Curso Gratuito Curso Experto en Ciberseguridad y Business Intelligence

Información gratuita

Nombre y apellidos

Email

Teléfono

Situación laboral

País

Provincia

Acepto la Política de Privacidad, el Aviso Legal y la Política de Cookies de cursosgratuitos.es

Curso 100% Bonificable si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado, autónomo, funcionario o jubilado puedes realizar este curso de forma parcialmente subvencionada)

Para qué te prepara:

El <strong>Curso de Business&nbsp; Intelligence y Ciberseguridad</strong> te otorgará competencias para <strong>detectar, analizar y anticiparte</strong> a determinadas <strong>amenazas informáticas</strong>,&nbsp; así como realizar <strong>auditorías de seguridad&nbsp; informátic</strong><strong>a</strong>. Te&nbsp; convertirás en un especialista en ciberseguridad así como su aplicación&nbsp; en el ámbito del Business Intelligence gracias a las <strong>herramientas y técnicas de análisis de&nbsp; datos</strong> e <strong>inteligencia de</strong>.&nbsp; La Ciberseguridad y el Business Intelligence juegan un papel cada vez más&nbsp; relevante para la <strong>toma de decisiones&nbsp; estratégicas</strong>.<br>

A quién va dirigido:

El <strong>Curso de Business&nbsp; Intelligence y Ciberseguridad</strong> está dirigido a diversos perfiles y sectores&nbsp; ya que es aplicable para cualquier persona que quiera adquirir <strong>conocimientos sobre tecnologías de análisis y&nbsp; procesamiento de datos y la ciberseguridad aplicable</strong>. Es&nbsp; un curso idóneo tanto para recién graduados como para <strong>profesionales que quieran seguir&nbsp; actualizándose</strong> en este campo cada vez más demandado&nbsp; profesionalmente.<br>

Titulación:

Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”

Objetivos:

<ul><li>Diseñar&nbsp; e; Implementar <strong>sistemas seguros de acceso</strong> y transmisión de datos</li><li>Detectar&nbsp; y responder ante amenazas informáticas.</li><li>Conocer&nbsp; los <strong>fallos de ciberseguridad </strong>que se pueden generar en cada uno de&nbsp; los niveles de comunicación.</li><li>Introducir&nbsp; los<strong> sistemas SIEM</strong> para la mejora en la ciberseguridad.</li><li>Entender&nbsp; qué es la <strong>inteligencia de negocio</strong> y qué <strong>tipos de herramientas</strong> existen para su aplicación</li><li><strong>Gestionar&nbsp; Pentaho y su integración con MongoDb, Hadoop y Weka</strong>, para el análisis y&nbsp; procesamiento de los datos.</li><li>Descubrir&nbsp; y utilizar las <strong>herramientas BI</strong>:&nbsp; Tableau, PowerBI y Qlikview.</li></ul>

Salidas Laborales:

Con la formación otorgada por este Curso de Business&nbsp; Intelligence y Ciberseguridad podrás optar a un <strong>puesto&nbsp; de trabajo innovador y de responsabilidad</strong> como puede ser <strong>analista/auditor de ciberseguridad</strong>, <strong>consultor de ciberseguridad, gestor de&nbsp; seguridad informática</strong> en diferentes entornos.&nbsp; También puede trabajar <strong>experto en inteligencia de negocio o&nbsp; arquitecto de soluciones Big Data </strong>entre otros.<p></p>

Resumen:

Uno de los <strong>principales desafío</strong><strong>s</strong> que se encuentran las empresas en la&nbsp; actualidad es la <strong>ciberseguridad y la toma de&nbsp; decisiones estratégicas</strong>. <br>&nbsp; Este sector requiere especialistas formados en la <strong>prevención de ataques y vulnerabilidades de&nbsp; sistemas</strong> y <strong>medidas de seguridad</strong> además de la <strong>toma de decisiones</strong> para&nbsp; mejorar el progreso de la empresa. <br>&nbsp; Especialízate en Ciberseguridad y en Business Intelligence&nbsp; con el <strong>Curso de Business Intelligence y Ciberseguridad </strong>y conviértete en un referente en uno de los ámbitos&nbsp; laborales con mayor expansión y desarrollo.<br>&nbsp; En INESEM podrás trabajar en un Entorno Personal de&nbsp; Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de&nbsp; tutores especialistas en el sector.<p></p>

Metodología:

Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes. La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. Por último, es necesario notificar la finalización de la acción formativa desde la plataforma para comenzar la expedición del título.

Temario:

MÓDULO 1. GESTIÓN DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN Y CIBERINTELIGENCIA

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
UNIDAD DIDÁCTICA 4. AUDITORÍA DE SEGURIDAD INFORMÁTICA
  1. Criterios Generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información

MÓDULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL MALWARE
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Locard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense

MÓDULO 3. CONCEPTOS PREVIOS EN BIG DATA Y BUSINESS INTELLIGENCE

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL BIG DATA
  1. ¿Qué es Big Data?
  2. La era de las grandes cantidades de información: historia del big data
  3. La importancia de almacenar y extraer información
  4. Big Data enfocado a los negocios
  5. Open Data
  6. Información pública
  7. IoT (Internet of Things - Internet de las cosas)
UNIDAD DIDÁCTICA 2. BUSINESS INTELLIGENCE Y LA SOCIEDAD DE LA INFORMACIÓN
  1. Definiendo el concepto de Business Intelligence y sociedad de la información
  2. Arquitectura de una solución Business Intelligence
  3. Business Intelligence en los departamentos de la empresa
  4. Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
  5. Sistemas Operacionales y Procesos ETL en un sistema de BI
  6. Ventajas y Factores de Riesgos del Business Intelligence
UNIDAD DIDÁCTICA 3. FASES DE UN PROYECTO DE BIG DATA
  1. Diagnóstico inicial
  2. Diseño del proyecto
  3. Proceso de implementación
  4. Monitorización y control del proyecto
  5. Responsable y recursos disponibles
  6. Calendarización
  7. Alcance y valoración económica del proyecto
UNIDAD DIDÁCTICA 4. PRINCIPALES PRODUCTOS DE BUSINESS INTELLIGENCE
  1. Cuadros de Mando Integrales (CMI)
  2. Sistemas de Soporte a la Decisión (DSS)
  3. Sistemas de Información Ejecutiva (EIS)

MÓDULO 4. TECNOLOGÍAS PARA BUSINESS INTELLIGENCE Y CIBERSEGURIDAD

UNIDAD DIDÁCTICA 1. MINERÍA DE DATOS O DATA MINING Y EL APRENDIZAJE AUTOMÁTICO
  1. Introducción a la minería de datos y el aprendizaje automático
  2. Proceso KDD
  3. Modelos y Técnicas de Data Mining
  4. Áreas de aplicación
  5. Minería de Textos y Web Mining
  6. Data mining y marketing
UNIDAD DIDÁCTICA 2. INTELIGENCIA DE NEGOCIO Y HERRAMIENTAS DE ANALÍTICA
  1. Tipos de herramientas para BI
  2. Productos comerciales para BI
  3. Productos Open Source para BI
  4. Beneficios de las herramientas de BI
UNIDAD DIDÁCTICA 3. INTRODUCCIÓN Y CONCEPTOS PREVIOS SISTEMAS SIEM
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
UNIDAD DIDÁCTICA 4. CAPACIDADES DE LOS SISTEMAS SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado

MÓDULO 5. HERRAMIENTAS PARA EXPLOTACIÓN Y ANÁLISIS DE BIG DATA

UNIDAD DIDÁCTICA 1. BASES DE DATOS NOSQL Y EL ALMACENAMIENTO ESCALABLE
  1. ¿Qué es una base de datos NoSQL?
  2. Bases de datos Relaciones Vs Bases de datos NoSQL
  3. Tipo de Bases de datos NoSQL: Teorema de CAP
  4. Sistemas de Bases de datos NoSQL
UNIDAD DIDÁCTICA 2. INTRODUCCIÓN A UN SISTEMA DE BASES DE DATOS NOSQL: MONGODB
  1. ¿Qué es MongoDB?
  2. Funcionamiento y uso de MongoDB
  3. Primeros pasos con MongoDB: Instalación y shell de comandos
  4. Creando nuestra primera Base de Datos NoSQL: Modelo e Inserción de Datos
  5. Actualización de datos en MongoDB: Sentencias set y update
  6. Trabajando con índices en MongoDB para optimización de datos
  7. Consulta de datos en MongoDB
UNIDAD DIDÁCTICA 3. ECOSISTEMA HADOOP
  1. ¿Qué es Hadoop? Relación con Big Data
  2. Instalación y configuración de insfraestructura y ecosistema Hadoop
  3. Sistema de archivos HDFS
  4. MapReduce con Hadoop
  5. Apache Hive
  6. Apache Hue
  7. Apache Spark
UNIDAD DIDÁCTICA 4. WEKA Y DATA MINING
  1. ¿Qué es Weka?
  2. Técnicas de Data Mining en Weka
  3. Interfaces de Weka
  4. Selección de atributos
UNIDAD DIDÁCTICA 5. PENTAHO UNA SOLUCIÓN OPEN SOURCE PARA BUSINESS INTELLIGENCE
  1. Una aproximación a Pentaho
  2. Soluciones que ofrece Pentaho
  3. MongoDB & Pentaho
  4. Hadoop & Pentaho
  5. Weka & Pentaho

MÓDULO 6. HERRAMIENTAS BI. TABLEAU, POWERBI Y QLIKVIEW

UNIDAD DIDÁCTICA 1. HERRAMIENTA TABLEAU
  1. Herramientas Plateau
UNIDAD DIDÁCTICA 2. HERRAMIENTA POWERBI
  1. Herramientas Powerbi
UNIDAD DIDÁCTICA 3. HERRAMIENTA QLIKVIEW
  1. Instalación y arquitectura
  2. Carga de datos
  3. Informes
  4. Transformación y modelo de datos
  5. Análisis de datos