Cursos gratuitos

Curso Gratuito Master Ciberseguridad, Big Data y BI

Duración: 1500
EURO624c427dac9df
Valoración: 4.4 /5 basada en 38 revisores
cursos gratuitos

Para qué te prepara este curso subvencionado Curso Gratuito Master Ciberseguridad, Big Data y BI :

El <b>Máster Ciberseguridad, Business Intelligence y Big Dat</b>a te prepara para la entrada a un sector fascinante, lleno de retos y que actualmente se encuentra entre los que <b>mayor crecimiento tiene y más oportunidades laborales demanda</b>. Hoy en día la cantidad de <b>datos </b>que se <b>analizan </b>es casi infinita y saber extraer <b>conclusiones y decisiones estratégicas</b> de dicha información gracias al<b> Big Data y Business Intelligenc</b>e se convierte en un aspecto esencial para cualquier empresa y claro está, toda esta información hace que se tengan que <b>reforzar </b>todos los <b>aspectos de seguridad</b> gracias a la <b>Ciberseguridad</b>.

A quién va dirigido:

El <b>Máster Ciberseguridad, Business Intelligence y Big Data </b>está pensado para personas con gran interés en el <b>análisis de información, seguridad informática y toma de decisiones estratégicas</b>. Es un <b>sector con gran progresión</b> y que viene para quedarse. Es un Máster construido en el ámbito informático con mayor crecimiento y oportunidades por lo que es idóneo tanto para recién graduados como para <b>profesionales que quieran seguir actualizándose</b> en este campo cada vez más demandado profesionalmente.

Objetivos de este curso subvencionado Curso Gratuito Master Ciberseguridad, Big Data y BI :

Conocer las principales herramientas de Business Intelligence para la <b>toma decisiones estratégicas</b>. Conocer e identificar las <b>distintas fase</b>s de un <b>proyecto de Big Data</b>. Aprender a <b>explotar los dato</b>s y visualizar los resultados gracias a la programación estadística con Python y R. Aplicar en la práctica técnicas y herramientas de Big Data y Business Intelligence. Diseñar e Implementar <b>sistemas seguros de acceso </b>y transmisión de datos. Asimilar los conocimientos y técnicas de<b> ingeniería inversa y análisis de Malware</b>. Introducir los <b>sistemas SIEM </b>para la mejora en la ciberseguridad.

Salidas Laborales:

Con la formación en el Máster Ciberseguridad, Business Intelligence y Big Data podrás desempeñar <b>cargos directivos</b> como <b>analista de datos, responsable de seguridad informática, Arquitecto de soluciones Big Data</b> o experto en técnicas de Business Intelligence. Así mismo también podrás trabajar como <b>Hacker ético</b>, Desarrollador de sistemas Big Data o Auditor de datos web. Hay un <b>extenso mercado laboral</b> y con una <b>gran demanda</b> de profesionales en la materia.

 

Resumen:

Uno de los <b>principales desafíos</b> que se encuentran las empresas en la actualidad es la <b>ciberseguridad </b>y poder <b>analizar todos los datos posibles</b> para la correcta<b> toma de decisiones estratégica</b>s. La Ciberseguridad, el Business Intelligence y el Big Data juegan un papel cada vez más relevante en el <b style="">mercado laboral</b> y la <b>sociedad actua</b>l. Estamos ante un sector fascinante y lleno de retos que requiere de especialistas formados en la <b>prevención de ataques y vulnerabilidades de sistemas y medidas de seguridad </b>además del análisis de datos para la <b>toma de decisiones</b> buscando el progreso de la empresa. Conviertete en ese <b>profesional </b>que toda empresa necesita gracias al <b>Máster Ciberseguridad, Business Intelligence y Big Data </b>entrando en uno de los sectores laborales con mayor <b>expansión y desarrollo</b> en la actualidad. En <b>INESEM </b>podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector.

Titulación:

Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”

Metodología:

Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes. La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. El Proyecto Fin de Máster se realiza tras finalizar el contenido teórico-práctico en el Campus. Por último, es necesario notificar la finalización del Máster desde la plataforma para comenzar la expedición del título.

Temario:


MÓDULO 1. GESTIÓN Y HERRAMIENTAS DE CIBERSEGURIDAD

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
UNIDAD DIDÁCTICA 4. AUDITORÍA DE SEGURIDAD INFORMÁTICA
  1. Criterios Generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información.
UNIDAD DIDÁCTICA 5. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación

MÓDULO 2. PREVENCIÓN Y GESTIÓN DE CIBERATAQUES

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL MALWARE
  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense

MÓDULO 3. SISTEMAS SIEM para la Mejora en la Seguridad Informática

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
UNIDAD DIDÁCTICA 2. CAPACIDADES DE LOS SISTEMAS SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado

MÓDULO 4. BIG DATA Y BUSINESS INTELLIGENCE

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL BIG DATA
  1. ¿Qué es Big Data?
  2. La era de las grandes cantidades de información: historia del big data
  3. La importancia de almacenar y extraer información
  4. Big Data enfocado a los negocios
  5. Open Data
  6. Información pública
  7. IoT (Internet of Things - Internet de las cosas)
UNIDAD DIDÁCTICA 2. BUSINESS INTELLIGENCE Y LA SOCIEDAD DE LA INFORMACIÓN
  1. Definiendo el concepto de Business Intelligence y sociedad de la información
  2. Arquitectura de una solución Business Intelligence
  3. Business Intelligence en los departamentos de la empresa
  4. Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
  5. Sistemas Operacionales y Procesos ETL en un sistema de BI
  6. Ventajas y Factores de Riesgos del Business Intelligence
UNIDAD DIDÁCTICA 3. FASES DE UN PROYECTO DE BIG DATA
  1. Diagnóstico inicial
  2. Diseño del proyecto
  3. Proceso de implementación
  4. Monitorización y control del proyecto
  5. Responsable y recursos disponibles
  6. Calendarización
  7. Alcance y valoración económica del proyecto
UNIDAD DIDÁCTICA 4. PRINCIPALES PRODUCTOS DE BUSINESS INTELLIGENCE
  1. Cuadros de Mando Integrales (CMI)
  2. Sistemas de Soporte a la Decisión (DSS)
  3. Sistemas de Información Ejecutiva (EIS)
UNIDAD DIDÁCTICA 5. MINERÍA DE DATOS O DATA MINING Y EL APRENDIZAJE AUTOMÁTICO
  1. Introducción a la minería de datos y el aprendizaje automático
  2. Proceso KDD
  3. Modelos y Técnicas de Data Mining
  4. Áreas de aplicación
  5. Minería de Textos y Web Mining
  6. Data mining y marketing
UNIDAD DIDÁCTICA 6. DATAMART: CONCEPTO DE BASE DE DATOS DEPARTAMENTAL
  1. Aproximación al concepto de DataMart
  2. Bases de datos OLTP
  3. Bases de Datos OLAP
  4. MOLAP, ROLAP & HOLAP
  5. Herramientas para el desarrollo de cubos OLAP
UNIDAD DIDÁCTICA 7. DATAWAREHOUSE O ALMACEN DE DATOS CORPORATIVOS
  1. Visión General: ¿Por qué DataWarehouse?
  2. Estructura y Construcción
  3. Fases de implantación
  4. Características
  5. Data Warehouse en la nube
UNIDAD DIDÁCTICA 8. INTELIGENCIA DE NEGOCIO Y HERRAMIENTAS DE ANALÍTICA
  1. Tipos de herramientas para BI
  2. Productos comerciales para BI
  3. Productos Open Source para BI
  4. Beneficios de las herramientas de BI

MÓDULO 5. HERRAMIENTAS PARA EXPLOTACIÓN Y ANÁLISIS DE BIG DATA

UNIDAD DIDÁCTICA 1. BASES DE DATOS NOSQL Y EL ALMACENAMIENTO ESCALABLE
  1. ¿Qué es una base de datos NoSQL?
  2. Bases de datos Relaciones Vs Bases de datos NoSQL
  3. Tipo de Bases de datos NoSQL: Teorema de CAP
  4. Sistemas de Bases de datos NoSQL
UNIDAD DIDÁCTICA 2. INTRODUCCIÓN A UN SISTEMA DE BASES DE DATOS NOSQL: MONGODB
  1. ¿Qué es MongoDB?
  2. Funcionamiento y uso de MongoDB
  3. Primeros pasos con MongoDB: Instalación y shell de comandos
  4. Creando nuestra primera Base de Datos NoSQL: Modelo e Inserción de Datos
  5. Actualización de datos en MongoDB: Sentencias set y update
  6. Trabajando con índices en MongoDB para optimización de datos
  7. Consulta de datos en MongoDB
UNIDAD DIDÁCTICA 3. ECOSISTEMA HADOOP
  1. ¿Qué es Hadoop? Relación con Big Data
  2. Instalación y configuración de insfraestructura y ecosistema Hadoop
  3. Sistema de archivos HDFS
  4. MapReduce con Hadoop
  5. Apache Hive
  6. Apache Hue
  7. Apache Spark
UNIDAD DIDÁCTICA 4. WEKA Y DATA MINING
  1. ¿Qué es Weka?
  2. Técnicas de Data Mining en Weka
  3. Interfaces de Weka
  4. Selección de atributos
UNIDAD DIDÁCTICA 5. PENTAHO UNA SOLUCIÓN OPEN SOURCE PARA BUSINESS INTELLIGENCE
  1. Una aproximación a Pentaho
  2. Soluciones que ofrece Pentaho
  3. MongoDB & Pentaho
  4. Hadoop & Pentaho
  5. Weka & Pentaho

MÓDULO 6. HERRAMIENTAS BI. TABLEAU, POWERBI Y QLIKVIEW

UNIDAD DIDÁCTICA 1. HERRAMIENTA TABLEAU.
  1. Herramientas Plateau
UNIDAD DIDÁCTICA 2. HERRAMIENTA POWERBI.
  1. Herramientas Powerbi
UNIDAD DIDÁCTICA 3. HERRAMIENTA QLIKVIEW.
  1. Instalación y arquitectura
  2. Carga de datos
  3. Informes
  4. Transformación y modelo de datos
  5. Análisis de datos

MÓDULO 7. INTRODUCCIÓN A LA PROGRAMACIÓN ESTADÍSTICA

UNIDAD DIDÁCTICA 1. PYTHON Y EL ANÁLISIS DE DATOS
  1. Introducción a Python
  2. ¿Qué necesitas?
  3. Librerías para el análisis de datos en Python
  4. MongoDB, Hadoop y Python: Dream Team del Big Data
UNIDAD DIDÁCTICA 2. R COMO HERRAMIENTA PARA BIG DATA
  1. Introducción a R
  2. ¿Qué necesitas?
  3. Tipos de datos
  4. Estadística Descriptiva y Predictiva con R
  5. Integración de R en Hadoop

MÓDULO 8. PROYECTO FIN DE MÁSTER

Accede ahora a nuestros cursos y encuentra la más amplia variedad de cursos del mercado, este

curso gratuito le prepara para ser Con la formación en el Máster Ciberseguridad, Business Intelligence y Big Data podrás desempeñar <b>cargos directivos</b> como <b>analista de datos, responsable de seguridad informática, Arquitecto de soluciones Big Data</b> o experto en técnicas de Business Intelligence. Así mismo también podrás trabajar como <b>Hacker ético</b>, Desarrollador de sistemas Big Data o Auditor de datos web. Hay un <b>extenso mercado laboral</b> y con una <b>gran demanda</b> de profesionales en la materia.

. ¿A qué esperas para llevar a cabo tus proyectos personales?.

No se han encontrado comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *