Cursos gratuitos

Curso Gratuito Magister en Informática

Duración: 1500
EURO636a659be21dd
Valoración: 4.8 /5 basada en 44 revisores
cursos gratuitos

Para qué te prepara este curso subvencionado Curso Gratuito Magister en Informática:

Con este Magister en Informática aprenderás los fundamentos de la informática, desde el uso básico de un ordenador o gestión de redes hasta llevar a cabo proyectos informáticos o programar en diferentes lenguajes. Conocerás cual es el proceso del desarrollo de software, técnicas de criptografía y criptoanálisis, o como aplicar las políticas de seguridad en una empresa y dar respuesta ante incidentes de seguridad.

A quién va dirigido:

Este Magister en Informática está especialmente pensado para los profesionales dedicados al área de la informática y las TICS, como Ingenieros Informáticos, Ingenieros de Telecomunicaciones, Administradores de sistemas o personal de ciberseguridad entre otros, así como para estudiantes de formaciones relacionadas con la informática que busquen una formación actualizada.

Objetivos de este curso subvencionado Curso Gratuito Magister en Informática:

- Conocer los principales conceptos y tecnologías que la informática utiliza para cambiar nuestro día a día. - Aprender a gestionar proyectos informáticos y conocer sus diferentes fases de implementación. - Aprender a desarrollar sitios web con HTML y PHP. - Descubrir la gestión de versiones con GIT. - Analizar los diferentes tipos de ataques a los sistemas y las técnicas para afrontarlos. - Aplicar los sistemas IDS/IPS para la gestión de incidentes de seguridad. - Aprender las distintas técnicas y herramientas del hacking ético.

Salidas Laborales:

Las salidas profesionales de este Magister en Informática son muy amplias ya que abarca todos los puestos relacionados con esta rama profesional, pero, por indicar algunos ejemplos de puestos a los que puedes optar se podría decir que son Técnico de sistemas informáticos, Experto en Ciberseguridad, Programador de páginas web o Ingeniero de software.

 

Resumen:

Actualmente, no podemos imaginarnos un mundo sin los avances que la informática ha introducido poco a poco en los últimos años en nuestras vidas, tanto en aspectos privados como en el mundo profesional. Gracias a este Magister en Informática aprenderás los fundamentos de la informática, desde el uso básico de un ordenador, el uso de las redes y herramientas de comunicación hasta gestionar proyectos informáticos, aprender cómo programar en diferentes lenguajes o garantizar la ciberseguridad en nuestros sistemas y redes. Conocerás cual es el proceso del desarrollo de software, técnicas de criptografía y criptoanálisis, o como aplicar las políticas de seguridad en una empresa y saber dar respuesta ante incidentes de seguridad.

Titulación:

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado y Avalada por la Escuela Superior de Cualificaciones Profesionales

Metodología:

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

Temario:


MÓDULO 1. INFORMÁTICA

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INFORMÁTICA
  1. Conceptos básicos de la informática
  2. Hardware y Software
  3. Generaciones y arquitectura
UNIDAD DIDÁCTICA 2. USO BÁSICO DE UN ORDENADOR
  1. Descripción de un ordenador personal
  2. Trabajando con ficheros
  3. Unidades de almacenamiento. Copiar, mover, borrar ficheros
  4. Iniciación a programas y aplicaciones ofimáticas
UNIDAD DIDÁCTICA 3. COMPONENTES DE UN ORDENADOR (PC)
  1. Placas base
  2. Procesadores
  3. Memorias
  4. Dispositivos de almacenamiento
  5. Sistemas de refrigeración
  6. Tarjetas gráficas
  7. Tarjetas de sonido
  8. Tarjetas de red
  9. Periféricos
UNIDAD DIDÁCTICA 4. INTERNET, PROTOCOLOS, SERVICIOS Y APLICACIONES
  1. Conceptos básicos
  2. Servicios y aplicaciones
  3. World Wide Web
  4. Correo electrónico
  5. Foros de debate
  6. Transferencia de ficheros (ftp)
  7. Chat (irc)
  8. Internet en el mundo empresarial
  9. Intranet, extranet, trabajo en grupo, teletrabajo, etc.
UNIDAD DIDÁCTICA 5. SEGURIDAD EN REDES INALÁMBRICAS
  1. Introducción al estándar inalámbrico 2. Topologías
  2. Seguridad en redes Wireless. Redes abiertas
  3. WEP
  4. WEP. Ataques
  5. Otros mecanismos de cifrado
UNIDAD DIDÁCTICA 6. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN
  1. El análisis de riesgos de los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Métodos de control de análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información
UNIDAD DIDÁCTICA 7. ESTRATEGIAS DE SEGURIDAD
  1. Menor privilegio
  2. Defensa en profundidad
  3. Punto de choque
  4. El eslabón más débil
  5. Postura de fallo seguro
  6. Postura de negación establecida: lo que no está prohibido
  7. Postura de permiso establecido: lo que no está permitido
  8. Participación universal
  9. Diversificación de la defensa
UNIDAD DIDÁCTICA 8. ATAQUES REMOTOS Y LOCALES
  1. Clasificación de los ataques
  2. Ataques remotos en UNIX
  3. Ataques remotos sobre servicios inseguros en UNIX
  4. Ataques locales en UNIX
  5. ¿Qué hacer si recibimos un ataque?
UNIDAD DIDÁCTICA 9. HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
  1. Herramientas del sistema operativo
  2. Herramientas de redes y sus dispositivos
  3. Herramientas de testeo de vulnerabilidades
  4. Herramientas para análisis de protocolos
  5. Analizadores de páginas web
  6. Ataques de diccionario y fuerza bruta
UNIDAD DIDÁCTICA 10. CRIPTOGRAFÍA Y CRIPTOANÁLISIS
  1. Criptografía y criptoanálisis: introducción y definición
  2. Cifrado y descifrado
  3. Ejemplo de cifrado: relleno de una sola vez y criptográfica clásica
  4. Ejemplo de cifrado: criptografía moderna
  5. Comentarios sobre claves públicas y privadas: sesiones

MÓDULO 2. GESTIÓN DE PROYECTOS INFORMÁTICOS

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL PROYECTO
  1. Características principales
  2. Requerimientos: humanos y materiales
  3. Limitaciones de un proyecto
  4. Ámbito del proyecto
  5. Finalidad del proyecto
UNIDAD DIDÁCTICA 2. RENTABILIDAD DEL PROYECTO
  1. Estructuración de gastos
  2. Importancia y realización del presupuesto
  3. Cálculo de resultados (Profit And Loss)
  4. El business case
  5. Continuidad con la atención al presupuesto
  6. Valoraciones finales sobre el presupuesto
UNIDAD DIDÁCTICA 3. PREVENCIÓN DE RIESGOS
  1. Los tres ejes o modelos
  2. Estimación de los riesgos
  3. Posibles riesgos
UNIDAD DIDÁCTICA 4. INICIOS DEL PROYECTO
  1. Primeros pasos
  2. Selección de ideas
  3. Organización del trabajo
UNIDAD DIDÁCTICA 5. ANÁLISIS PREVIO AL DESARROLLO
  1. Sector
  2. Funcionalidades posibles
  3. Contexto técnico
  4. Generación de documentación
UNIDAD DIDÁCTICA 6. DESARROLLO
  1. Calidad del código y su gestión
  2. Control de versiones
  3. Entorno de pruebas
  4. La industrialización
UNIDAD DIDÁCTICA 7. REPOSITORIOS Y ARQUITECTURAS
  1. La integración y sus inconvenientes
  2. Las arquitecturas
  3. Cloud-computing
UNIDAD DIDÁCTICA 8. CONTROL Y SEGUIMIENTO
  1. El seguimiento del proyecto
  2. Problemas e imprevistos
  3. La dirección de control
UNIDAD DIDÁCTICA 9. LA PLANIFICACIÓN Y LA ESTIMACIÓN
  1. Estimación sobre el tiempo necesario del jefe de proyecto
  2. La gestión y estimación de los recursos
  3. La planificación general
  4. Finalización del proyecto

MÓDULO 3. PROGRAMACIÓN: FULL STACK DEVELOPMENT

UNIDAD DIDÁCTICA 1. ¿QUÉ SIGNIFICA FULL STACK DEVELOPMENT?
  1. Conceptualización de Full Stack Developer
  2. Características del desarrollador full stack
  3. Ventajas y desventajas de full stack
UNIDAD DIDÁCTICA 2. CAMPOS DE APLICACIÓN FULL STACK DEVELOPER
  1. Capas de full stack
UNIDAD DIDÁCTICA 3. GESTIÓN DE VERSIONES: GIT
  1. ¿Qué es el control de versiones?
  2. ¿Qué es GIT?
  3. ¿Por qué GIT?
  4. Instalación de GIT
  5. GitHub y su relación con GIT
  6. Flujo de trabajo en GIT (Workflow)
  7. Crear un repositorio
  8. Cambios de archivos
  9. Deshacer cambios
  10. Sincronizar repositorios
  11. Reescribir historial
UNIDAD DIDÁCTICA 4. LENGUAJE HTML
  1. Textos en HTML
  2. Enlaces
  3. Listas en HTML
  4. Imágenes y Objetos
  5. Tablas
  6. Formularios
  7. Marcos
  8. Estructuras y layout
  9. Otras etiquetas
UNIDAD DIDÁCTICA 5. HOJAS DE ESTILO CSS
  1. Hojas de estilo
  2. Historia de CSS
  3. Añadir estilos
  4. Soporte de CSS en navegadores
  5. Especificación oficial
  6. Funcionamiento básico de CSS
  7. ¿Cómo incluir CSS en la web?
  8. Medios CSS
  9. Comentarios
  10. Sintaxis de la definición
  11. Modelo de cajas
  12. Margen, relleno, bordes y modelo de cajas
  13. Posicionamiento y visualización
  14. Posicionamiento
  15. Visualización
UNIDAD DIDÁCTICA 6. JAVASCRIPT
  1. Introducción a JavaScript
  2. Fundamentos de programación
  3. Objetos y Arrays en JavaScript
  4. Los objetos location e history
  5. El objeto document
  6. El objeto form
  7. Modelo de Objetos del Documento (DOM)
  8. Manipulación del DOM
  9. Buenas prácticas
UNIDAD DIDÁCTICA 7. BACKEND CON PHP Y MYSQL
  1. Entorno de trabajo PHP
  2. Descargar e instalar XAMPP
  3. ¿Cómo funcionan las páginas PHP?
  4. Las etiquetas PHP
  5. Arrays
  6. Estructuras de repetición
  7. Estructuras de decisión
  8. Combinar estructuras
  9. El bucle foreach
  10. Funciones
  11. Programación orientada a objetos
  12. MySQL
  13. Tipos de tablas en MySQL
  14. Crear bases de datos y tablas
  15. SQL
  16. Acceder a la base de datos
UNIDAD DIDÁCTICA 8. FRAMEWORKS Y ENTORNOS WEB
  1. Angular
  2. Symfony
  3. Node.js
  4. React

MÓDULO 4. FUNDAMENTOS DEL DESARROLLO DE SOFTWARE

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL DESARROLLO DE SOFTWARE
  1. Concepto de programa informático
  2. Código fuente, código objeto y código ejecutable; máquinas virtuales
  3. Tipos de lenguajes de programación
  4. Características de los lenguajes más difundidos
  5. Fases del desarrollo de una aplicación
UNIDAD DIDÁCTICA 2. EL PROCESO DEL DESARROLLO DE SOFTWARE
  1. Modelos del ciclo de vida del software
  2. Análisis y especificación de requisitos
  3. Diseño
  4. Implementación. Conceptos generales de desarrollo de software
  5. Validación y verificación de sistemas
  6. Pruebas de software
  7. Calidad del software
  8. Herramientas de uso común para el desarrollo de software
  9. Gestión de proyectos de desarrollo de software
UNIDAD DIDÁCTICA 3. ARQUITECTURAS WEB
  1. Concepto de arquitectura web
  2. El modelo de capas
  3. Plataformas para el desarrollo en las capas servidor
  4. Herramientas de desarrollo orientadas a servidor de aplicaciones web
UNIDAD DIDÁCTICA 4. INSTALACIÓN Y CONFIGURACIÓN BÁSICA DEL SERVIDOR WEB
  1. Instalación del servidor web
  2. Control del servicio. Inicio y parada
  3. Creación de entradas DNS
  4. Directivas básicas de configuración
  5. Herramientas de configuración
  6. Mantenimiento del servicio
UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS SERVICIOS, ESTRUCTURA Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
  1. Definición y conceptos básicos sobre sistemas operativos
  2. Características estructurales de los sistemas operativos
  3. Herramientas administrativas de uso común en sistemas operativos
UNIDAD DIDÁCTICA 6. LA ORIENTACIÓN A OBJETOS
  1. Principios de la orientación a objetos. Comparación con la programación estructurada
  2. Clases de objetos
  3. Objetos
  4. Herencia
  5. Modularidad
  6. Genericidad y sobrecarga
  7. Desarrollo orientado a objetos
  8. Lenguajes de modelización en el desarrollo orientado a objetos
UNIDAD DIDÁCTICA 7. MODELOS DE DATOS
  1. Ciclo de vida de los datos
  2. Tipos de datos
  3. Definición de un modelo conceptual
  4. El modelo relacional
  5. Construcción del modelo lógico de datos
  6. El modelo físico de datos
  7. Transformación de un modelo lógico al modelo físico de datos
  8. Herramientas para la realización de modelos de datos
UNIDAD DIDÁCTICA 8. SISTEMAS DE GESTIÓN DE BASES DE DATOS (SGBD)
  1. Definición de SGBD
  2. Componentes de un SGBD. Estructura
  3. Terminología de SGBD
  4. Administración de un SGBD
  5. Gestión de transacciones en un SGBD
  6. Soluciones de SGBD
  7. Criterios para la selección de SGBD comerciales
UNIDAD DIDÁCTICA 9. LENGUAJES DE GESTIÓN DE BASES DE DATOS. EL ESTÁNDAR SQL
  1. Descripción del estándar SQL
  2. Creación de bases de datos
  3. Gestión de registros en tablas
  4. Consultas
  5. Conversión, generación y manipulación de datos
  6. Consultas múltiples. Uniones (joins)
  7. Agrupaciones
  8. Vistas
  9. Funciones avanzadas
UNIDAD DIDÁCTICA 10. LENGUAJES DE MARCAS DE USO COMÚN
  1. Origen e historia de los lenguajes de marcas. El estándar XML
  2. Características de XML
  3. Estructura de XML
  4. Estándares basados en XML
  5. Análisis XML
  6. Uso de XML en el intercambio de información

MÓDULO 5. GESTIÓN DE LA SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD
  1. Introducción a la seguridad de información.
  2. Modelo de ciclo de vida de la seguridad de la información.
  3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  4. Tácticas de ataque.
  5. Concepto de hacking.
  6. Árbol de ataque.
  7. Lista de amenazas para la seguridad de la información.
  8. Vulnerabilidades.
  9. Vulnerabilidades en sistemas Windows.
  10. Vulnerabilidades en aplicaciones
  11. Vulnerabilidades en sistemas Unix y Mac OS.
  12. Buenas prácticas y salvaguardas para la seguridad de la red.
  13. Recomendaciones para la seguridad de su red.
UNIDAD DIDÁCTICA 2. POLÍTICAS DE SEGURIDAD.
  1. Introducción a las políticas de seguridad.
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad.
  4. Lo que no debe contener una política de seguridad.
  5. Cómo conformar una política de seguridad informática.
  6. 6.Hacer que se cumplan las decisiones sobre estrategia y políticas.
UNIDAD DIDÁCTICA 3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
  1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
  2. Ciclo del sistema de gestión de seguridad de la información.
  3. Seguridad de la información.
  4. Definiciones y clasificación de los activos.
  5. Seguridad humana, seguridad física y del entorno.
  6. Gestión de comunicaciones y operaciones.
  7. Control de accesos.
  8. Gestión de continuidad del negocio.
UNIDAD DIDÁCTICA 4. ESTRATEGIAS DE SEGURIDAD.
  1. Menor privilegio.
  2. Defensa en profundidad.
  3. Punto de choque.
  4. El eslabón más débil.
  5. Postura de fallo seguro.
  6. Postura de negación establecida: lo que no está prohibido.
  7. Postura de permiso establecido: lo que no está permitido.
  8. Participación universal.
  9. Diversificación de la defensa.
  10. Simplicidad.
UNIDAD DIDÁCTICA 5. EXPLORACIÓN DE LAS REDES.
  1. Exploración de la red.
  2. Inventario de una red. Herramientas del reconocimiento.
  3. NMAP Y SCANLINE.
  4. Reconocimiento. Limitar y explorar.
  5. Reconocimiento. Exploración.
  6. 6.Reconocimiento. Enumerar.
UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES.
  1. 1.Clasificación de los ataques.
  2. Ataques remotos en UNIX.
  3. Ataques remotos sobre servicios inseguros en UNIX.
  4. Ataques locales en UNIX.
  5. ¿Qué hacer si recibimos un ataque?

MÓDULO 6. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS)
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  6. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  7. Análisis de los eventos registrados por el IDS/IPS
  8. Relación de los registros de auditoría del IDS/IPS
  9. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 2. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  5. Establecimiento de las responsabilidades
UNIDAD DIDÁCTICA 3. CONTROL MALWARE
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser

Las salidas profesionales de este Magister en Informática son muy amplias ya que abarca todos los puestos relacionados con esta rama profesional, pero, por indicar algunos ejemplos de puestos a los que puedes optar se podría decir que son Técnico de sistemas informáticos, Experto en Ciberseguridad, Programador de páginas web o Ingeniero de software.

. ¿A qué esperas para llevar a cabo tus proyectos personales?.

No se han encontrado comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *