Especialización en Sistemas de Seguridad de la Información

Especialización

Online

$ 1.195 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    250h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

En los últimos años se han multiplicado los ciberataques a las bases de datos y sistemas informáticos de las empresas, lo que ha generado una mayor demanda de expertos en seguridad informática, específicamente de la información contenida en servidores y bases de datos que puede ser de especial sensibilidad. TECH, consciente de esta problemática, ha elaborado un completo programa que no solo instruye a sus alumnos en los métodos de seguridad informáticos más novedosos, sino que además les proporciona herramientas de liderazgo y gestión con las que dirigir sus propios equipos de seguridad de la información y optar, así, a puestos de mejor remuneración y mayor prestigio.

Información importante

Documentación

  • 210especializacion-sistemas-seguridad-informacion-lat-.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos

-Aplicar el marco ético, legislativo y deontológico de los profesionales de las TIC y de la gestión de las TIC
-Describir protocolos de actuación a nivel corporativo con la finalidad de preservar a seguridad de la información
-Definir estrategias de preservación de la seguridad a nivel corporativo
-Desarrollar metodologías de gestión de proyectos IT controlando la calidad del proceso y producto

Este programa pretende consolidar las capacidades directivas, de gestión y liderazgo del alumno en torno a los sistemas informáticos de seguridad de la información. Siendo un nicho de mercado en constante crecimiento y demanda, el alumno encontrará en esta titulación todas las herramientas necesarias para conseguir mejorar sus propias perspectivas laborales.

Este Experto Universitario en Sistemas de Seguridad de la Información Tecnológica contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica ex
presará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por
las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Sistemas de Seguridad de la Información
N.º Horas Oficiales: 250 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Profesional
  • Sistemas seguridad
  • Seguridad
  • Gestión
  • SEO
  • SEM
  • Dodne
  • Como
  • Porqie
  • Medio

Profesores

Gustavo Santana

Gustavo Santana

Profesor

Temario

Módulo 1. Planificación estratégica y gestión de proyectos IT

1.1. Proceso de planificación estratégica

1.1.1. Fases del plan
1.1.2. Visión conceptual
1.1.3. Organización del trabajo

1.2. Comprensión de la estrategia de negocio

1.2.1. Necesidades de información
1.2.2. Mapa de procesos
1.2.3. Aspiraciones o prioridades de negocio

1.3. Análisis de los SI/TI actuales

1.3.1. Análisis del nivel de recursos y gasto/inversión
1.3.2. Análisis de la calidad percibida
1.3.3. Análisis de aplicaciones e infraestructuras
1.3.4. Análisis del entorno y los competidores

1.4. Formulación de la estrategia

1.4.1. Aspiraciones y directrices estratégicas del plan
1.4.2. El modelo de SI/TI objetivo
1.4.3. Iniciativas estratégicas
1.4.4. Implicaciones del plan

1.5. Plan de implantación

1.5.1. Enfoque de implantación
1.5.2. Plan de proyectos

1.6. Proyectos de sistemas de información

1.6.1. Planificación de proyectos informáticos
1.6.2. Seguimiento y cierre de un proyecto
1.6.3. Estrategias de gestión de proyectos

1.7. Gestión de los recursos tecnológicos

1.7.1. Oferta Tecnológica
1.7.2. Gestión de tiempo y costes
1.7.3. Gestión ágil de proyectos y productividad

1.8. Lean it

1.8.1. Lean IT and Lean Thinking
1.8.2. Principios básicos de Lean Management
1.8.3. Grupos de mejora y resolución de problemas
1.8.4. Formas de gestión de mantenimiento y de calidad

Módulo 2. Sistemas de seguridad de la información

2.1. Introducción a la seguridad de la información

2.1.1. Tipos de ataques a un sistema informático
2.1.2. Medidas para garantizar la seguridad del sistema informático
2.1.3. Plan de riesgos, plan de seguridad y plan de contingencia

2.2. La seguridad en redes informáticas

2.2.1. Amenazas en la red
2.2.2. Virus informáticos
2.2.3. Ingeniería social
2.2.4. Hackers

2.3. Hacking ético

2.3.1. Consideraciones legales
2.3.2. Búsqueda de vulnerabilidades
2.3.3. Herramientas útiles

2.4. Diseño y gestión de redes seguras y gestión de riesgos

2.4.1. Sistemas operativos para servidores
2.4.2. Configuración de la red
2.4.3. Gobernanza TI, gestión del riesgo y cumplimiento normativo

2.5. Implantación de un sgsi según las normas ISO 27000

2.5.1. Sistemas de Gestión de la Seguridad de la Información y beneficios
2.5.2. Estándares de gestión de la de la seguridad de la información
2.5.3. Etapas de implantación de un SGSI

2.6. La propiedad industrial e intelectual en el ámbito tecnológico

2.6.1. Propiedad industrial
2.6.2. Marcas y nombres de dominio
2.6.3. Propiedad intelectual

2.7. La contratación y el sector TIC

2.7.1. Gestión de las contrataciones y aspectos legales
2.7.2. Principales figuras contractuales relacionadas con el sector IT

2.8. Protección de datos, privacidad e intimidad

2.8.1. El régimen de protección de datos en España
2.8.2. Las relaciones laborales, la privacidad y el derecho a la intimidad
2.8.3. Principales derechos fundamentales relacionados con el entorno IT

Módulo 3. Data Science and Big Data

3.1. Data science and Big Data

3.1.1 Impacto de Big Data y Data Science en la estrategia de negocio
3.1.2. Introducción a Command Line
3.1.3. Problemas y soluciones de Data Science

3.2. Lenguajes para Data Hacking

3.2.1. Bases de Datos SQL
3.2.2. Introducción a Python
3.2.3. Programación en R

3.3. Estadística

3.3.1. Introducción a la estadística
3.3.2. Regresión lineal y logística
3.3.3. PCA y clustering

3.4. Machine learning

3.4.1. Selección de modelos y regularización
3.4.2. Árboles y bosques aleatorios
3.4.3. Procesamiento del lenguaje natural

3.5. Big Data

3.5.1. Hadoop
3.5.2. Spark
3.5.3. Sistemas de recomendación y filtrado colaborativo

3.6. Casos de éxito en data science

3.6.1. Segmentación de clientes mediante el modelo RFM
3.6.2. Aplicación de diseño de experimentos
3.6.3. Supply Chain Value: Forecasting
3.6.4. Business Intelligence

3.7. Arquitecturas híbridas en Big Data

3.7.1. Arquitectura Lambda
3.7.2. Arquitectura Kappa
3.7.3. Apache Flink e implementaciones prácticas
3.7.4. Amazon Web Services

3.8. Big Data en la nube o AWS: Kinesis

3.8.1. AWS: DynamosDB
3.8.2. Google Cloud Computing
3.8.3. Google BigQuery

Especialización en Sistemas de Seguridad de la Información

$ 1.195 IVA inc.