Curso Superior de Ciberseguridad y Big Data
Entidad:
SOLICITAR INFORMACIÓN
Este sector requiere especialistas formados en la prevención de ataques y vulnerabilidades de sistemas y medidas de seguridad además del análisis de datos para la toma de decisiones buscando el progreso de la empresa.
Especialízate en Ciberseguridad y Big Data con este Curso Ciberseguridad y Big Data y conviértete en un referente en uno de los ámbitos laborales con mayor expansión y desarrollo en la actualidad.
En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector.
- Diseñar Implementar sistemas seguros de acceso y transmisión de datos
- Detectar y responder ante amenazas informáticas.
- Conocer e identificar las fases de un proyecto Big Data.
- Conocer los fallos de ciberseguridad que se pueden generar en cada uno de los niveles de comunicación.
- Introducir los sistemas SIEM para la mejora en la ciberseguridad.
- Gestionar Pentaho y su integración con MongoDb, Hadoop y Weka, para el análisis y procesamiento de los datos.
La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.
A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.
El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.
La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.
Por último, el alumno contará en todo momento con:
- ¿Qué es Big Data?
- La era de las grandes cantidades de información. Historia del big data
- La importancia de almacenar y extraer información
- Big Data enfocado a los negocios
- Open Data
- Información pública
- IoT (Internet of Things-Internet de las cosas)
- Definición y relevancia de la selección de las fuentes de datos
- Naturaleza de las fuentes de datos Big Data
- Definición, Beneficios y Características
- Ejemplo de uso de Open Data
- Diagnóstico inicial
- Diseño del proyecto
- Proceso de implementación
- Monitorización y control del proyecto
- Responsable y recursos disponibles
- Calendarización
- Alcance y valoración económica del proyecto
- Definiendo el concepto de Business Intelligence y sociedad de la información
- Arquitectura de una solución de Business Intelligence
- Business Intelligence en los departamentos de la empresa
- Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
- Sistemas operacionales y Procesos ETL en un sistema de BI
- Ventajas y Factores de Riesgos del Business Intelligence
- Cuadros de Mando Integrales (CMI)
- Sistemas de Soporte a la Decisión (DSS)
- Sistemas de Información Ejecutiva (EIS)
- Apoyo del Big Data en el proceso de toma de decisiones
- Toma de decisiones operativas
- Marketing estratégico y Big Data
- Nuevas tendencias en management
- Concepto de web semántica
- Linked Data Vs Big Data
- Lenguaje de consulta SPARQL
- Contexto Internet de las Cosas (IoT)
- ¿Qué es IoT?
- Elementos que componen el ecosistema IoT
- Arquitectura IoT
- Dispositivos y elementos empleados
- Ejemplos de uso
- Retos y líneas de trabajo futuras
- ¿Qué es una base de datos NoSQL?
- Bases de datos Relaciones Vs Bases de datos NoSQL
- Tipo de Bases de datos NoSQL: Teorema de CAP
- Sistemas de Bases de datos NoSQL
- ¿Qué es MongoDB?
- Funcionamiento y uso de MongoDB
- Primeros pasos con MongoDB: Instalación y shell de comandos
- Creando nuestra primera Base de Datos NoSQL: Modelo e Inserción de Datos
- Actualización de datos en MongoDB: Sentencias set y update
- Trabajando con índices en MongoDB para optimización de datos
- Consulta de datos en MongoDB
- ¿Qué es Hadoop? Relación con Big Data
- Instalación y configuración de insfraestructura y ecosistema Hadoop
- Sistema de archivos HDFS
- MapReduce con Hadoop
- Apache Hive
- Apache Hue
- Apache Spark
- ¿Qué es Weka?
- Técnicas de Data Mining en Weka
- Interfaces de Weka
- Selección de atributos
- Una aproximación a Pentaho
- Soluciones que ofrece Pentaho
- MongoDB & Pentaho
- Hadoop & Pentaho
- Weka & Pentaho
- Introducción
- La usabilidad web
- Pruebas online y a Distancia
- Las encuestas
- Introducción
- Recopilar datos de Inteligencia Competitiva
- Análisis del tráfico de sitios web
- Búsquedas
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
- Criptografía de clave privada o simétrica
- Criptografía de clave pública o asimétrica
- Algoritmos criptográficos más utilizados
- Funciones hash y los criterios para su utilización
- Protocolos de intercambio de claves
- Herramientas de cifrado
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
- Concepto de seguridad TIC
- Tipos de seguridad TIC
- Aplicaciones seguras en Cloud
- Plataformas de administración de la movilidad empresarial (EMM)
- Redes WiFi seguras
- Caso de uso: Seguridad TIC en un sistema de gestión documental
- Buenas prácticas de seguridad móvil
- Protección de ataques en entornos de red móvil
- Inteligencia Artificial
- Tipos de inteligencia artificial
- Impacto de la Inteligencia Artificial en la ciberseguridad
- Contexto Internet de las Cosas (IoT)
- ¿Qué es IoT?
- Elementos que componen el ecosistema IoT
- Arquitectura IoT
- Dispositivos y elementos empleados
- Ejemplos de uso
- Retos y líneas de trabajo futuras
- Vulnerabilidades de IoT
- Necesidades de seguridad específicas de IoT
- Industria 4.0
- Necesidades en ciberseguridad en la Industria 4.0
- Estar trabajando para una empresa privada.
- Encontrarse cotizando en el Régimen General de la Seguridad Social
- Que el curso seleccionado esté relacionado con el puesto de trabajo o actividad principal de la empresa.
- Que la empresa autorice la formación programada
- Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso