Icono de modalidad 100% Online
Icono de duración 400 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€
360€
Seguridad y confianza en tus pagos online.

Descripción

¿A quién va dirigido?

Este Curso de Ciberseguridad y Big Data está dirigido a profesionales que quieran extender conocimientos en estas áreas y a todo aquel que se haya interesado por Big Data y Ciberseguridad, en cuanto a tratamiento de datos y estrategias para tomar decisiones en base a estos. Además de técnicas de seguridad aplicada a los datos.

Objetivos

- Comprender los conceptos y la importancia del Big Data y su aplicación en los negocios. - Explorar las fuentes de datos y aprender a seleccionar las más relevantes para un proyecto de Big Data. - Adquirir conocimientos sobre el uso de Open Data y su potencial para la toma de decisiones. - Dominar las fases de un proyecto de Big Data, desde el diagnóstico inicial hasta la valoración económica. - Conocer los principios del Business Intelligence y su impacto en la sociedad de la información. - Analizar cómo el Big Data puede potenciar las estrategias de marketing.

Salidas Profesionales

Al finalizar este Curso de Ciberseguridad y Big Data podrás desempeñarte en un mercado laboral en auge y muy demandado teniendo en cuenta que vivimos en la sociedad de la información, es esencial tanto protegerla como extraerla. Podrás trabajar en servicios que requieran las empresas como analista de datos, consultor de business intelligence, especialista en ciberseguridad.

Temario

MÓDULO 1. BIG DATA OVERVIEW

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL BIG DATA

  1. ¿Qué es Big Data?
  2. La era de las grandes cantidades de información. Historia del big data
  3. La importancia de almacenar y extraer información
  4. Big Data enfocado a los negocios
  5. Open Data
  6. Información pública
  7. IoT (Internet of Things-Internet de las cosas)

UNIDAD DIDÁCTICA 2. FUENTES DE DATOS

  1. Definición y relevancia de la selección de las fuentes de datos
  2. Naturaleza de las fuentes de datos Big Data

UNIDAD DIDÁCTICA 3. OPEN DATA

  1. Definición, Beneficios y Características
  2. Ejemplo de uso de Open Data

UNIDAD DIDÁCTICA 4. FASES DE UN PROYECTO DE BIG DATA

  1. Diagnóstico inicial
  2. Diseño del proyecto
  3. Proceso de implementación
  4. Monitorización y control del proyecto
  5. Responsable y recursos disponibles
  6. Calendarización
  7. Alcance y valoración económica del proyecto

UNIDAD DIDÁCTICA 5. BUSINESS INTELLIGENCE Y LA SOCIEDAD DE LA INFORMACIÓN

  1. Definiendo el concepto de Business Intelligence y sociedad de la información
  2. Arquitectura de una solución de Business Intelligence
  3. Business Intelligence en los departamentos de la empresa
  4. Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
  5. Sistemas operacionales y Procesos ETL en un sistema de BI
  6. Ventajas y Factores de Riesgos del Business Intelligence

UNIDAD DIDÁCTICA 6. PRINCIPALES PRODUCTOS DE BUSINESS INTELLIGENCE

  1. Cuadros de Mando Integrales (CMI)
  2. Sistemas de Soporte a la Decisión (DSS)
  3. Sistemas de Información Ejecutiva (EIS)

UNIDAD DIDÁCTICA 7. BIG DATA Y MARKETING

  1. Apoyo del Big Data en el proceso de toma de decisiones
  2. Toma de decisiones operativas
  3. Marketing estratégico y Big Data
  4. Nuevas tendencias en management

UNIDAD DIDÁCTICA 8. DEL BIG DATA AL LINKED OPEN DATA

  1. Concepto de web semántica
  2. Linked Data Vs Big Data
  3. Lenguaje de consulta SPARQL

UNIDAD DIDÁCTICA 9. INTERNET DE LAS COSAS

  1. Contexto Internet de las Cosas (IoT)
  2. ¿Qué es IoT?
  3. Elementos que componen el ecosistema IoT
  4. Arquitectura IoT
  5. Dispositivos y elementos empleados
  6. Ejemplos de uso
  7. Retos y líneas de trabajo futuras

MÓDULO 2. ANÁLISIS DE BIG DATA Y HERAMIENTAS PARA LA EXPLORACIÓN

UNIDAD DIDÁCTICA 1. BASES DE DATOS NOSQL Y EL ALMACENAMIENTO ESCALABLE

  1. ¿Qué es una base de datos NoSQL?
  2. Bases de datos Relaciones Vs Bases de datos NoSQL
  3. Tipo de Bases de datos NoSQL: Teorema de CAP
  4. Sistemas de Bases de datos NoSQL

UNIDAD DIDÁCTICA 2. INTRODUCCIÓN A UN SISTEMA DE BASES DE DATOS NOSQL: MONGODB

  1. ¿Qué es MongoDB?
  2. Funcionamiento y uso de MongoDB
  3. Primeros pasos con MongoDB: Instalación y shell de comandos
  4. Creando nuestra primera Base de Datos NoSQL: Modelo e Inserción de Datos
  5. Actualización de datos en MongoDB: Sentencias set y update
  6. Trabajando con índices en MongoDB para optimización de datos
  7. Consulta de datos en MongoDB

UNIDAD DIDÁCTICA 3. ECOSISTEMA HADOOP

  1. ¿Qué es Hadoop? Relación con Big Data
  2. Instalación y configuración de insfraestructura y ecosistema Hadoop
  3. Sistema de archivos HDFS
  4. MapReduce con Hadoop
  5. Apache Hive
  6. Apache Hue
  7. Apache Spark

UNIDAD DIDÁCTICA 4. WEKA Y DATA MINING

  1. ¿Qué es Weka?
  2. Técnicas de Data Mining en Weka
  3. Interfaces de Weka
  4. Selección de atributos

UNIDAD DIDÁCTICA 5. PENTAHO UNA SOLUCIÓN OPEN SOURCE PARA BUSINESS INTELLIGENCE

  1. Una aproximación a Pentaho
  2. Soluciones que ofrece Pentaho
  3. MongoDB & Pentaho
  4. Hadoop & Pentaho
  5. Weka & Pentaho

UNIDAD DIDÁCTICA 6. ANALIZAR LA INFORMACIÓN CUALITATIVA

  1. Introducción
  2. La usabilidad web
  3. Pruebas online y a Distancia
  4. Las encuestas

UNIDAD DIDÁCTICA 7. CI: INTELIGENCIA COMPETITIVA

  1. Introducción
  2. Recopilar datos de Inteligencia Competitiva
  3. Análisis del tráfico de sitios web
  4. Búsquedas

MÓDULO 3. HERRAMIENTAS, TÉCNICAS DE CIBERSEGURIDAD Y SISTEMAS SIEM

UNIDAD DIDÁCTICA 1. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES

  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación

UNIDAD DIDÁCTICA 2. CRIPTOGRAFÍA

  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado

UNIDAD DIDÁCTICA 3. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

  1. Identificación de los componentes de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI

UNIDAD DIDÁCTICA 4. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

UNIDAD DIDÁCTICA 5. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

UNIDAD DIDÁCTICA 6. INTRODUCCIÓN A LOS SISTEMAS SIEM

  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM

UNIDAD DIDÁCTICA 7. CAPACIDADES DE LOS SISTEMAS SIEM

  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado

MÓDULO 4. CIBERSEGURIDAD APLICADA A INTELIGENCIA ARTIFICIAL (IA), SMARTPHONES, INTERNET DE LAS COSAS (IOT) E INDUSTRIA 4.0

UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD EN NUEVAS TECNOLOGÍAS

  1. Concepto de seguridad TIC
  2. Tipos de seguridad TIC
  3. Aplicaciones seguras en Cloud
  4. Plataformas de administración de la movilidad empresarial (EMM)
  5. Redes WiFi seguras
  6. Caso de uso: Seguridad TIC en un sistema de gestión documental

UNIDAD DIDÁCTICA 2. CIBERSEGURIDAD EN SMARTPHONES

  1. Buenas prácticas de seguridad móvil
  2. Protección de ataques en entornos de red móvil

UNIDAD DIDÁCTICA 3. INTELIGENCIA ARTIFICIAL (IA) Y CIBERSEGURIDAD

  1. Inteligencia Artificial
  2. Tipos de inteligencia artificial
  3. Impacto de la Inteligencia Artificial en la ciberseguridad

UNIDAD DIDÁCTICA 4. CIBERSEGURIDAD E INTERNET DE LAS COSAS (IOT)

  1. Contexto Internet de las Cosas (IoT)
  2. ¿Qué es IoT?
  3. Elementos que componen el ecosistema IoT
  4. Arquitectura IoT
  5. Dispositivos y elementos empleados
  6. Ejemplos de uso
  7. Retos y líneas de trabajo futuras
  8. Vulnerabilidades de IoT
  9. Necesidades de seguridad específicas de IoT

UNIDAD DIDÁCTICA 5. SEGURIDAD INFORMÁTICA EN LA INDUSTRIA 4.0

  1. Industria 4.0
  2. Necesidades en ciberseguridad en la Industria 4.0

Metodología

EDUCA LXP se basa en 6 pilares

Item
Estrellas

Distintiva

EDUCA EDTECH Group es proveedor de conocimiento. Respaldado por el expertise de nuestras instituciones educativas, el alumnado consigue una formación relevante y avalada por un sello de calidad como es el grupo EDUCA EDTECH.

Gráfica

Realista

La metodología EDUCA LXP prescinde de conocimientos excesivamente teóricos o de métodos prácticos poco eficientes. La combinación de contenidos en constante actualización y el seguimiento personalizado durante el proceso educativo hacen de EDUCA LXP una metodología única.

Birrete

Student First

La metodología EDUCA LXP y la formación del grupo EDUCA EDTECH conciben al estudiante como el centro de la experiencia educativa, nutriéndose de su retroalimentación. Su feedback es nuestro motor del cambio.

Inteligencia Artificial

Inteligencia Artificial

La personalización en el aprendizaje no sería posible sin una combinación precisa entre experiencia académica e investigación tecnológica, así como la Inteligencia Artificial. Por eso contamos con herramientas IA de desarrollo propio, adaptadas a cada institución educativa del grupo.

Monitor

Profesionales en activo

Nuestro equipo de profesionales docentes, además de ser especialistas en su sector, cuentan con una formación específica en el manejo de herramientas tecnológicas que conforman el ecosistema EDUCA EDTECH.

Libro

Timeless Learning

La formación debe ser una experiencia de vida, concibiendo el e-learning como una excelente solución para los desafíos de la educación convencional. Entendemos el aprendizaje como un acompañamiento continuo del estudiante en cada momento de su vida.

Titulación

Titulación de Curso Superior en Ciberseguridad y Big Data con 400 horas y 16 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.
Titulacion de INESEM

Explora nuestras Áreas Formativas

Construye tu carrera profesional

Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.

Curso Superior en Ciberseguridad y Big Data + 16 Créditos ECTS

Icono de modalidad 100% Online
Icono de duración 400 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€
Matricularme