1. ¿Qué es Big Data?
  2. La era de las grandes cantidades de información. Historia del big data
  3. La importancia de almacenar y extraer información
  4. Big Data enfocado a los negocios
  5. Open Data
  6. Información pública
  7. IoT (Internet of Things-Internet de las cosas)

  1. Definición y relevancia de la selección de las fuentes de datos
  2. Naturaleza de las fuentes de datos Big Data

  1. Definición, Beneficios y Características
  2. Ejemplo de uso de Open Data

  1. Diagnóstico inicial
  2. Diseño del proyecto
  3. Proceso de implementación
  4. Monitorización y control del proyecto
  5. Responsable y recursos disponibles
  6. Calendarización
  7. Alcance y valoración económica del proyecto

  1. Definiendo el concepto de Business Intelligence y sociedad de la información
  2. Arquitectura de una solución de Business Intelligence
  3. Business Intelligence en los departamentos de la empresa
  4. Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
  5. Sistemas operacionales y Procesos ETL en un sistema de BI
  6. Ventajas y Factores de Riesgos del Business Intelligence

  1. Cuadros de Mando Integrales (CMI)
  2. Sistemas de Soporte a la Decisión (DSS)
  3. Sistemas de Información Ejecutiva (EIS)

  1. Apoyo del Big Data en el proceso de toma de decisiones
  2. Toma de decisiones operativas
  3. Marketing estratégico y Big Data
  4. Nuevas tendencias en management

  1. Concepto de web semántica
  2. Linked Data Vs Big Data
  3. Lenguaje de consulta SPARQL

  1. Contexto Internet de las Cosas (IoT)
  2. ¿Qué es IoT?
  3. Elementos que componen el ecosistema IoT
  4. Arquitectura IoT
  5. Dispositivos y elementos empleados
  6. Ejemplos de uso
  7. Retos y líneas de trabajo futuras

  1. ¿Qué es una base de datos NoSQL?
  2. Bases de datos Relaciones Vs Bases de datos NoSQL
  3. Tipo de Bases de datos NoSQL: Teorema de CAP
  4. Sistemas de Bases de datos NoSQL

  1. ¿Qué es MongoDB?
  2. Funcionamiento y uso de MongoDB
  3. Primeros pasos con MongoDB: Instalación y shell de comandos
  4. Creando nuestra primera Base de Datos NoSQL: Modelo e Inserción de Datos
  5. Actualización de datos en MongoDB: Sentencias set y update
  6. Trabajando con índices en MongoDB para optimización de datos
  7. Consulta de datos en MongoDB

  1. ¿Qué es Hadoop? Relación con Big Data
  2. Instalación y configuración de insfraestructura y ecosistema Hadoop
  3. Sistema de archivos HDFS
  4. MapReduce con Hadoop
  5. Apache Hive
  6. Apache Hue
  7. Apache Spark

  1. ¿Qué es Weka?
  2. Técnicas de Data Mining en Weka
  3. Interfaces de Weka
  4. Selección de atributos

  1. Una aproximación a Pentaho
  2. Soluciones que ofrece Pentaho
  3. MongoDB & Pentaho
  4. Hadoop & Pentaho
  5. Weka & Pentaho

  1. Introducción
  2. La usabilidad web
  3. Pruebas online y a Distancia
  4. Las encuestas

  1. Introducción
  2. Recopilar datos de Inteligencia Competitiva
  3. Análisis del tráfico de sitios web
  4. Búsquedas

  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación

  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado

  1. Identificación de los componentes de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM

  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado

  1. Concepto de seguridad TIC
  2. Tipos de seguridad TIC
  3. Aplicaciones seguras en Cloud
  4. Plataformas de administración de la movilidad empresarial (EMM)
  5. Redes WiFi seguras
  6. Caso de uso: Seguridad TIC en un sistema de gestión documental

  1. Buenas prácticas de seguridad móvil
  2. Protección de ataques en entornos de red móvil

  1. Inteligencia Artificial
  2. Tipos de inteligencia artificial
  3. Impacto de la Inteligencia Artificial en la ciberseguridad

  1. Contexto Internet de las Cosas (IoT)
  2. ¿Qué es IoT?
  3. Elementos que componen el ecosistema IoT
  4. Arquitectura IoT
  5. Dispositivos y elementos empleados
  6. Ejemplos de uso
  7. Retos y líneas de trabajo futuras
  8. Vulnerabilidades de IoT
  9. Necesidades de seguridad específicas de IoT

  1. Industria 4.0
  2. Necesidades en ciberseguridad en la Industria 4.0