Especialización en Seguridad de Tecnologías de la Información

Gracias a este Curso de Especialización en Seguridad de Tecnologías de la Información te adentrarás a un sector en el que las amenazas informáticas y la ciberdelincuencia avanza rápidamente, exigiendo profesionales capaces de proteger la información crítica de organizaciones y usuarios. Al mismo tiempo, el análisis de datos se ha convertido en un recurso esencial para mejorar las decisiones estratégicas. Este curso ofrece un camino de aprendizaje desde los conceptos más básicos hasta las habilidades avanzadas, preparándote para enfrentar los desafíos actuales y futuros en relación con la ciberseguridad y la analítica de datos. También, contarás con un equipo de profesionales especializados en la materia.
Duración
6 meses
Especialización en Seguridad de Tecnologías de la Información

A quién va dirigido

Este Curso de Especialización en Seguridad de Tecnologías de la Información está dirigido a profesionales de IT, estudiantes y entusiastas de la ciberseguridad, data science y aquellos/as interesados en adquirir conocimientos sólidos para proteger sistemas y analizar datos de manera efectiva en el mundo actual.

Aprenderás a

Este Curso de Especialización en Seguridad de Tecnologías de la Información te prepara para ser un experto/a en ciberseguridad y data science. Aprenderás a identificar y mitigar riesgos, realizar pruebas y auditorías de seguridad éticas, diseñar políticas efectivas y analizar datos con Python y R. Estarás listo/a para abordar desafíos actuales en ciberseguridad y aprovechar los datos para mejorar estos aspectos.

Campo Laboral

Los estudiantes que completen este Curso de Especialización en Seguridad de Tecnologías de la Información podrán aspirar a puestos como analista de seguridad informática, auditor de seguridad, administrador de bases de datos, científico de datos, o consultor en ciberseguridad, abriendo oportunidades en empresas de tecnología, consultorías entre otros.
Plan de estudios

MÓDULO 1. FUNDAMENTOS A LA CIBERSEGURIDAD

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS

  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información

UNIDAD DIDÁCTICA 2. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN

  1. El análisis de riesgos en los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Métodos de control del análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información

UNIDAD DIDÁCTICA 3. HACKING ÉTICO

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web

UNIDAD DIDÁCTICA 4. POLÍTICAS DE SEGURIDAD

  1. Introducción a las políticas de seguridad
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad
  4. Lo que no debe contener una política de seguridad
  5. Cómo conformar una política de seguridad informática
  6. Hacer que se cumplan las decisiones sobre estrategia y políticas

UNIDAD DIDÁCTICA 5. ESTRATEGIAS DE SEGURIDAD

  1. Menor privilegio
  2. Defensa en profundidad
  3. Punto de choque
  4. El eslabón más débil
  5. Postura de fallo seguro
  6. Postura de negación establecida: lo que no está prohibido
  7. Postura de permiso establecido: lo que no está permitido
  8. Participación universal
  9. Diversificación de la defensa
  10. Simplicidad

UNIDAD DIDÁCTICA 6. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA

  1. Ataques y contramedidas en sistemas personales
  2. Seguridad en la red corporativa
  3. Riesgos potenciales de los servicios de red

UNIDAD DIDÁCTICA 7. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO

  1. Elementos básicos de la seguridad perimetral
  2. Zonas desmilitarizadas
  3. Arquitectura de subred protegida
  4. Redes privadas virtuales. VPN
  5. Beneficios y desventajas con respecto a las líneas dedicadas
  6. Técnicas de cifrado. Clave pública y clave privada
  7. Servidores de acceso remoto

UNIDAD DIDÁCTICA 8. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

  1. Utilización y filtrado del cortafuegos
  2. Tipos de cortafuegos
  3. Instalación de cortafuegos
  4. Reglas de filtrado de cortafuegos
  5. Pruebas de funcionamiento. Sondeo

UNIDAD DIDÁCTICA 9. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY»

  1. Tipos de «proxy». Características y funciones
  2. Instalación de servidores «proxy»
  3. Instalación y configuración de clientes «proxy»
  4. Configuración del almacenamiento en la caché de un «proxy»
  5. Configuración de filtros
  6. Métodos de autenticación en un «proxy»

UNIDAD DIDÁCTICA 10. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD

  1. Análisis de configuraciones de alta disponibilidad
  2. Virtualización de sistemas
  3. Posibilidades de la virtualización de sistemas
  4. Herramientas para la virtualización
  5. Configuración y utilización de máquinas virtuales
  6. Alta disponibilidad y virtualización
  7. Simulación de servicios con virtualización

MÓDULO 2. DATA SCIENCE

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA CIENCIA DE DATOS

  1. ¿Qué es la ciencia de datos?
  2. Herramientas necesarias para el científico de datos
  3. Data Science & Cloud Computing

UNIDAD DIDÁCTICA 2. BASES DE DATOS RELACIONALES

  1. Modelo de datos
  2. Tipos de datos
  3. Claves primarias
  4. Índices
  5. El valor NULL
  6. Claves ajenas
  7. Vistas
  8. Lenguaje de descripción de datos (DDL)
  9. Lenguaje de control de datos (DCL)

UNIDAD DIDÁCTICA 3. BASES DE DATOS NOSQL Y EL ALMACENAMIENTO ESCALABLE

  1. ¿Qué es una base de datos NoSQL?
  2. Bases de datos Relaciones Vs Bases de datos NoSQL
  3. Tipo de Bases de datos NoSQL Teorema de CAP
  4. Sistemas de Bases de datos NoSQL

UNIDAD DIDÁCTICA 4. INTRODUCCIÓN A UN SISTEMA DE BASE DE DATOS NOSQL, MONGODB

  1. ¿Qué es MongoDB?
  2. Funcionamiento y usos de MongoDB
  3. Primeros pasos con MongoDB: Instalación y Shell de comandos
  4. Creando nuestra primera base de datos NoSQL: Modelo e inserción de datos
  5. Actualización de datos en MongoDB: Sentencias set y update
  6. Trabajando con índices en MongoDB para optimización de datos
  7. Consulta de datos en MongoDB

UNIDAD DIDÁCTICA 5. PYTHON Y EL ANÁLISIS DE DATOS

  1. Introducción a Python
  2. ¿Qué necesitas?
  3. Librerías para el análisis de datos en Python
  4. MongoDB, Hadoop y Python Dream Team del Big Data

UNIDAD DIDÁCTICA 6. R COMO HERRAMIENTA PARA BIG DATA

  1. Introducción a R
  2. ¿Qué necesitas?
  3. Tipos de datos
  4. Estadística Descriptiva y Predictiva con R
  5. Integración de R en Hadoop

UNIDAD DIDÁCTICA 7. PRE-PROCESAMIENTO & PROCESAMIENTO DE DATOS

  1. Obtención y limpieza de los datos (ETL)
  2. Inferencia estadística
  3. Modelos de regresión
  4. Pruebas de hipótesis

UNIDAD DIDÁCTICA 8. ANÁLISIS DE LOS DATOS

  1. Inteligencia Analítica de negocios
  2. La teoría de grafos y el análisis de redes sociales
  3. Presentación de resultados
También te puede interesar

Especialización en Auditoría de Ciberseguridad

Especialización en Big Data

Especialización en Ciberseguridad

Especialización en Comunicación

Especialización en Data Warehouse

Especialización en Delitos Informáticos

Especialización en Diseño de Espacios Temporales

Especialización en Diseño Industrial: Sistemas CAD-CAM

Especialización en Diseño Interiores

Especialización en Diseño y Evaluación de Proyectos

Especialización en Ethical Hacking

Especialización en Evaluación de Proyectos

Especialización en Ingeniería de Software

Especialización en Innovación y Tecnología

Especialización en Inteligencia Artificial

Especialización en Inteligencia Artificial Aplicada