Para qué te prepara este curso subvencionado Curso Gratuito Curso Experto en Ciberseguridad y Business Intelligence:
El <strong>Curso de Business Intelligence y Ciberseguridad</strong> te otorgará competencias para <strong>detectar, analizar y anticiparte</strong> a determinadas <strong>amenazas informáticas</strong>, así como realizar <strong>auditorías de seguridad informátic</strong><strong>a</strong>. Te convertirás en un especialista en ciberseguridad así como su aplicación en el ámbito del Business Intelligence gracias a las <strong>herramientas y técnicas de análisis de datos</strong> e <strong>inteligencia de</strong>. La Ciberseguridad y el Business Intelligence juegan un papel cada vez más relevante para la <strong>toma de decisiones estratégicas</strong>.<br>
A quién va dirigido:
El <strong>Curso de Business Intelligence y Ciberseguridad</strong> está dirigido a diversos perfiles y sectores ya que es aplicable para cualquier persona que quiera adquirir <strong>conocimientos sobre tecnologías de análisis y procesamiento de datos y la ciberseguridad aplicable</strong>. Es un curso idóneo tanto para recién graduados como para <strong>profesionales que quieran seguir actualizándose</strong> en este campo cada vez más demandado profesionalmente.<br>
Objetivos de este curso subvencionado Curso Gratuito Curso Experto en Ciberseguridad y Business Intelligence:
<ul><li>Diseñar e; Implementar <strong>sistemas seguros de acceso</strong> y transmisión de datos</li><li>Detectar y responder ante amenazas informáticas.</li><li>Conocer los <strong>fallos de ciberseguridad </strong>que se pueden generar en cada uno de los niveles de comunicación.</li><li>Introducir los<strong> sistemas SIEM</strong> para la mejora en la ciberseguridad.</li><li>Entender qué es la <strong>inteligencia de negocio</strong> y qué <strong>tipos de herramientas</strong> existen para su aplicación</li><li><strong>Gestionar Pentaho y su integración con MongoDb, Hadoop y Weka</strong>, para el análisis y procesamiento de los datos.</li><li>Descubrir y utilizar las <strong>herramientas BI</strong>: Tableau, PowerBI y Qlikview.</li></ul>
Salidas Laborales:
Con la formación otorgada por este Curso de Business Intelligence y Ciberseguridad podrás optar a un <strong>puesto de trabajo innovador y de responsabilidad</strong> como puede ser <strong>analista/auditor de ciberseguridad</strong>, <strong>consultor de ciberseguridad, gestor de seguridad informática</strong> en diferentes entornos. También puede trabajar <strong>experto en inteligencia de negocio o arquitecto de soluciones Big Data </strong>entre otros.<p></p>
Resumen:
Uno de los <strong>principales desafío</strong><strong>s</strong> que se encuentran las empresas en la actualidad es la <strong>ciberseguridad y la toma de decisiones estratégicas</strong>. <br> Este sector requiere especialistas formados en la <strong>prevención de ataques y vulnerabilidades de sistemas</strong> y <strong>medidas de seguridad</strong> además de la <strong>toma de decisiones</strong> para mejorar el progreso de la empresa. <br> Especialízate en Ciberseguridad y en Business Intelligence con el <strong>Curso de Business Intelligence y Ciberseguridad </strong>y conviértete en un referente en uno de los ámbitos laborales con mayor expansión y desarrollo.<br> En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector.<p></p>
Titulación:
Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”
Metodología:
Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes. La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. Por último, es necesario notificar la finalización de la acción formativa desde la plataforma para comenzar la expedición del título.
Temario:
MÓDULO 1. GESTIÓN DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN Y CIBERINTELIGENCIA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
- Estándares y Normas Internacionales sobre los SGSI
- Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
UNIDAD DIDÁCTICA 4. AUDITORÍA DE SEGURIDAD INFORMÁTICA
- Criterios Generales
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
MÓDULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL MALWARE
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Locard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
MÓDULO 3. CONCEPTOS PREVIOS EN BIG DATA Y BUSINESS INTELLIGENCE
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL BIG DATA
- ¿Qué es Big Data?
- La era de las grandes cantidades de información: historia del big data
- La importancia de almacenar y extraer información
- Big Data enfocado a los negocios
- Open Data
- Información pública
- IoT (Internet of Things - Internet de las cosas)
UNIDAD DIDÁCTICA 2. BUSINESS INTELLIGENCE Y LA SOCIEDAD DE LA INFORMACIÓN
- Definiendo el concepto de Business Intelligence y sociedad de la información
- Arquitectura de una solución Business Intelligence
- Business Intelligence en los departamentos de la empresa
- Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
- Sistemas Operacionales y Procesos ETL en un sistema de BI
- Ventajas y Factores de Riesgos del Business Intelligence
UNIDAD DIDÁCTICA 3. FASES DE UN PROYECTO DE BIG DATA
- Diagnóstico inicial
- Diseño del proyecto
- Proceso de implementación
- Monitorización y control del proyecto
- Responsable y recursos disponibles
- Calendarización
- Alcance y valoración económica del proyecto
UNIDAD DIDÁCTICA 4. PRINCIPALES PRODUCTOS DE BUSINESS INTELLIGENCE
- Cuadros de Mando Integrales (CMI)
- Sistemas de Soporte a la Decisión (DSS)
- Sistemas de Información Ejecutiva (EIS)
MÓDULO 4. TECNOLOGÍAS PARA BUSINESS INTELLIGENCE Y CIBERSEGURIDAD
UNIDAD DIDÁCTICA 1. MINERÍA DE DATOS O DATA MINING Y EL APRENDIZAJE AUTOMÁTICO
- Introducción a la minería de datos y el aprendizaje automático
- Proceso KDD
- Modelos y Técnicas de Data Mining
- Áreas de aplicación
- Minería de Textos y Web Mining
- Data mining y marketing
UNIDAD DIDÁCTICA 2. INTELIGENCIA DE NEGOCIO Y HERRAMIENTAS DE ANALÍTICA
- Tipos de herramientas para BI
- Productos comerciales para BI
- Productos Open Source para BI
- Beneficios de las herramientas de BI
UNIDAD DIDÁCTICA 3. INTRODUCCIÓN Y CONCEPTOS PREVIOS SISTEMAS SIEM
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
UNIDAD DIDÁCTICA 4. CAPACIDADES DE LOS SISTEMAS SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
MÓDULO 5. HERRAMIENTAS PARA EXPLOTACIÓN Y ANÁLISIS DE BIG DATA
UNIDAD DIDÁCTICA 1. BASES DE DATOS NOSQL Y EL ALMACENAMIENTO ESCALABLE
- ¿Qué es una base de datos NoSQL?
- Bases de datos Relaciones Vs Bases de datos NoSQL
- Tipo de Bases de datos NoSQL: Teorema de CAP
- Sistemas de Bases de datos NoSQL
UNIDAD DIDÁCTICA 2. INTRODUCCIÓN A UN SISTEMA DE BASES DE DATOS NOSQL: MONGODB
- ¿Qué es MongoDB?
- Funcionamiento y uso de MongoDB
- Primeros pasos con MongoDB: Instalación y shell de comandos
- Creando nuestra primera Base de Datos NoSQL: Modelo e Inserción de Datos
- Actualización de datos en MongoDB: Sentencias set y update
- Trabajando con índices en MongoDB para optimización de datos
- Consulta de datos en MongoDB
UNIDAD DIDÁCTICA 3. ECOSISTEMA HADOOP
- ¿Qué es Hadoop? Relación con Big Data
- Instalación y configuración de insfraestructura y ecosistema Hadoop
- Sistema de archivos HDFS
- MapReduce con Hadoop
- Apache Hive
- Apache Hue
- Apache Spark
UNIDAD DIDÁCTICA 4. WEKA Y DATA MINING
- ¿Qué es Weka?
- Técnicas de Data Mining en Weka
- Interfaces de Weka
- Selección de atributos
UNIDAD DIDÁCTICA 5. PENTAHO UNA SOLUCIÓN OPEN SOURCE PARA BUSINESS INTELLIGENCE
- Una aproximación a Pentaho
- Soluciones que ofrece Pentaho
- MongoDB & Pentaho
- Hadoop & Pentaho
- Weka & Pentaho
MÓDULO 6. HERRAMIENTAS BI. TABLEAU, POWERBI Y QLIKVIEW
UNIDAD DIDÁCTICA 1. HERRAMIENTA TABLEAU
- Herramientas Plateau
UNIDAD DIDÁCTICA 2. HERRAMIENTA POWERBI
- Herramientas Powerbi
UNIDAD DIDÁCTICA 3. HERRAMIENTA QLIKVIEW
- Instalación y arquitectura
- Carga de datos
- Informes
- Transformación y modelo de datos
- Análisis de datos
curso gratuito le prepara para ser
Con la formación otorgada por este Curso de Business Intelligence y Ciberseguridad podrás optar a un <strong>puesto de trabajo innovador y de responsabilidad</strong> como puede ser <strong>analista/auditor de ciberseguridad</strong>, <strong>consultor de ciberseguridad, gestor de seguridad informática</strong> en diferentes entornos. También puede trabajar <strong>experto en inteligencia de negocio o arquitecto de soluciones Big Data </strong>entre otros.<p></p>
. ¿A qué esperas para llevar a cabo tus proyectos personales?.