publicación de una aplicación en Google Play
3.9. Desarrollo de aplicaciones para la nube
3.9.1. Cloud computing
3.9.2. Niveles de cloud: SaaS, PaaS, IaaS
3.9.3. Principales plataformas de desarrollo en la nube
3.9.4. Referencias bibliográficas
3.10. Introducción a Google Cloud Platform
3.10.1. Conceptos básicos de Google Cloud Platform
3.10.2. Servicios de Google Cloud Platform
3.10.3. Herramientas de Google Cloud Platform
Módulo 4. Computación en el cliente web
4.1. Introducción a HTML
4.1.1. Estructura de un documento
4.1.2. Color
4.1.3. Texto
4.1.4. Enlaces de hipertexto
4.1.5. Imágenes
4.1.6. Listas
4.1.7. Tablas
4.1.8. Marcos (frames)
4.1.9. Formularios
4.1.10. Elementos específicos para tecnologías móviles
4.1.11. Elementos en desuso
4.2. Hojas de estilo web (CSS)
4.2.1. Elementos y estructura de una hoja de estilos
4.2.1.1. Creación de hojas de estilo
4.2.1.2. Aplicación de estilos. Selectores
4.2.1.3. Herencia de estilos y aplicación en cascada
4.2.1.4. Formateado de páginas mediante estilos
4.2.1.5. Estructura de páginas mediante estilos. El modelo de cajas
4.2.2. Diseño de estilos para diferentes dispositivos
4.2.3. Tipos de hojas de estilos: estáticas y dinámicas. Las pseudo-clases
4.2.4. Buenas prácticas en el uso de hojas de estilo
4.3. Introducción e historia de JavaScript
4.3.1. Introducción
4.3.2. Historia de JavaScript
4.3.3. Entorno de desarrollo que vamos a usar
4.4. Nociones básicas de programación web
4.4.1. Sintaxis básica de JavaScript
4.4.2. Tipos de datos primitivos y operadores
4.4.3. Variables y ámbitos
4.4.4. Cadenas de texto y template literals
4.4.5. Números y booleanos
4.4.6. Comparaciones
4.5. Estructuras complejas en JavaScript
4.5.1. Vectores o arrays y objetos
4.5.2. Conjuntos
4.5.3. Mapas
4.5.4. Disyuntivas
4.5.5. Bucles
4.6. Funciones y objetos
4.6.1. Definición e invocación de funciones
4.6.2. Argumentos
4.6.3. Funciones flecha
4.6.4. Funciones de retrollamada o callback
4.6.5. Funciones de orden superior
4.6.6. Objetos literales
4.6.7. El objeto this
4.6.8. Objetos como espacios de nombres: el objeto Math y el objeto Date
4.7. El modelo de objetos del documento (DOM)
4.7.1. ¿Qué es el DOM?
4.7.2. Un poco de historia
4.7.3. Navegación y obtención de elementos
4.7.4. Un DOM virtual con JSDOM
4.7.5. Selectores de consulta o query selectors
4.7.6. Navegación mediante propiedades
4.7.7. Asignación de atributos a los elementos
4.7.8. Creación y modificación de nodos
4.7.9. Actualización del estilo de los elementos del DOM
4.8. Desarrollo web moderno
4.8.1. Flujo basado en eventos y listeners
4.8.2. Toolkits web modernos y sistemas de alineamiento
4.8.3. Modo estricto de JavaScript
4.8.4. Algo más sobre funciones
4.8.5. Promesas y funciones asíncronas
4.8.6. Closures
4.8.7. Programación funcional
4.8.8. POO en JavaScript
4.9. Usabilidad web
4.9.1. Introducción a la usabilidad
4.9.2. Definición de usabilidad
4.9.3. Importancia del diseño web centrado en el usuario
4.9.4. Diferencias entre accesibilidad y usabilidad
4.9.5. Ventajas y problemas en la combinación de accesibilidad y usabilidad
4.9.6. Ventajas y dificultades en la implantación de sitios web usables
4.9.7. Métodos de usabilidad
4.9.8. Análisis de requerimiento de usuario
4.9.9. Principios del diseño conceptual. Creación de prototipos orientados al usuario
4.9.10.Pautas para la creación de sitios web usables
4.9.10.1. Pautas de usabilidad de Jakob Nielsen
4.9.10.2. Pautas de usabilidad de Bruce Tognazzini
4.9.11. Evaluación de la usabilidad
4.10. Accesibilidad web
4.10.1. Introducción
4.10.2. Definición de accesibilidad web
4.10.3. Tipos de discapacidades
4.10.3.1. Discapacidades temporales o permanentes
4.10.3.2. Discapacidades visuales
4.10.3.3. Discapacidades auditivas
4.10.3.4. Discapacidades motrices
4.10.3.5. Discapacidad neurológicas o cognitivas
4.10.3.6. Dificultades derivadas del envejecimiento
4.10.3.7. Limitaciones derivadas del entorno
4.10.3.8. Barreras que impiden el acceso a la web
4.10.4. Ayudas técnicas y productos de apoyo para superar las barreras
4.10.4.1. Ayudas para personas ciegas
4.10.4.2. Ayudas para persona con baja visión
4.10.4.3. Ayudas para personas con daltonismo
4.10.4.4. Ayudas para personas con discapacidad auditiva
4.10.4.5. Ayudas para personas con discapacidad motriz
4.10.4.6. Ayudas para personas con discapacidad cognitiva y neurológica
4.10.5. Ventajas y dificultades en la implantación de la accesibilidad web
4.10.6. Normativa y estándares sobre accesibilidad web
4.10.7. Organismos regulatorios de la accesibilidad web
4.10.8. Comparativa de normas y estándares
4.10.9. Guías para el cumplimiento de normativas y estándares
4.10.9.1. Descripción de las pautas principales (imágenes, enlaces videos, etc.)
4.10.9.2. Pautas para una navegación accesible
4.10.9.2.1. Perceptibilidad
4.10.9.2.2. Operatividad
4.10.9.2.3. Comprensibilidad
4.10.9.2.4. Robustez
4.10.10. Descripción del proceso de la conformidad en accesibilidad web
4.10.11. Niveles de conformidad
4.10.12. Criterios de conformidad
4.10.13. Requisitos de conformidad
4.10.14. Metodología de evaluación de la accesibilidad en sitios web
Módulo 5. Computación en Servidor Web
5.1. Introducción a la programación en el servidor: PHP
5.1.1. Conceptos básicos de programación en el servidor
5.1.2. Sintaxis básica de PHP
5.1.3. Generación de contenido HTML con PHP
5.1.4. Entornos de desarrollo y pruebas: XAMPP
5.2. PHP avanzado
5.2.1. Estructuras de control con PHP
5.2.2. Funciones en PHP
5.2.3. Manejo de arrays en PHP
5.2.4. Manejo de cadenas con PHP
5.2.5. Orientación a objetos en PHP
5.3. Modelos de datos
5.3.1. Concepto de dato. Ciclo de vida de los datos
5.3.2. Tipos de datos
5.3.2.1. Básicos
5.3.2.2. Registros
5.3.2.3. Dinámicos
5.4. El modelo relacional
5.4.1. Descripción
5.4.2. Entidades y tipos de entidades
5.4.3. Elementos de datos. Atributos
5.4.4. Relaciones: tipos, subtipos, cardinalidad
5.4.5. Claves. Tipos de claves
5.4.6. Normalización. Formas normales
5.5. Construcción del modelo lógico de datos
5.5.1. Especificación de tablas
5.5.2. Definición de columnas
5.5.3. Especificación de claves
5.5.4. Conversión a formas normales. Dependencias
5.6. El modelo físico de datos. Ficheros de datos
5.6.1. Descripción de los ficheros de datos
5.6.2. Tipos de ficheros
5.6.3. Modos de acceso
5.6.4. Organización de ficheros
5.7. Acceso a bases de datos desde PHP
5.7.1. Introducción a MariaDB
5.7.2. Trabajar con una base de datos MariaDB: el lenguaje SQL
5.7.3. Acceder a la base de datos MariaDB desde PHP
5.7.4. Introducción a MySql
5.7.5. Trabajar con una base de datos MySql: el lenguaje SQL
5.7.6. Acceder a la base de datos MySql desde PHP
5.8. Interacción con el cliente desde PHP
5.8.1. Formularios PHP
5.8.2. Cookies
5.8.3. Manejo de sesiones
5.9. Arquitectura de aplicaciones web
5.9.1. El patrón Modelo Vista Controlador
5.9.2. Controlador
5.9.3. Modelo
5.9.4. Vista
5.10. Introducción a los servicios web
5.10.1. Introducción a XML
5.10.2. Arquitecturas orientas a servicios (SOA): servicios web
5.10.3. Creación de servicios web SOAP y REST
5.10.4. El protocolo SOAP
5.10.5. El protocolo REST
Módulo 6. Gestión de la seguridad
6.1. La seguridad de la información
6.1.1. Introducción
6.1.2. La seguridad de la información implica la confidencialidad, integridad y disponibilidad
6.1.3. La seguridad es un asunto económico
6.1.4. La seguridad es un proceso
6.1.5. La clasificación de la información
6.1.6. La seguridad en la información implica la gestión de los riesgos
6.1.7. La seguridad se articula con controles de seguridad
6.1.8. La seguridad es tanto física como lógica
6.1.9. La seguridad implica a las personas
6.2. El profesional de la seguridad de la información
6.2.1. Introducción
6.2.2. La seguridad de la información como profesión
6.2.3. Las certificaciones (ISC)2
6.2.4. El estándar ISO 27001
6.2.5. Buenas prácticas de seguridad en la gestión de servicios TI
6.2.6. Modelos de madurez para la seguridad de la información
6.2.7. Otras certificaciones, estándares y recursos profesionales
6.3. Control de accesos
6.3.1. Introducción
6.3.2. Requisitos del control de accesos
6.3.3. Mecanismos de autenticación
6.3.4. Métodos de autorización
6.3.5. Contabilidad y auditoría de accesos
6.3.6. Tecnologías «Triple A»
6.4. Programas, procesos y políticas de seguridad de la información
6.4.1. Introducción
6.4.2. Programas de gestión de la seguridad
6.4.3. La gestión de riesgos
6.4.4. Diseño de políticas de seguridad
6.5. Planes de continuidad de negocio
6.5.1. Introducción a los PCN
6.5.2. Fase I y II
6.5.3. Fase III y IV
6.5.4. Mantenimiento del PCN
6.6. Procedimientos para a correcta protección de la empresa
6.6.1. Redes DMZ
6.6.2. Sistemas de detección de intrusos
6.6.3. Listas de control de accesos
6.6.4. Aprender del atacante: Honeypot
6.7. Arquitectura de seguridad. Prevención
6.7.1. Visión general. Actividades y modelo de capas
6.7.2. Defensa perimetral (firewalls, WAFs, IPS, etc.)
6.7.3. Defensa del punto final (equipos, servidores y servicios)
6.8. Arquitectura de seguridad. Detección
6.8.1. Visión general detección y supervisión
6.8.2. Logs, ruptura de tráfico cifrado, grabación y Siems
6.8.3. Alertas e inteligencia
6.9. Arquitectura de seguridad. Reacción
6.9.1. Reacción. Productos, servicios y recursos
6.9.2. Gestión de Incidentes
6.9.3. CERTS y CSIRTs
6.10. Arquitectura de seguridad. Recuperación
6.10.1. Resiliencia, Conceptos, Requerimientos de Negocio y Normativa
6.10.2. Soluciones IT de Resiliencia
6.10.3. Gestión y Gobierno de las Crisis
Módulo 7. Seguridad en el Software
7.1. Problemas de la seguridad en el software
7.1.1. Introducción al problema de la seguridad en el software
7.1.2. Vulnerabilidades y su clasificación
7.1.3. Propiedades software seguro
7.1.4. Referencias
7.2. Principios de diseño seguridad del software
7.2.1. Introducción
7.2.2. Principios de diseño seguridad del software
7.2.3. Tipos de S-SDLC
7.2.4. Seguridad del software en las fases del S-SDLC
7.2.5. Metodologías y estándares
7.2.6. Referencias
7.3. Seguridad en el ciclo de vida del software en las fases de requisitos y diseño
7.3.1. Introducción
7.3.2. Modelado de ataques
7.3.3. Casos de abuso
7.3.4. Ingeniería de requisitos de seguridad
7.3.5. Análisis de riesgo. Arquitectónico
7.3.6. Patrones de diseño
7.3.7. Referencias
7.4. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación
7.4.1. Introducción
7.4.2. Pruebas de seguridad basadas en riesgo
7.4.3. Revisión de código
7.4.4. Test de penetración
7.4.5. Operaciones de seguridad
7.4.6. Revisión externa
7.4.7. Referencias
7.5. Codificación segura aplicaciones I
7.5.1. Introducción
7.5.2. Prácticas de codificación segura
7.5.3. Manipulación y validación de entradas
7.5.4. Desbordamiento de memoria
7.5.5. Referencias
7.6. Codificación segura aplicaciones II
7.6.1. Introducción
7.6.2. Integers overflows, errores de truncado y problemas con conversiones de tipo entre números enteros
7.6.3. Errores y excepciones
7.6.4. Privacidad y confidencialidad
7.6.5. Programas privilegiados
7.6.6. Referencias
7.7. Seguridad en el desarrollo y en la nube
7.7.1. Seguridad en el desarrollo; metodología y práctica
7.7.2. Modelos PaaS, IaaS,CaaS y SaaS
7.7.3. Seguridad en la nube y para servicios en la Nube
7.8. Cifrado
7.8.1. Fundamentos de la Criptología
7.8.2. Cifrado Simétrico y asimétrico
7.8.3. Cifrado en reposo y en tránsito
7.9. Automatización y orquestación de seguridad (SOAR)
7.9.1. Complejidad del tratamiento manual; necesidad de automatizar las tareas
7.9.2. Productos y servicios
7.9.3. Arquitectura SOAR
7.10. Seguridad en el Teletrabajo
7.10.1. Necesidad y escenarios
7.10.2. Productos y servicios
7.10.3. Seguridad en el teletrabajo
Módulo 8. Administración de Servidores Web
8.1. Introducción a servidores web
8.1.1. ¿Que es un servidor web?
8.1.2. Arquitectura y funcionamiento de un servidor web
8.1.3. Recursos y contenidos en un servidor web
8.1.4. Servidores de aplicaciones
8.1.5. Servidores Proxy
8.1.6. Principales servidores web del mercado
8.1.7. Estadística de uso servidores web
8.1.8. Seguridad en servidores web
8.1.9. Balanceo de carga en servidores web
8.1.10. Referencias
8.2. Manejo del protocolo HTTP
8.2.1. Funcionamiento y estructura
8.2.2. Descripción de peticiones o request methods
8.2.3. Códigos de estado
8.2.4. Cabeceras
8.2.5. Codificación del contenido. Páginas de códigos
8.2.6. Realización de peticiones HTTP en Internet mediante un proxy, livehttpheaders o método similar, analizando el protocolo utilizado
8.3. Descripción de arquitecturas distribuidas en múltiples servidores
8.3.1. Modelo de 3 capas
8.3.2. Tolerancia a fallos
8.3.3. Reparto de carga
8.3.4. Almacenes de estado de sesión
8.3.5. Almacenes de caché
8.4. Internet Information Services (IIS)
8.4.1. ¿Que es IIS?
8.4.2. Historia y evolución de IIS
8.4.3. Principales ventajas y características de IIS7 y posteriores
8.4.4. Arquitectura IIS7 y posteriores
8.5. Instalación, administración y configuración de IIS
8.5.1. Preámbulo
8.5.2. Instalación de Internet Information Services (IIS)
8.5.3. Herramientas de administración de IIS
8.5.4. Creación, configuración y administración de sitios web
8.5.5. Instalación y manejo de extensiones en IIS
8.6. Seguridad avanzada en IIS
8.6.1. Preámbulo
8.6.2. Autentificación, Autorización, y Control de Acceso en IIS
8.6.3. Configuración de un sitio web seguro en IIS con SSL
8.6.4. Políticas de seguridad implementada en IIS 8.x
8.7. Introducción a Apache
8.7.1. ¿Qué es Apache?
8.7.2. Principales ventajas de Apache
8.7.3. Características principales de Apache
8.7.4. Arquitectura
8.8. Instalación y configuración de Apache
8.8.1. Instalación inicial de apache
8.8.2. Configuración de apache
8.9. Instalación y configuración de los diferentes módulos en Apache
8.9.1. Instalación de módulos en Apache
8.9.2. Tipos de módulos
8.9.3. Configuración segura de Apache
8.10. Seguridad avanzada
8.10.1. Autenticación, autorización y control de acceso
8.10.2. Métodos de autenticación
8.10.3. Configuración segura de Apache con SSL
Módulo 9. Auditoría de Seguridad
9.1. Introducción a los sistemas de información y su auditoría
9.1.1. Introducción a los sistemas de información y el rol de la auditoría informática
9.1.2. Definiciones de «auditoría informática» y de «control interno informático»
9.1.3. Funciones y objetivos de la auditoría informática
9.1.4. Diferencias entre control interno y auditoría informática
9.2. Controles internos de los Sistemas de Información
9.2.1. Organigrama funcional de un centro de proceso de datos
9.2.2. Clasificación de los controles de los sistemas de información
9.2.3. La regla de oro
9.3. El proceso y las fases de la auditoría de Sistemas de Información
9.3.1. Evaluación de riesgos (EDR) y otras metodologías de auditoría informática
9.3.2. Ejecución de una auditoría de Sistemas de Información. Fases de auditoría
9.3.3. Habilidades fundamentales del auditor de Sistemas de Información
9.4. Auditoría técnica de seguridad en sistemas y redes
9.4.1. Auditorías técnicas de seguridad. Test de intrusión. Conceptos previos
9.4.2. Auditorías de seguridad en sistemas. Herramientas de apoyo
9.4.3. Auditorías de seguridad en redes. Herramientas de apoyo
9.5. Auditoría técnica de seguridad en internet y dispositivos móviles
9.5.1. Auditoría de seguridad en Internet. Herramientas de apoyo
9.5.2. Auditoría de seguridad en dispositivos móviles. Herramientas de apoyo
9.5.3. Anexo 1. Estructura de informe ejecutivo e informe técnico
9.5.4. Anexo 2. Inventario de herramientas
9.5.5. Anexo 3. Metodologías
9.6. Sistema de gestión de seguridad de la información
9.6.1. Seguridad de los SI: propiedades y factores de influencia
9.6.2. Riesgos empresariales y gestión de riesgos: implantación de controles
9.6.3. SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
9.6.4. SGSI-Modelo PDCA
9.6.5. SGSI ISO-IEC 27001: contexto de la organización
9.6.6. Apartado 4. Contexto de la organización
9.6.7. Apartado 5. Liderazgo
9.6.8. Apartado 6. Planificación
9.6.9. Apartado 7. Soporte
9.6.10. Apartado 8. Operación
9.6.11. Apartado 9. Evaluación del desempeño
9.6.12. Apartado 10. Mejora
9.6.13. Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles
9.6.14. Auditoría del SGSI
9.7. Realización de la Auditoría
9.7.1. Procedimientos
9.7.2. Técnicas
9.8. Trazabilidad
9.8.1. Metodologías
9.8.2. Análisis
9.9. Custodia
9.9.1. Técnicas
9.9.2. Resultados
9.10. Reportes y presentación de pruebas
9.10.1. Tipos de Reportes
9.10.2. Análisis de los datos
9.10.3. Presentación de pruebas
Módulo 10. Seguridad en Aplicaciones Online
10.1. Vulnerabilidades y problemas de seguridad en las aplicaciones online
10.1.1. Introducción a la seguridad en las aplicaciones online
10.1.2. Vulnerabilidades de seguridad en el diseño de las aplicaciones web
10.1.3. Vulnerabilidades de seguridad en la implementación de las aplicaciones web
10.1.4. Vulnerabilidades de seguridad en el despliegue de las aplicaciones web
10.1.5. Listas oficiales de vulnerabilidades de seguridad
10.2. Políticas y estándares para la seguridad de las aplicaciones online
10.2.1. Pilares para la seguridad de las aplicaciones online
10.2.2. Política de seguridad
10.2.3. Sistema de gestión de seguridad de la información
10.2.4. Ciclo de vida de desarrollo seguro de software
10.2.5. Estándares para la seguridad de las aplicaciones
10.3. Seguridad en el diseño de las aplicaciones web
10.3.1. Introducción a la seguridad de las aplicaciones web
10.3.2. Seguridad en el diseño de las aplicaciones web
10.4. Test de la seguridad y protección online de las aplicaciones web
10.4.1. Análisis y test de la seguridad de las aplicaciones web
10.4.2. Seguridad en el despliegue y producción de las aplicaciones web
10.5. Seguridad de los servicios web
10.5.1. Introducción a la seguridad de los servicios web
10.5.2. Funciones y tecnologías de la seguridad de los servicios web
10.6. Test de la seguridad y protección online de los servicios web
10.6.1. Evaluación de la seguridad de los servicios web
10.6.2. Protección online. Firewalls y gateways XML
10.7. Hacking ético, malware y forensic
10.7.1. Hacking ético
10.7.2. Análisis de Malware
10.7.3. Análisis Forense
10.8. Resolución de incidentes sobre servicios web
10.8.1. Monitorización
10.8.2. Herramientas de medición del rendimiento
10.8.3. Medidas de contención
10.8.4. Análisis causa-raíz
10.8.5. Gestión proactiva de problemas
10.9. Buenas prácticas para garantizar la seguridad en las aplicaciones
10.9.1. Manual de buenas prácticas en el desarrollo de las aplicaciones online
10.9.2. Manual de buenas prácticas en la implementación de las aplicaciones online
10.10. Errores comunes que perjudican la seguridad de las aplicaciones
10.10.1. Errores comunes en el desarrollo
10.10.2. Errores comunes en el hospedaje
10.10.3. Errores comunes en la producción
Tras la superación de este programa dominarás todos los aspectos de la planificación, gestión y dirección de un proyecto de Software”
Máster Semipresencial en Ingeniería de Software y Sistemas Informáticos
La tecnología es un área en constante evolución, y en la actualidad, la ingeniería de software y sistemas informáticos se han convertido en herramientas fundamentales para el crecimiento y desarrollo de las empresas en cualquier sector. ¿Te gustaría especializarte en este sector? Entonces el Máster Semipresencial en Ingeniería de Software y Sistemas Informáticos creado por TECH Global University es la mejor opción para ti. En este novedoso programa, te proporcionaremos las habilidades y conocimientos necesarios para destacar en este campo laboral tan demandado. La titulación está diseñada para que puedas compaginar tu capacitación con tu trabajo, gracias a nuestras clases semipresenciales que te permitirán acceder a los contenidos desde cualquier lugar, en cualquier momento y con la guía constante de nuestros docentes. Otro beneficio del programa, es que podrás aplicar los conocimientos adquiridos en proyectos reales, lo que contribuirá a fortalecer tu perfil profesional y ampliar tus oportunidades laborales.
Titúlate como experto en ingeniería de software y sistemas informáticos
¿Te gustaría dominar las últimas tecnologías y metodologías para el desarrollo de software y sistemas informáticos? Definitivamente este Máster Semipresencial de TECH es para ti. A través del programa, adquirirás habilidades en el diseño, programación, testing, integración y mantenimiento de software; así como en la gestión y dirección de proyectos tecnológicos. Aquí, contarás con el acompañamiento de nuestros docentes especializados en la materia, quienes te guiarán durante todo el proceso de aprendizaje y resolverán todas tus dudas. Otro beneficio del programa, es que tendrás acceso a una red de contactos con otros profesionales del sector, lo que te permitirá expandir tus horizontes y explorar nuevas oportunidades de trabajo. ¡Inscríbete ya y comienza a construir tu futuro en el mundo tecnológico!