course-premium

Especialización en Seguridad en Ingeniería de Sistemas e Informática

Postítulo

Online

$ 1.799.995 IVA inc.

Conoce una metodología excelente para el aprendizaje de idiomas

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

La tendencia a ofrecer servicios y almacenar información de manera digital tiene muchos beneficios, por ejemplo, el ahorro de costes. Sin embargo, presenta un problema principal: la seguridad. Pues resulta relativamente sencillo acceder a estos ficheros cuando están almacenados en internet. Es por ello, que entidades de todo el mundo invierten grandes cantidades de recursos en proteger sus datos. Especialmente, aquellas que por su naturaleza son susceptibles de sufrir ataques, como los
bancos o los propios gobiernos. En este sentido, TECH ha elaborado un programa con la información más actualizada en temas de ciberseguridad. Definiendo las partes de un plan de seguridad, detallando las principales vías de entrada de los ataques y ofreciendo una amplia gama de recursos para frenarlos. Además, los contenidos están a disposición del alumno en distintos formatos. Ajustándose así a sus preferencias y favoreciendo la asimilación de información.

Información importante

Documentación

  • 111especializacion-tech-seguridad-ingenieria-sistemas-informatica.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Analizar el proceso de diseño de una estrategia de seguridad al desplegar servicios corporativos
Š Identificar los ámbitos de seguridad
Š Definir los servicios y herramientas en cada uno de los ámbitos de seguridad
Š Desarrollar el proceso de creación del software

Objetivos específicos
Módulo 1. Sistemas de Seguridad
Š Definir requerimientos de seguridad
Š Desarrollar un plan de seguridad
Š Determinar los sistemas de seguridad a desplegar para la ejecución de un plan de seguridad
Módulo 2. Ingeniería del Software
Š Adquirir conocimiento especializado en las metodologías de gestión de proyectos
Š Analizar el ciclo de vida de una aplicación
Š Explorar las diferentes arquitecturas
Módulo 3. Gobierno y Gestión de las IT (Tecnologías de la Información)
Š Determinar las funciones de gobierno de IT y gestión de IT, identificando sus diferencias
Š Desarrollar los elementos principales del gobierno de IT
Š Analizar los frameworks más comunes

Los graduados en este Experto Universitario estarán preparados para aplicar medidas de seguridad eficaces enfocadas al ámbito empresarial. Se aprenderá a identificar los distintos ámbitos de la seguridad, a definir los servicios y herramientas de cada ámbito y a diseñar estrategias de seguridad para servicios corporativos. Además, se instruirá a los alumnos en ingeniería de software como forma de crear sinergias en seguridad; así como en gobierno IT para implementar los conocimientos de manera correcta en las empresas.

Este Experto Universitario en Seguridad en Ingeniería de Sistemas e Informática contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Seguridad en Ingeniería de Sistemas e Informática
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Sistemas seguridad
  • Comunicación
  • Informática
  • Desarrollo software
  • Ingeniería
  • Gestión de sistemas

Profesores

Martín Olalla Bonal

Martín Olalla Bonal

Arquitecto blockchain

Temario

Módulo 1. Sistemas de Seguridad

1.1. Sistemas de seguridad en Tecnologías de la información

1.1.1. Retos de la seguridad en sistemas de información
1.1.2. Tipos de amenazas
1.1.3. Sistemas de redes e internet

1.2. Gobierno y gestión de la seguridad de la información

1.2.1. Gobierno de la seguridad. Normativa de seguridad
1.2.2. Análisis de riesgos
1.2.3. Planificación de seguridad

1.3. Tecnologías de criptografía y certificados

1.3.1. Técnicas criptográficas
1.3.2. Protocolos criptográficos
1.3.3. Certificados digitales. Aplicaciones

1.4. Seguridad en redes y comunicaciones

1.4.1. Seguridad en sistemas de comunicación
1.4.2. Seguridad en firewalls
1.4.3. Sistemas de detección de intrusos y prevención

1.5. Sistemas de gestión de identidades y permisos

1.5.1. Sistemas de gestión de autenticación
1.5.2. Sistema de gestión de autorización: políticas de acceso
1.5.3. Sistemas de gestión de claves

1.6. Seguridad de los datos

1.6.1. Securización de los sistemas de almacenamiento
1.6.2. Protección de los sistemas de base de datos
1.6.3. Securización de datos en tránsito

1.7. Seguridad en sistemas operativos

1.7.1. Linux
1.7.2. Windows
1.7.3. Análisis de vulnerabilidades y parcheo

1.8 Detección de las amenazas y ataques

1.8.1. Sistemas de auditoría, logging y monitorización
1.8.2. Sistemas de eventos y alarmas
1.8.3. Sistemas SIEM

1.9. Respuesta ante incidentes

1.9.1. Plan de respuesta a incidentes
1.9.2. Asegurar la continuidad de negocio
1.9.3. Análisis forense y remediación de incidentes de la misma naturaleza

1.10. Seguridad en entornos Cloud

1.10.1. Seguridad en entornos Cloud
1.10.2. Modelo de gestión compartida
1.10.3. Sistemas de gestión de seguridad. Aplicación

Módulo 2. Ingeniería del Software

2.1. Aplicaciones software en tecnologías de la información

2.1.1. Aplicaciones software
2.1.2. Ciclo de vida
2.1.3. Arquitecturas
2.1.4. Metodologías

2.2. Gestión de proyectos y Metodologías IT

2.2.1. Gestión de proyectos
2.2.2. Metodologías ágiles
2.2.3. Herramientas

2.3. Desarrollo Front end y aplicaciones móviles

2.3.1. Desarrollo FrontEnd y aplicaciones móviles
2.3.2. HTML, CSS
2.3.3. JavaScript, jQuery
2.3.4. Angular
2.3.5. React

2.4. Desarrollo backend de aplicaciones de software

2.4.1. Desarrollo backend de aplicaciones de software
2.4.2. Arquitecturas de backend en aplicaciones de software
2.4.3. Lenguajes de programación en backend
2.4.4. Servidores de aplicaciones en arquitectura de software

2.5. Almacenamiento de datos, bases de datos y caché

2.5.1. Gestión de datos en aplicaciones de software
2.5.2. Sistema de ficheros
2.5.3. Bases de datos relacionales
2.5.4. Bases de datos no relacionales
2.5.5. Caché

2.6. Gestión de contenedores en cloud computing

2.6.1. Tecnología de contenedores
2.6.2. Contenedores con Tecnología Docker y docker-compose
2.6.3. Orquestación de contenedores con kubernetes
2.6.4. Contenedores en cloud computing

2.7. Testing e Integración continua

2.7.1. Testing e Integración Continua
2.7.2. Test unitarios
2.7.3. Test e2e
2.7.4. Desarrollo Dirigido por Tests (TDD)
2.7.5. Integración continua

2.8. Blockchain orientado al software

2.8.1. Blockchain orientado al software
2.8.2. Criptomonedas
2.8.3. Tipos de blockchain

2.9. Software Big Data, inteligencia artificial, IoT

2.9.1. Big Data, inteligencia artificial, IoT
2.9.2. Big Data
2.9.3. Inteligencia artificial
2.9.4. Redes neuronales

2.10. Seguridad del software en IT

2.10.1. Seguridad del software en IT
2.10.2. Servidores
2.10.3. Aspectos éticos
2.10.4. Reglamento Europeo de Protección de Datos (GDPR)
2.10.5. Análisis y gestión de riesgos

Módulo 3. Gobierno y Gestión de las IT (Tecnologías de la Información)

3.1. Gobierno y gestión de IT

3.1.1. Gobierno y gestión de IT
3.1.2. Gobierno IT avanzado
3.1.3. Gobierno IT: seguridad y riesgo

3.2. Fuentes de referencia para gobierno IT

3.2.1. Frameworks y modelos
3.2.2. Estándares de gobierno IT
3.2.3. Sistemas de calidad de gobierno IT

3.3. Gobierno IT. Estructuras y gestión

3.3.1. Función del gobierno IT
3.3.2. Estructuras de gobierno IT
3.3.3. Puesta en marcha de gobierno IT

3.4. Elementos clave en el gobierno de IT

3.4.1. Arquitectura empresarial
3.4.2. Gobierno del dato
3.4.3. Relación del gobierno IT y la IA

3.5. COBIT. Objetivos de control para la información y tecnologías relacionadas

3.5.1. COBIT. Objetivos de Control
3.5.2. Framework COBIT
3.5.3. Áreas, dominios y procesos

3.6. Marco de Trabajo ITIL v4

3.6.1. Marco de Trabajo ITIL v4
3.6.2. Service Value System
3.6.3. Dimensiones y principios

3.7. Medida del rendimiento del gobierno IT

3.7.1. Principios de seguimiento y control del gobierno IT
3.7.2. Métricas de control del gobierno IT
3.7.3. Cuadro de mandos integral

3.8. Gestión de IT

3.8.1. Gestión de IT
3.8.2. Gestión y adquisición de proveedores de servicio IT
3.8.3. Monitorización del rendimiento de IT
3.8.4. Aseguramiento de calidad en IT

3.9. Adquisición y desarrollo de sistemas de información

3.9.1. Estructura de gestión de proyectos
3.9.2. Metodologías de desarrollo de sistemas
3.9.3. Implementación y explotación de sistemas de información

3.10. Gobierno, Gestión de IT y Cloud Computing

3.10.1. Gobierno y Gestión IT en Entornos Cloud Computing
3.10.2. Modelo de Gestión de Seguridad Compartidos
3.10.3. Arquitecturas empresariales en Cloud

Especialización en Seguridad en Ingeniería de Sistemas e Informática

$ 1.799.995 IVA inc.