Para qué te prepara este curso subvencionado Curso Gratuito Master Ciberseguridad, Big Data y BI :
El <b>Máster Ciberseguridad, Business Intelligence y Big Dat</b>a te prepara para la entrada a un sector fascinante, lleno de retos y que actualmente se encuentra entre los que <b>mayor crecimiento tiene y más oportunidades laborales demanda</b>. Hoy en día la cantidad de <b>datos </b>que se <b>analizan </b>es casi infinita y saber extraer <b>conclusiones y decisiones estratégicas</b> de dicha información gracias al<b> Big Data y Business Intelligenc</b>e se convierte en un aspecto esencial para cualquier empresa y claro está, toda esta información hace que se tengan que <b>reforzar </b>todos los <b>aspectos de seguridad</b> gracias a la <b>Ciberseguridad</b>.
A quién va dirigido:
El <b>Máster Ciberseguridad, Business Intelligence y Big Data </b>está pensado para personas con gran interés en el <b>análisis de información, seguridad informática y toma de decisiones estratégicas</b>. Es un <b>sector con gran progresión</b> y que viene para quedarse. Es un Máster construido en el ámbito informático con mayor crecimiento y oportunidades por lo que es idóneo tanto para recién graduados como para <b>profesionales que quieran seguir actualizándose</b> en este campo cada vez más demandado profesionalmente.
Objetivos de este curso subvencionado Curso Gratuito Master Ciberseguridad, Big Data y BI :
Conocer las principales herramientas de Business Intelligence para la <b>toma decisiones estratégicas</b>. Conocer e identificar las <b>distintas fase</b>s de un <b>proyecto de Big Data</b>. Aprender a <b>explotar los dato</b>s y visualizar los resultados gracias a la programación estadística con Python y R. Aplicar en la práctica técnicas y herramientas de Big Data y Business Intelligence. Diseñar e Implementar <b>sistemas seguros de acceso </b>y transmisión de datos. Asimilar los conocimientos y técnicas de<b> ingeniería inversa y análisis de Malware</b>. Introducir los <b>sistemas SIEM </b>para la mejora en la ciberseguridad.
Salidas Laborales:
Con la formación en el Máster Ciberseguridad, Business Intelligence y Big Data podrás desempeñar <b>cargos directivos</b> como <b>analista de datos, responsable de seguridad informática, Arquitecto de soluciones Big Data</b> o experto en técnicas de Business Intelligence. Así mismo también podrás trabajar como <b>Hacker ético</b>, Desarrollador de sistemas Big Data o Auditor de datos web. Hay un <b>extenso mercado laboral</b> y con una <b>gran demanda</b> de profesionales en la materia.
Resumen:
Uno de los <b>principales desafíos</b> que se encuentran las empresas en la actualidad es la <b>ciberseguridad </b>y poder <b>analizar todos los datos posibles</b> para la correcta<b> toma de decisiones estratégica</b>s. La Ciberseguridad, el Business Intelligence y el Big Data juegan un papel cada vez más relevante en el <b style="">mercado laboral</b> y la <b>sociedad actua</b>l. Estamos ante un sector fascinante y lleno de retos que requiere de especialistas formados en la <b>prevención de ataques y vulnerabilidades de sistemas y medidas de seguridad </b>además del análisis de datos para la <b>toma de decisiones</b> buscando el progreso de la empresa. Conviertete en ese <b>profesional </b>que toda empresa necesita gracias al <b>Máster Ciberseguridad, Business Intelligence y Big Data </b>entrando en uno de los sectores laborales con mayor <b>expansión y desarrollo</b> en la actualidad. En <b>INESEM </b>podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector.
Titulación:
Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”
Metodología:
Con nuestra metodología de aprendizaje online, el alumno comienza su andadura en INESEM Business School a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes unidades didácticas así como realizar las actividades y autoevaluaciones correspondientes. La carga de horas de la acción formativa comprende las diferentes actividades que el alumno realiza a lo largo de su itinerario. Las horas de teleformación realizadas en el Campus Virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos. Para obtener la titulación el alumno debe aprobar todas la autoevaluaciones y exámenes y visualizar al menos el 75% de los contenidos de la plataforma. El Proyecto Fin de Máster se realiza tras finalizar el contenido teórico-práctico en el Campus. Por último, es necesario notificar la finalización del Máster desde la plataforma para comenzar la expedición del título.
Temario:
MÓDULO 1. GESTIÓN Y HERRAMIENTAS DE CIBERSEGURIDAD
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
- Estándares y Normas Internacionales sobre los SGSI
- Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
UNIDAD DIDÁCTICA 4. AUDITORÍA DE SEGURIDAD INFORMÁTICA
- Criterios Generales
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información.
UNIDAD DIDÁCTICA 5. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
MÓDULO 2. PREVENCIÓN Y GESTIÓN DE CIBERATAQUES
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL MALWARE
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
MÓDULO 3. SISTEMAS SIEM para la Mejora en la Seguridad Informática
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
UNIDAD DIDÁCTICA 2. CAPACIDADES DE LOS SISTEMAS SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
MÓDULO 4. BIG DATA Y BUSINESS INTELLIGENCE
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL BIG DATA
- ¿Qué es Big Data?
- La era de las grandes cantidades de información: historia del big data
- La importancia de almacenar y extraer información
- Big Data enfocado a los negocios
- Open Data
- Información pública
- IoT (Internet of Things - Internet de las cosas)
UNIDAD DIDÁCTICA 2. BUSINESS INTELLIGENCE Y LA SOCIEDAD DE LA INFORMACIÓN
- Definiendo el concepto de Business Intelligence y sociedad de la información
- Arquitectura de una solución Business Intelligence
- Business Intelligence en los departamentos de la empresa
- Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
- Sistemas Operacionales y Procesos ETL en un sistema de BI
- Ventajas y Factores de Riesgos del Business Intelligence
UNIDAD DIDÁCTICA 3. FASES DE UN PROYECTO DE BIG DATA
- Diagnóstico inicial
- Diseño del proyecto
- Proceso de implementación
- Monitorización y control del proyecto
- Responsable y recursos disponibles
- Calendarización
- Alcance y valoración económica del proyecto
UNIDAD DIDÁCTICA 4. PRINCIPALES PRODUCTOS DE BUSINESS INTELLIGENCE
- Cuadros de Mando Integrales (CMI)
- Sistemas de Soporte a la Decisión (DSS)
- Sistemas de Información Ejecutiva (EIS)
UNIDAD DIDÁCTICA 5. MINERÍA DE DATOS O DATA MINING Y EL APRENDIZAJE AUTOMÁTICO
- Introducción a la minería de datos y el aprendizaje automático
- Proceso KDD
- Modelos y Técnicas de Data Mining
- Áreas de aplicación
- Minería de Textos y Web Mining
- Data mining y marketing
UNIDAD DIDÁCTICA 6. DATAMART: CONCEPTO DE BASE DE DATOS DEPARTAMENTAL
- Aproximación al concepto de DataMart
- Bases de datos OLTP
- Bases de Datos OLAP
- MOLAP, ROLAP & HOLAP
- Herramientas para el desarrollo de cubos OLAP
UNIDAD DIDÁCTICA 7. DATAWAREHOUSE O ALMACEN DE DATOS CORPORATIVOS
- Visión General: ¿Por qué DataWarehouse?
- Estructura y Construcción
- Fases de implantación
- Características
- Data Warehouse en la nube
UNIDAD DIDÁCTICA 8. INTELIGENCIA DE NEGOCIO Y HERRAMIENTAS DE ANALÍTICA
- Tipos de herramientas para BI
- Productos comerciales para BI
- Productos Open Source para BI
- Beneficios de las herramientas de BI
MÓDULO 5. HERRAMIENTAS PARA EXPLOTACIÓN Y ANÁLISIS DE BIG DATA
UNIDAD DIDÁCTICA 1. BASES DE DATOS NOSQL Y EL ALMACENAMIENTO ESCALABLE
- ¿Qué es una base de datos NoSQL?
- Bases de datos Relaciones Vs Bases de datos NoSQL
- Tipo de Bases de datos NoSQL: Teorema de CAP
- Sistemas de Bases de datos NoSQL
UNIDAD DIDÁCTICA 2. INTRODUCCIÓN A UN SISTEMA DE BASES DE DATOS NOSQL: MONGODB
- ¿Qué es MongoDB?
- Funcionamiento y uso de MongoDB
- Primeros pasos con MongoDB: Instalación y shell de comandos
- Creando nuestra primera Base de Datos NoSQL: Modelo e Inserción de Datos
- Actualización de datos en MongoDB: Sentencias set y update
- Trabajando con índices en MongoDB para optimización de datos
- Consulta de datos en MongoDB
UNIDAD DIDÁCTICA 3. ECOSISTEMA HADOOP
- ¿Qué es Hadoop? Relación con Big Data
- Instalación y configuración de insfraestructura y ecosistema Hadoop
- Sistema de archivos HDFS
- MapReduce con Hadoop
- Apache Hive
- Apache Hue
- Apache Spark
UNIDAD DIDÁCTICA 4. WEKA Y DATA MINING
- ¿Qué es Weka?
- Técnicas de Data Mining en Weka
- Interfaces de Weka
- Selección de atributos
UNIDAD DIDÁCTICA 5. PENTAHO UNA SOLUCIÓN OPEN SOURCE PARA BUSINESS INTELLIGENCE
- Una aproximación a Pentaho
- Soluciones que ofrece Pentaho
- MongoDB & Pentaho
- Hadoop & Pentaho
- Weka & Pentaho
MÓDULO 6. HERRAMIENTAS BI. TABLEAU, POWERBI Y QLIKVIEW
UNIDAD DIDÁCTICA 1. HERRAMIENTA TABLEAU.
- Herramientas Plateau
UNIDAD DIDÁCTICA 2. HERRAMIENTA POWERBI.
- Herramientas Powerbi
UNIDAD DIDÁCTICA 3. HERRAMIENTA QLIKVIEW.
- Instalación y arquitectura
- Carga de datos
- Informes
- Transformación y modelo de datos
- Análisis de datos
MÓDULO 7. INTRODUCCIÓN A LA PROGRAMACIÓN ESTADÍSTICA
UNIDAD DIDÁCTICA 1. PYTHON Y EL ANÁLISIS DE DATOS
- Introducción a Python
- ¿Qué necesitas?
- Librerías para el análisis de datos en Python
- MongoDB, Hadoop y Python: Dream Team del Big Data
UNIDAD DIDÁCTICA 2. R COMO HERRAMIENTA PARA BIG DATA
- Introducción a R
- ¿Qué necesitas?
- Tipos de datos
- Estadística Descriptiva y Predictiva con R
- Integración de R en Hadoop