Para qué te prepara este curso subvencionado Curso Gratuito Curso Superior de Ciberseguridad y Big Data:
El <strong>Curso Ciberseguridad y Big Data</strong> te otorgará competencias para <strong>detectar, analizar y anticiparte</strong> a determinadas <strong>amenazas informáticas</strong>, a la par que <strong>analizar</strong> la cada vez mayor cantidad de <strong>datos</strong> que tenemos hoy día gracias al Big Data. Te convertirás en un especialista en ciberseguridad y podrás aplicar dicha seguridad a todos los datos otorgados por el Big Data. La Ciberseguridad y el Big Data juegan un papel cada vez más relevante en el mercado laboral y la sociedad actual.<br>
A quién va dirigido:
El <strong>Curso Ciberseguridad y Big Data</strong> está pensado para diversos perfiles y sectores al tratarse de una temática en gran auge actualmente y que viene para quedarse. Actualmente, analizar todos los datos posibles gracias al Big Data y aplicar Ciberseguridad a todos estos datos es una necesidad dentro de todas las empresas si se busca el crecimiento empresarial y no quedarse estancado tecnologicamente. Es un curso idóneo tanto para recién graduados como para <strong>profesionales que quieran seguir actualizándose</strong> en este campo cada vez más demandado profesionalmente.<br>
Objetivos de este curso subvencionado Curso Gratuito Curso Superior de Ciberseguridad y Big Data:
<ul><li>Diseñar Implementar <strong>sistemas seguros de acceso</strong> y transmisión de datos</li><li>Detectar y responder ante amenazas informáticas.</li><li>Conocer e identificar las <strong>fases</strong> de un proyecto <strong>Big Data</strong>. </li><li>Conocer los <strong>fallos de ciberseguridad </strong>que se pueden generar en cada uno de los niveles de comunicación.</li><li>Introducir los<strong> sistemas SIEM</strong> para la mejora en la ciberseguridad.</li><li><strong>Gestionar Pentaho y su integración con MongoDb, Hadoop y Weka</strong>, para el análisis y procesamiento de los datos.</li></ul>
Salidas Laborales:
Con la formación otorgada por este Curso Ciberseguridad y Big Data podrás optar a un <strong>puesto de trabajo innovador y de responsabilidad</strong> como puede ser <strong>analista/auditor de ciberseguridad</strong>, <strong>consultor de ciberseguridad, gestor de seguridad informática</strong> en diferentes entornos. También puede trabajar como <strong>Experto en tecnologías Big Data, Analista Big Data o</strong> <strong>arquitecto de soluciones Big Data </strong>entre otros.<p></p>
Resumen:
Uno de los <strong>principales desafío</strong><strong>s</strong> que se encuentran las empresas en la actualidad es la <strong>ciberseguridad y el análisis de todos los datos generados gracias al Big Data</strong>. <br> Este sector requiere especialistas formados en la <strong>prevención de ataques y vulnerabilidades de sistemas</strong> y <strong>medidas de seguridad</strong> además del análisis de datos para la <strong>toma de decisiones</strong> buscando el progreso de la empresa. <br> Especialízate en Ciberseguridad y Big Data con este <strong>Curso Ciberseguridad y Big Data </strong>y conviértete en un referente en uno de los ámbitos laborales con mayor expansión y desarrollo en la actualidad.<br> En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector.<p></p>
Titulación:
Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”
Metodología:
Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes. La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. Por último, es necesario notificar la finalización de la acción formativa desde la plataforma para comenzar la expedición del título.
Temario:
MÓDULO 1. BIG DATA OVERVIEW
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL BIG DATA
- ¿Qué es Big Data?
- La era de las grandes cantidades de información. Historia del big data
- La importancia de almacenar y extraer información
- Big Data enfocado a los negocios
- Open Data
- Información pública
- IoT (Internet of Things-Internet de las cosas)
UNIDAD DIDÁCTICA 2. FUENTES DE DATOS
- Definición y relevancia de la selección de las fuentes de datos
- Naturaleza de las fuentes de datos Big Data
UNIDAD DIDÁCTICA 3. OPEN DATA
- Definición, Beneficios y Características
- Ejemplo de uso de Open Data
UNIDAD DIDÁCTICA 4. FASES DE UN PROYECTO DE BIG DATA
- Diagnóstico inicial
- Diseño del proyecto
- Proceso de implementación
- Monitorización y control del proyecto
- Responsable y recursos disponibles
- Calendarización
- Alcance y valoración económica del proyecto
UNIDAD DIDÁCTICA 5. BUSINESS INTELLIGENCE Y LA SOCIEDAD DE LA INFORMACIÓN
- Definiendo el concepto de Business Intelligence y sociedad de la información
- Arquitectura de una solución de Business Intelligence
- Business Intelligence en los departamentos de la empresa
- Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
- Sistemas operacionales y Procesos ETL en un sistema de BI
- Ventajas y Factores de Riesgos del Business Intelligence
UNIDAD DIDÁCTICA 6. PRINCIPALES PRODUCTOS DE BUSINESS INTELLIGENCE
- Cuadros de Mando Integrales (CMI)
- Sistemas de Soporte a la Decisión (DSS)
- Sistemas de Información Ejecutiva (EIS)
UNIDAD DIDÁCTICA 7. BIG DATA Y MARKETING
- Apoyo del Big Data en el proceso de toma de decisiones
- Toma de decisiones operativas
- Marketing estratégico y Big Data
- Nuevas tendencias en management
UNIDAD DIDÁCTICA 8. DEL BIG DATA AL LINKED OPEN DATA
- Concepto de web semántica
- Linked Data Vs Big Data
- Lenguaje de consulta SPARQL
UNIDAD DIDÁCTICA 9. INTERNET DE LAS COSAS
- Contexto Internet de las Cosas (IoT)
- ¿Qué es IoT?
- Elementos que componen el ecosistema IoT
- Arquitectura IoT
- Dispositivos y elementos empleados
- Ejemplos de uso
- Retos y líneas de trabajo futuras
MÓDULO 2. ANÁLISIS DE BIG DATA Y HERAMIENTAS PARA LA EXPLORACIÓN
UNIDAD DIDÁCTICA 1. BASES DE DATOS NOSQL Y EL ALMACENAMIENTO ESCALABLE
- ¿Qué es una base de datos NoSQL?
- Bases de datos Relaciones Vs Bases de datos NoSQL
- Tipo de Bases de datos NoSQL: Teorema de CAP
- Sistemas de Bases de datos NoSQL
UNIDAD DIDÁCTICA 2. INTRODUCCIÓN A UN SISTEMA DE BASES DE DATOS NOSQL: MONGODB
- ¿Qué es MongoDB?
- Funcionamiento y uso de MongoDB
- Primeros pasos con MongoDB: Instalación y shell de comandos
- Creando nuestra primera Base de Datos NoSQL: Modelo e Inserción de Datos
- Actualización de datos en MongoDB: Sentencias set y update
- Trabajando con índices en MongoDB para optimización de datos
- Consulta de datos en MongoDB
UNIDAD DIDÁCTICA 3. ECOSISTEMA HADOOP
- ¿Qué es Hadoop? Relación con Big Data
- Instalación y configuración de insfraestructura y ecosistema Hadoop
- Sistema de archivos HDFS
- MapReduce con Hadoop
- Apache Hive
- Apache Hue
- Apache Spark
UNIDAD DIDÁCTICA 4. WEKA Y DATA MINING
- ¿Qué es Weka?
- Técnicas de Data Mining en Weka
- Interfaces de Weka
- Selección de atributos
UNIDAD DIDÁCTICA 5. PENTAHO UNA SOLUCIÓN OPEN SOURCE PARA BUSINESS INTELLIGENCE
- Una aproximación a Pentaho
- Soluciones que ofrece Pentaho
- MongoDB & Pentaho
- Hadoop & Pentaho
- Weka & Pentaho
UNIDAD DIDÁCTICA 6. ANALIZAR LA INFORMACIÓN CUALITATIVA
- Introducción
- La usabilidad web
- Pruebas online y a Distancia
- Las encuestas
UNIDAD DIDÁCTICA 7. CI: INTELIGENCIA COMPETITIVA
- Introducción
- Recopilar datos de Inteligencia Competitiva
- Análisis del tráfico de sitios web
- Búsquedas
MÓDULO 3. HERRAMIENTAS, TÉCNICAS DE CIBERSEGURIDAD Y SISTEMAS SIEM
UNIDAD DIDÁCTICA 1. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
UNIDAD DIDÁCTICA 2. CRIPTOGRAFÍA
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
- Criptografía de clave privada o simétrica
- Criptografía de clave pública o asimétrica
- Algoritmos criptográficos más utilizados
- Funciones hash y los criterios para su utilización
- Protocolos de intercambio de claves
- Herramientas de cifrado
UNIDAD DIDÁCTICA 3. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 4. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 5. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 6. INTRODUCCIÓN A LOS SISTEMAS SIEM
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
UNIDAD DIDÁCTICA 7. CAPACIDADES DE LOS SISTEMAS SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
MÓDULO 4. CIBERSEGURIDAD APLICADA A INTELIGENCIA ARTIFICIAL (IA), SMARTPHONES, INTERNET DE LAS COSAS (IOT) E INDUSTRIA 4.0
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD EN NUEVAS TECNOLOGÍAS
- Concepto de seguridad TIC
- Tipos de seguridad TIC
- Aplicaciones seguras en Cloud
- Plataformas de administración de la movilidad empresarial (EMM)
- Redes WiFi seguras
- Caso de uso: Seguridad TIC en un sistema de gestión documental
UNIDAD DIDÁCTICA 2. CIBERSEGURIDAD EN SMARTPHONES
- Buenas prácticas de seguridad móvil
- Protección de ataques en entornos de red móvil
UNIDAD DIDÁCTICA 3. INTELIGENCIA ARTIFICIAL (IA) Y CIBERSEGURIDAD
- Inteligencia Artificial
- Tipos de inteligencia artificial
- Impacto de la Inteligencia Artificial en la ciberseguridad
UNIDAD DIDÁCTICA 4. CIBERSEGURIDAD E INTERNET DE LAS COSAS (IOT)
- Contexto Internet de las Cosas (IoT)
- ¿Qué es IoT?
- Elementos que componen el ecosistema IoT
- Arquitectura IoT
- Dispositivos y elementos empleados
- Ejemplos de uso
- Retos y líneas de trabajo futuras
- Vulnerabilidades de IoT
- Necesidades de seguridad específicas de IoT
UNIDAD DIDÁCTICA 5. SEGURIDAD INFORMÁTICA EN LA INDUSTRIA 4.0
- Industria 4.0
- Necesidades en ciberseguridad en la Industria 4.0
curso gratuito le prepara para ser
Con la formación otorgada por este Curso Ciberseguridad y Big Data podrás optar a un <strong>puesto de trabajo innovador y de responsabilidad</strong> como puede ser <strong>analista/auditor de ciberseguridad</strong>, <strong>consultor de ciberseguridad, gestor de seguridad informática</strong> en diferentes entornos. También puede trabajar como <strong>Experto en tecnologías Big Data, Analista Big Data o</strong> <strong>arquitecto de soluciones Big Data </strong>entre otros.<p></p>
. ¿A qué esperas para llevar a cabo tus proyectos personales?.