Presentación del programa

Conviértete en un experto de la Ciberseguridad dominando la Computer Science y analítica de datos, mejorando enormemente tu empleabilidad en un sector cada vez más pujante” 

grand master computer science ciberseguridad analisis datos

Impulsada por los continuos avances que experimenta la Informática, no sólo la tecnología ha disfrutado de grandes mejoras, sino también las propias herramientas digitales con las que se realizan numerosas tareas en la actualidad. La otra cara de la moneda es que dichos avances han conllevado también el aumento de vulnerabilidades Informáticas. Por esta razón, cada vez más empresas buscan profesionales especializados en Ciberseguridad que sean capaces de proporcionarles la protección adecuada contra todo tipo de ataques informáticos.  

En Este Grand Máster, el informático podrá profundizar en aspectos como la seguridad en el desarrollo y diseño de sistemas, las mejores técnicas criptográficas o la seguridad en entornos Cloud Computing. Asimismo, el presente programa se centra en los fundamentos de programación y la estructura de datos, la algoritmia y complejidad, así como el diseño avanzado de algoritmos, la programación avanzada, o los procesadores de lenguajes y la Informática gráfica, entre otros aspectos. Todo ello, contando con numerosos recursos didácticos multimedia, impartidos por el profesorado más prestigioso y especializado en el ámbito. 

Por otro lado, esta titulación aborda, desde una perspectiva técnica y de negocio, la ciencia del dato, ofreciendo todos los conocimientos necesarios para la extracción del conocimiento oculto en ellos. De esta forma, los informáticos podrán analizar con detalles los distintos algoritmos, plataformas y herramientas más actuales para la exploración, visualización, manipulación, procesamiento y análisis de los datos. Todo lo anterior, complementado con el desarrollo de habilidades empresariales, necesarias para alcanzar un perfil a nivel ejecutivo capaz de tomar decisiones claves en una empresa.   

Así, esta capacitación proporciona al profesional las herramientas y habilidades específicas para que desarrolle con éxito su actividad profesional en el amplio entorno de la computación. Trabajando competencias claves como el conocimiento de la realidad y práctica diaria en distintas áreas Informáticas y desarrollando la responsabilidad en el seguimiento y supervisión de su trabajo, así como habilidades específicas dentro de cada campo. 

Con esta titulación, los informáticos serán capaces de especializarse en Computer Science, Ciberseguridad y Análisis de Datos convirtiéndose en la oportunidad perfecta para potenciar su carrera profesional. Todo esto, será tangible gracias a un programa 100% online, que se adapta a las necesidades diarias de los profesionales, por lo que solo será necesario contar con un dispositivo con conexión a internet para empezar a trabajar por un perfil profesional completo y con proyección internacional. 

De forma cómoda y sencilla, adquiere los conocimientos necesarios en Computer Science, Ciberseguridad y Análisis de Datos para realizar programaciones Informáticas de calidad” 

Este Grand Máster en Computer Science, Ciberseguridad y Análisis de Datos contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Informática 
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos, recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional 
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje 
  • Su especial hincapié en metodologías innovadoras para la Ciberseguridad y el Análisis de Datos 
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual 
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet 

TECH pone a tu servicio un material didáctico amplio y claro, que incorpora todos los temas de interés en la actualidad, para que sigas avanzando en computación” 

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la Informática, que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio. 

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales. 

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.   

Potencia tu carrera determinando la creación de cuadros de mando y KPI’s en función del departamento en el que trabajes"

master computer science ciberseguridad analisis datos

Conoce, de primera mano, las mejores técnicas de seguridad aplicada a entornos Cloud Computing o a la tecnología Blockchain"

Plan de estudios

Los materiales que conforman este Grand Máster han sido desarrollados por un equipo de expertos en Tecnología, Seguridad Informática y Ciencia de Datos. Gracias a esto, el plan de estudios aborda en profundidad los desafíos actuales en Ciberseguridad, el desarrollo de soluciones avanzadas en inteligencia artificial y el análisis de grandes volúmenes de datos. Con ello, los egresados adquirirán habilidades clave para identificar vulnerabilidades, diseñar estrategias de protección y optimizar procesos mediante técnicas innovadoras. Además, este programa universitario fomenta la aplicación práctica del conocimiento a través de proyectos y casos reales del sector tecnológico. 

##IMAGE##

Desarrolla habilidades avanzadas en Computer Science, Ciberseguridad y Análisis de Datos para llevar tu potencial al máximo”

Módulo 1. Fundamentos de Programación

1.1. Introducción a la programación

1.1.1. Estructura básica de un ordenador
1.1.2. Software
1.1.3. Lenguajes de programación
1.1.4. Ciclo de vida de una aplicación informática

1.2. Diseño de algoritmos

1.2.1. La resolución de problemas
1.2.2. Técnicas descriptivas
1.2.3. Elementos y estructura de un algoritmo

1.3. Elementos de un programa

1.3.1. Origen y características del lenguaje C++
1.3.2. El entorno de desarrollo
1.3.3. Concepto de programa
1.3.4. Tipos de datos fundamentales
1.3.5. Operadores
1.3.6. Expresiones
1.3.7. Sentencias
1.3.8. Entrada y salida de datos

1.4. Sentencias de control

1.4.1. Sentencias
1.4.2. Bifurcaciones
1.4.3. Bucles

1.5. Abstracción y modularidad: funciones

1.5.1. Diseño modular
1.5.2. Concepto de función y utilidad
1.5.3. Definición de una función
1.5.4. Flujo de ejecución en la llamada de una función
1.5.5. Prototipo de una función
1.5.6. Devolución de resultados
1.5.7. Llamada a una función: parámetros
1.5.8. Paso de parámetros por referencia y por valor
1.5.9. Ámbito identificador

1.6. Estructuras de datos estáticas

1.6.1. Arrays
1.6.2. Matrices. Poliedros
1.6.3. Búsqueda y ordenación
1.6.4. Cadenas. Funciones de E/S para cadenas
1.6.5. Estructuras. Uniones
1.6.6. Nuevos tipos de datos

1.7. Estructuras de datos dinámicas: punteros

1.7.1. Concepto. Definición de puntero
1.7.2. Operadores y operaciones con punteros
1.7.3. Arrays de punteros
1.7.4. Punteros y arrays
1.7.5. Punteros a cadenas
1.7.6. Punteros a estructuras
1.7.7. Indirección múltiple
1.7.8. Punteros a funciones
1.7.9. Paso de funciones, estructuras y arrays como parámetros de funciones

1.8. Ficheros

1.8.1. Conceptos básicos
1.8.2. Operaciones con ficheros
1.8.3. Tipos de ficheros
1.8.4. Organización de los ficheros
1.8.5. Introducción a los ficheros C++
1.8.6. Manejo de ficheros

1.9. Recursividad

1.9.1. Definición de recursividad
1.9.2. Tipos de recursión
1.9.3. Ventajas e inconvenientes
1.9.4. Consideraciones
1.9.5. Conversión recursivo-iterativa
1.9.6. La pila de recursión

1.10. Prueba y documentación

1.10.1. Pruebas de programas
1.10.2. Prueba de la caja blanca
1.10.3. Prueba de la caja negra
1.10.4. Herramientas para realizar las pruebas
1.10.5. Documentación de programas

Módulo 2. Estructura de Datos

2.1. Introducción a la programación en C++

2.1.1. Clases, constructores, métodos y atributos
2.1.2. Variables
2.1.3. Expresiones condicionales y bucles
2.1.4. Objetos

2.2. Tipos abstractos de datos (TAD)

2.2.1. Tipos de datos
2.2.2. Estructuras básicas y TAD
2.2.3. Vectores y arrays

2.3. Estructuras de datos lineales

2.3.1. TAD Lista. Definición
2.3.2. Listas enlazadas y doblemente enlazadas
2.3.3. Listas ordenadas
2.3.4. Listas en C++
2.3.5. TAD Pila
2.3.6. TAD Cola
2.3.7. Pila y Cola en C++

2.4. Estructuras de datos jerárquicas

2.4.1. TAD Árbol
2.4.2. Recorridos
2.4.3. Árboles n-arios
2.4.4. Árboles binarios
2.4.5. Árboles binarios de búsqueda

2.5. Estructuras de datos jerárquicas: árboles complejos

2.5.1. Árboles perfectamente equilibrados o de altura mínima
2.5.2. Árboles multicamino
2.5.3. Referencias bibliográficas

2.6. Montículos y cola de prioridad

2.6.1. TAD Montículos
2.6.2. TAD Cola de prioridad

2.7. Tablas hash

2.7.1. TAD Tabla hash
2.7.2. Funciones hash
2.7.3. Función hash en tablas hash
2.7.4. Redispersión
2.7.5. Tablas hash abiertas

2.8. Grafos

2.8.1. TAD Grafo
2.8.2. Tipos de grafo
2.8.3. Representación gráfica y operaciones básicas
2.8.4. Diseño de grafos

2.9. Algoritmos y conceptos avanzados sobre grafos

2.9.1. Problemas sobre grafos
2.9.2. Algoritmos sobre caminos
2.9.3. Algoritmos de búsqueda o recorridos
2.9.4. Otros algoritmos

2.10. Otras estructuras de datos

2.10.1. Conjuntos
2.10.2. Arrays paralelos
2.10.3. Tablas de símbolos
2.10.4. Tries

Módulo 3. Algoritmia y complejidad

3.1. Introducción a las estrategias de diseño de algoritmos

3.1.1. Recursividad
3.1.2. Divide y conquista
3.1.3. Otras estrategias

3.2. Eficiencia y análisis de los algoritmos

3.2.1. Medidas de eficiencia
3.2.2. Medir el tamaño de la entrada
3.2.3. Medir el tiempo de ejecución
3.2.4. Caso peor, mejor y medio
3.2.5. Notación asintónica
3.2.6. Criterios de Análisis matemático de algoritmos no recursivos
3.2.7. Análisis matemático de algoritmos recursivos
3.2.8. Análisis empírico de algoritmos

3.3. Algoritmos de ordenación

3.3.1. Concepto de ordenación
3.3.2. Ordenación de la burbuja
3.3.3. Ordenación por selección
3.3.4. Ordenación por inserción
3.3.5. Ordenación por mezcla (merge_sort)
3.3.6. Ordenación rápida (quick_sort)

3.4. Algoritmos con árboles

3.4.1. Concepto de árbol
3.4.2. Árboles binarios
3.4.3. Recorridos de árbol
3.4.4. Representar expresiones
3.4.5. Árboles binarios ordenados
3.4.6. Árboles binarios balanceados

3.5. Algoritmos con heaps

3.5.1. Los heaps
3.5.2. El algoritmo heapsort
3.5.3. Las colas de prioridad

3.6. Algoritmos con grafos

3.6.1. Representación
3.6.2. Recorrido en anchura
3.6.3. Recorrido en profundidad
3.6.4. Ordenación topológica

3.7. Algoritmos greedy

3.7.1. La estrategia greedy
3.7.2. Elementos de la estrategia greedy
3.7.3. Cambio de monedas
3.7.4. Problema del viajante
3.7.5. Problema de la mochila

3.8. Búsqueda de caminos mínimos

3.8.1. El problema del camino mínimo
3.8.2. Arcos negativos y ciclos
3.8.3. Algoritmo de Dijkstra

3.9. Algoritmos greedy sobre grafos

3.9.1. El árbol de recubrimiento mínimo
3.9.2. El algoritmo de Prim
3.9.3. El algoritmo de Kruskal
3.9.4. Análisis de complejidad

3.10. Backtracking

3.10.1. El backtracking
3.10.2. Técnicas alternativas

Módulo 4. Diseño Avanzado de Algoritmos

4.1. Análisis de algoritmos recursivos y tipo divide y conquista

4.1.1. Planteamiento y resolución de ecuaciones de recurrencia homogéneas y no homogéneas
4.1.2. Descripción general de la estrategia divide y conquista

4.2. Análisis amortizado

4.2.1. El análisis agregado
4.2.2. El método de contabilidad
4.2.3. El método del potencial

4.3. Programación dinámica y algoritmos para problemas NP

4.3.1. Características de la programación dinámica
4.3.2. Vuelta atrás: backtracking
4.3.3. Ramificación y poda

4.4. Optimización combinatoria

4.4.1. Representación de problemas
4.4.2. Optimización en 1D

4.5. Algoritmos de aleatorización

4.5.1. Ejemplos de algoritmos de aleatorización
4.5.2. El teorema Buffon
4.5.3. Algoritmo de Monte Carlo
4.5.4. Algoritmo Las Vegas

4.6. Búsqueda local y con candidatos

4.6.1. Garcient ascent
4.6.2. Hill climbing
4.6.3. Simulated annealing
4.6.4. Tabu search
4.6.5. Búsqeuda con candidatos

4.7. Verificación formal de programas

4.7.1. Especificación de abstracciones funcionales
4.7.2. El lenguaje de la lógica de primer orden
4.7.3. El sistema formal de Hoare

4.8. Verificación de programas iterativos

4.8.1. Reglas del sistema formal de Hoare
4.8.2. Concepto de invariante de iteraciones

4.9. Métodos numéricos

4.9.1. El método de la bisección
4.9.2. El método de Newton Raphson
4.9.3. El método de la secante

4.10. Algoritmos paralelos

4.10.1. Operaciones binarias paralelas
4.10.2. Operaciones paralelas con grafos
4.10.3. Paralelismo en divide y vencerás
4.10.4. Paralelismo en programación dinámica

Módulo 5. Programación Avanzada

5.1. Introducción a la programación orientada a objetos

5.1.1. Introducción a la programación orientada a objetos
5.1.2. Diseño de clases
5.1.3. Introducción a UML para el modelado de los problemas

5.2. Relaciones entre clases

5.2.1. Abstracción y herencia
5.2.2. Conceptos avanzados de herencia
5.2.3. Polimorfismo
5.2.4. Composición y agregación

5.3. Introducción a los patrones de diseño para problemas orientados a objetos

5.3.1. Qué son los patrones de diseño
5.3.2. Patrón Factory
5.3.4. Patrón Singleton
5.3.5. Patrón Observer
5.3.6. Patrón Composite

5.4. Excepciones

5.4.1. ¿Qué son las excepciones?
5.4.2. Captura y gestión de excepciones
5.4.3. Lanzamiento de excepciones
5.4.4. Creación de excepciones

5.5. Interfaces de usuarios

5.5.1. Introducción a Qt
5.5.2. Posicionamiento
5.5.3. ¿Qué son los eventos?
5.5.4. Eventos: definición y captura
5.5.5. Desarrollo de interfaces de usuario

5.6. Introducción a la programación concurrente

5.6.1. Introducción a la programación concurrente
5.6.2. El concepto de proceso e hilo
5.6.3. Interacción entre procesos o hilos
5.6.4. Los hilos en C++
5.6.6. Ventajas e inconvenientes de la programación concurrente

5.7. Gestión de hilos y sincronización

5.7.1. Ciclo de vida de un hilo
5.7.2. La clase Thread
5.7.3. Planificación de hilos
5.7.4. Grupos hilos
5.7.5. Hilos de tipo demonio
5.7.6. Sincronización
5.7.7. Mecanismos de bloqueo
5.7.8. Mecanismos de comunicación
5.7.9. Monitores

5.8. Problemas comunes dentro de la programación concurrente

5.8.1. El problema de los productores consumidores
5.8.2. El problema de los lectores y escritores
5.8.3. El problema de la cena de los filósofos

5.9. Documentación y pruebas de software

5.9.1. ¿Por qué es importante documentar el software?
5.9.2. Documentación de diseño
5.9.3. Uso de herramientas para la documentación

5.10. Pruebas de software

5.10.1. Introducción a las pruebas del software
5.10.2. Tipos de pruebas
5.10.3. Prueba de unidad
5.10.4. Prueba de integración
5.10.5. Prueba de validación
5.10.6. Prueba del sistema

Módulo 6. Informática teórica

6.1. Conceptos matemáticos utilizados

6.1.1. Introducción a la lógica proposicional
6.1.2. Teoría de relaciones
6.1.3. Conjuntos numerables y no numerables

6.2. Lenguajes y gramáticas formales e introducción a las máquinas de Turing

6.2.1. Lenguajes y gramáticas formales
6.2.2. Problema de decisión
6.2.3. La máquina de Turing

6.3. Extensiones para las máquinas de Turing, máquinas de Turing restringidas y computadoras

6.3.1. Técnicas de programación para las máquinas de Turing
6.3.2. Extensiones para las máquinas de Turing
6.3.3. Máquinas de Turing restringidas
6.3.4. Máquinas de Turing y computadoras

6.4. Indecibilidad

6.4.1. Lenguaje no recursivamente enumerable
6.4.2. Un problema indecidible recursivamente enumerable

6.5. Otros problemas indecibles

6.5.1. Problemas indecidibles para las máquinas de Turing
6.5.2. Problema de correspondencia de Post (PCP)

6.6. Problemas intratables

6.6.1. Las clases P y NP
6.6.2. Un problema NP completo
6.6.3. Problema de la satisfacibilidad restringido
6.6.4. Otros problemas NP completos

6.7. Problemas co-NP y PS

6.7.1. Complementarios de los lenguajes de NP
6.7.2. Problemas resolubles en espacio polinómico
6.7.3. Problemas PS completos

6.8. Clases de lenguajes basados en la aleatorización

6.8.1. Modelo de la MT con aleatoriedad
6.8.2. Las clases RP y ZPP
6.8.3. Prueba de primalidad
6.8.4. Complejidad de la prueba de primalidad

6.9. Otras clases y gramáticas

6.9.1. Autómatas finitos probabilísticos
6.9.2. Autómatas celulares
6.9.3. Células de McCullogh y Pitts
6.9.4. Gramáticas de Lindenmayer

6.10. Sistemas avanzados de cómputo

6.10.1. Computación con membranas: sistemas P
6.10.2. Computación con ADN
6.10.3. Computación cuántica

Módulo 7. Teoría de autómatas y lenguajes formales

7.1. Introducción a la teoría de autómatas

7.1.1. ¿Por qué estudiar teoría de autómatas?
7.1.2. Introducción a las demostraciones formales
7.1.3. Otras formas de demostración
7.1.4. Inducción matemática
7.1.5. Alfabetos, cadenas y lenguajes

7.2. Autómatas finitos deterministas

7.2.1. Introducción a los autómatas finitos
7.2.2. Autómatas finitos deterministas

7.3. Autómatas finitos no deterministas

7.3.1. Autómatas finitos no deterministas
7.3.2. Equivalencia entre AFD y AFN
7.3.3. Autómatas finitos con transiciones ϵ

7.4. Lenguajes y expresiones regulares (I)

7.4.1. Lenguajes y expresiones regulares
7.4.2. Autómatas finitos y expresiones regulares

7.5. Lenguajes y expresiones regulares (II)

7.5.1. Conversión de expresiones regulares en autómatas
7.5.2. Aplicaciones de las expresiones regulares
7.5.3. Álgebra de las expresiones regulares

7.6. Lema de bombeo y clausura de los lenguajes regulares

7.6.1. Lema de bombeo
7.6.2. Propiedades de clausura de los lenguajes regulares

7.7. Equivalencia y minimización de autómatas

7.7.1. Equivalencia de AF
7.7.2. Minimización de AF

7.8. Gramáticas independientes de contexto (GIC)

7.8.1. Gramáticas independientes de contexto
7.8.2. Árboles de derivación
7.8.3. Aplicaciones de las GIC
7.8.4. Ambigüedad en las gramáticas y lenguajes

7.9. Autómatas a pila y GIC

7.9.1. Definición de los autómatas a pila
7.9.2. Lenguajes aceptados por un autómata a pila
7.9.3. Equivalencia entre autómatas a pila y GIC
7.9.4. Autómata a pila determinista

7.10. Formas normales, lema de bombeo de las GIC y propiedades de los LIC

7.10.1. Formas normales de las GIC
7.10.2. Lema de bombeo
7.10.3. Propiedades de clausura de los lenguajes
7.10.4. Propiedades de decisión de los LIC

Módulo 8. Procesadores de Lenguajes

8.1. Introducción al proceso de compilación

8.1.1. Compilación e interpretación
8.1.2. Entorno de ejecución de un compilador
8.1.3. Proceso de análisis
8.1.4. Proceso de síntesis

8.2. Analizador léxico

8.2.1. ¿Qué es un analizador léxico?
8.2.2. Implementación del analizador léxico
8.2.3. Acciones semánticas
8.2.4. Recuperación de errores
8.2.5. Cuestiones de implementación

8.3. Análisis sintáctico

8.3.1. ¿Qué es un analizador sintáctico?
8.3.2. Conceptos previos
8.3.3. Analizadores descendentes
8.3.4. Analizadores ascendentes

8.4. Análisis sintáctico descendente y análisis sintáctico ascendente

8.4.1. Analizador LL (1)
8.4.2. Analizador LR (0)
8.4.3. Ejemplo de analizador

8.5. Análisis sintáctico ascendente avanzado

8.5.1. Analizador SLR
8.5.2. Analizador LR (1)
8.5.3. Analizador LR (k)
8.5.4. Analizador LALR

8.6. Análisis semántico (I)

8.6.1. Traducción dirigida por la sintaxis
8.6.2. Tabla de símbolos

8.7. Análisis semántico (II)

8.7.1. Comprobación de tipos
8.7.2. El subsistema de tipos
8.7.3. Equivalencia de tipos y conversiones

8.8. Generación de código y entorno de ejecución

8.8.1. Aspectos de diseño
8.8.2. Entorno de ejecución
8.8.3. Organización de la memoria
8.8.4. Asignación de memoria

8.9. Generación de código intermedio

8.9.1. Traducción dirigida por la síntesis
8.9.2. Representaciones intermedias
8.9.3. Ejemplos de traducciones

8.10. Optimización de código

8.10.1. Asignación de registros
8.10.2. Eliminación de asignaciones muertas
8.10.3. Ejecución en tiempo de compilación
8.10.4. Reordenación de expresiones
8.10.5. Optimización de bucles

Módulo 9. Informática gráfica y visualización

9.1. Teoría del color

9.1.1. Propiedades de la luz
9.1.2. Modelos de color
9.1.3. El estándar CIE
9.1.4. Profiling

9.2. Primitivas de salida

9.2.1. El controlador de vídeo
9.2.2. Algoritmos de dibujo de líneas
9.2.3. Algoritmos de dibujo de circunferencias
9.2.4. Algoritmos de relleno

9.3. Transformaciones 2D y sistemas de coordenadas y recorte 2D

9.3.1. Transformaciones geométricas básicas
9.3.2. Coordenadas homogéneas
9.3.3. Transformación inversa
9.3.4. Composición de transformaciones
9.3.5. Otras transformaciones
9.3.6. Cambio de coordenada
9.3.7. Sistemas de coordenadas 2D
9.3.8. Cambio de coordenadas
9.3.9. Normalización
9.3.10. Algoritmos de recorte

9.4. Transformaciones 3D

9.4.1. Translación
9.4.2. Rotación
9.4.3. Escalado
9.4.4. Reflexión
9.4.5. Cizalla

9.5. Visualización y cambio de coordenadas 3D

9.5.1. Sistemas de coordenadas 3D
9.5.2. Visualización
9.5.3. Cambio de coordenadas
9.5.4. Proyección y normalización

9.6. Proyección y recorte 3D

9.6.1. Proyección ortogonal
9.6.2. Proyección paralela oblicua
9.6.3. Proyección perspectiva
9.6.4. Algoritmos de recorte 3D

9.7. Eliminación de superficies ocultas

9.7.1. Back-face removal
9.7.2. Z-buffer
9.7.3. Algoritmo del pintor
9.7.4. Algoritmo de Warnock
9.7.5. Detección de líneas oculta

9.8. Interpolación y curvas paramétricas

9.8.1. Interpolación y aproximación con polinomios
9.8.2. Representación paramétrica
9.8.3. Polinomio de Lagrange
9.8.4. Splines cúbicos naturales
9.8.5. Funciones base
9.8.6. Representación matricial

9.9. Curvas Bézier

9.9.1. Construcción algebraica
9.9.2. Forma matricial
9.9.3. Composición
9.9.4. Construcción geométrica
9.9.5. Algoritmo de dibujo

9.10. B-splines

9.10.1. El problema del control local
9.10.2. B-splines cúbicos uniformes
9.10.3. Funciones base y puntos de control
9.10.4. Deriva al origen y multiplicidad
9.10.5. Representación matricial
9.10.6. B-splines no uniformes

Módulo 10. Computación bioinspirada

10.1. Introducción a la computación bioinspirada

10.1.1. Introducción a la computación bioinspirada

10.2. Algoritmos de adaptación social

10.2.1. Computación bioinspirada basada en colonia de hormigas
10.2.2. Variantes de los algoritmos de colonias de hormigas
10.2.3. Computación basada en nubes de partículas

10.3. Algoritmos genéticos

10.3.1. Estructura general
10.3.2. Implementaciones de los principales operadores

10.4. Estrategias de exploración-explotación del espacio para algoritmos genéticos

10.4.1. Algoritmo CHC
10.4.2. Problemas multimodales

10.5. Modelos de computación evolutiva (I)

10.5.1. Estrategias evolutivas
10.5.2. Programación evolutiva
10.5.3. Algoritmos basados en evolución diferencial

10.6. Modelos de computación evolutiva (II)

10.6.1. Modelos de evolución basados en estimación de distribuciones (EDA)
10.6.2. Programación genética

10.7. Programación evolutiva aplicada a problemas de aprendizaje

10.7.1. Aprendizaje basado en reglas
10.7.2. Métodos evolutivos en problemas de selección de instancias

10.8. Problemas multiobjetivo

10.8.1. Concepto de dominancia
10.8.2. Aplicación de algoritmos evolutivos a problemas multiobjetivo

10.9. Redes neuronales (I)

10.9.1. Introducción a las redes neuronales
10.9.2. Ejemplo práctico con redes neuronales

10.10. Redes neuronales (II)

10.10.1. Casos de uso de las redes neuronales en la investigación médica
10.10.2. Casos de uso de las redes neuronales en la economía
10.10.3. Casos de uso de las redes neuronales en la visión artificial

Módulo 11. Seguridad en el diseño y desarrollo de sistemas

11.1. Sistemas de Información

11.1.1. Dominios de un sistema de información
11.1.2. Componentes de un sistema de información
11.1.3. Actividades de un sistema de información
11.1.4. Ciclo de vida de un sistema de información
11.1.5. Recursos de un sistema de información

11.2. Sistemas de información. Tipología

11.2.1. Tipos de sistemas de información

11.2.1.1. Empresarial
11.2.1.2. Estratégicos
11.2.1.3. Según el ámbito de la aplicación
11.2.1.4. Específicos

11.2.2. Sistemas de Información. Ejemplos reales
11.2.3. Evolución de los sistemas de información: Etapas
11.2.4. Metodologías de los sistemas de información

11.3. Seguridad de los sistemas de información. Implicaciones legales

11.3.1. Acceso a datos
11.3.2. Amenazas de seguridad: Vulnerabilidades
11.3.3. Implicaciones legales: Delitos
11.3.4. Procedimientos de mantenimiento de un sistema de información

11.4. Seguridad de un sistema de información. Protocolos de seguridad

11.4.1. Seguridad de un sistema de información

11.4.1.1. Integridad
11.4.1.2. Confidencialidad
11.4.1.3. Disponibilidad
11.4.1.4. Autenticación

11.4.2. Servicios de seguridad
11.4.3. Protocolos de seguridad de la información. Tipología
11.4.4. Sensibilidad de un sistema de información

11.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso

11.5.1. Medidas de seguridad
11.5.2. Tipo de medidas de seguridad

11.5.2.1. Prevención
11.5.2.2. Detección
11.5.2.3. Corrección

11.5.3. Sistemas de control de acceso. Tipología
11.5.4. Criptografía

11.6. Seguridad en redes e internet

11.6.1. Firewalls
11.6.2. Identificación digital
11.6.3. Virus y gusanos
11.6.4. Hacking
11.6.5. Ejemplos y casos reales

11.7. Delitos informáticos

11.7.1. Delito informático
11.7.2. Delitos informáticos. Tipología
11.7.3. Delito Informático. Ataque. Tipologías
11.7.4. El caso de la realidad virtual
11.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
11.7.6. Delitos informáticos. Ejemplos y casos reales

11.8. Plan de seguridad en un sistema de información

11.8.1. Plan de seguridad. Objetivos
11.8.2. Plan de seguridad. Planificación
11.8.3. Plan de riesgos. Análisis
11.8.4. Política de seguridad. Implementación en la organización
11.8.5. Plan de seguridad. Implementación en la organización
11.8.6. Procedimientos de seguridad. Tipos
11.8.7. Planes de seguridad. Ejemplos

11.9. Plan de contingencia

11.9.1. Plan de contingencia. Funciones
11.9.2. Plan de emergencia: Elementos y objetivos
11.9.3. Plan de contingencia en la organización. Implementación
11.9.4. Planes de contingencia. Ejemplos

11.10. Gobierno de la seguridad de sistemas de información

11.10.1. Normativa legal
11.10.2. Estándares
11.10.3. Certificaciones
11.10.4. Tecnologías

Módulo 12. Arquitecturas y modelos de seguridad de la información

12.1. Arquitectura de seguridad de la información

12.1.1. SGSI / PDS
12.1.2. Alineación estratégica
12.1.3. Gestión del riesgo
12.1.4. Medición del desempeño

12.2. Modelos de seguridad de la información

12.2.1. Basados en políticas de seguridad
12.2.2. Basados en herramientas de protección
12.2.3. Basados en equipos de trabajo

12.3. Modelo de seguridad. Componentes clave

12.3.1. Identificación de riesgos
12.3.2. Definición de controles
12.3.3. Evaluación continua de niveles de riesgo
12.3.4. Plan de concienciación de empleados, proveedores, socios, etc

12.4. Proceso de gestión de riesgos

12.4.1. Identificación de activos
12.4.2. Identificación de amenazas
12.4.3. Evaluación de riesgos
12.4.4. Priorización de controles
12.4.5. Reevaluación y riesgo residual

12.5. Procesos de negocio y seguridad de la información

12.5.1. Procesos de negocio
12.5.2. Evaluación de riesgos basados en parámetros de negocio
12.5.3. Análisis de impacto al negocio
12.5.4. Las operaciones de negocio y la seguridad de la información

12.6. Proceso de mejora continua

12.6.1. El ciclo de Deming

12.6.1.1. Planificar
12.6.1.2. Hacer
12.6.1.3. Verificar
12.6.1.4. Actuar

12.7. Arquitecturas de seguridad

12.7.1. Selección y homogeneización de tecnologías
12.7.2. Gestión de identidades. Autenticación
12.7.3. Gestión de accesos. Autorización
12.7.4. Seguridad de infraestructura de red
12.7.5. Tecnologías y soluciones de cifrado
12.7.6. Seguridad de equipos terminales (EDR)

12.8. El marco normativo

12.8.1. Normativas sectoriales
12.8.2. Certificaciones
12.8.3. Legislaciones

12.9. La norma ISO 27001

12.9.1. Implementación

12.9.2. Certificación
12.9.3. Auditorías y tests de intrusión
12.9.4. Gestión continua del riesgo
12.9.5. Clasificación de la información

12.10. Legislación sobre privacidad. RGPD (GDPR)

12.10.1. Alcance del reglamento general de protección de datos (RGPD)
12.10.2. Datos personales
12.10.3. Roles en el tratamiento de datos personales
12.10.4. Derechos ARCO
12.10.5. El DPO. Funciones

Módulo 13. Gestión de la seguridad IT

13.1. Gestión de la seguridad

13.1.1. Operaciones de seguridad
13.1.2. Aspecto legal y regulatorio
13.1.3. Habilitación del negocio
13.1.4. Gestión de riesgos
13.1.5. Gestión de identidades y accesos

13.2. Estructura del área de seguridad. La oficina del CISO

13.2.1. Estructura organizativa. Posición del CISO en la estructura
13.2.2. Las líneas de defensa
13.2.3. Organigrama de la oficina del CISO
13.2.4. Gestión presupuestaria

13.3. Gobierno de seguridad

13.3.1. Comité de seguridad
13.3.2. Comité de seguimiento de riesgos
13.3.3. Comité de auditoría
13.3.4. Comité de crisis

13.4. Gobierno de seguridad. Funciones

13.4.1. Políticas y normas
13.4.2. Plan director de seguridad
13.4.3. Cuadros de mando
13.4.4. Concienciación y formación
13.4.5. Seguridad en la cadena de suministro

13.5. Operaciones de seguridad

13.5.1. Gestión de identidades y accesos
13.5.2. Configuración de reglas de seguridad de red. Firewalls
13.5.3. Gestión de plataformas IDS/IPS
13.5.4. Análisis de vulnerabilidades

13.6. Marco de trabajo de ciberseguridad. NIST CSF

13.6.1. Metodología NIST

13.6.1.1. Identificar
13.6.1.2. Proteger
13.6.1.3. Detectar
13.6.1.4. Responder
13.6.1.5. Recuperar

13.7. Centro de operaciones de seguridad (SOC). Funciones

13.7.1. Protección. Red Team, pentesting, threat intelligence
13.7.2. Detección. SIEM, user behavior analytics, fraud prevention
13.7.3. Respuesta

13.8. Auditorías de seguridad

13.8.1. Test de intrusión
13.8.2. Ejercicios de red team
13.8.3. Auditorías de código fuente. Desarrollo seguro
13.8.4. Seguridad de componentes (software supply chain)
13.8.5. Análisis forense

13.9. Respuesta a incidentes

13.9.1. Preparación
13.9.2. Detección, análisis y notificación
13.9.3. Contención, erradicación y recuperación
13.9.4. Actividad post incidente

13.9.4.1. Retención de evidencias
13.9.4.2. Análisis forense
13.9.4.3. Gestión de brechas

13.9.5. Guías oficiales de gestión de ciberincidentes

13.10. Gestión de vulnerabilidades

13.10.1. Análisis de vulnerabilidades
13.10.2. Valoración de vulnerabilidad
13.10.3. Bastionado de sistemas
13.10.4. Vulnerabilidades de día 0. Zero-day

Módulo 14. Análisis de riesgos y entorno de seguridad IT

14.1. Análisis del entorno

14.1.1. Análisis de la situación coyuntural

14.1.1.1. Entornos VUCA

14.1.1.1.1. Volátil
14.1.1.1.2. Incierto
14.1.1.1.3. Complejo
14.1.1.1.4. Ambiguo

14.1.1.2. Entornos BANI

14.1.1.2.1. Quebradizo
14.1.1.2.2. Ansioso
14.1.1.2.3. No lineal
14.1.1.2.4. Incomprensible

14.1.2. Análisis del entorno general. PESTEL

14.1.2.1. Político
14.1.2.2. Económico
14.1.2.3. Social
14.1.2.4. Tecnológico
14.1.2.5. Ecológico/Ambiental
14.1.2.6. Legal

14.1.3. Análisis de la situación interna. DAFO

14.1.3.1. Objetivos
14.1.3.2. Amenazas
14.1.3.3. Oportunidades
14.1.3.4. Fortalezas

14.2. Riesgo e incertidumbre

14.2.1. Riesgo
14.2.2. Gerencia de riesgos
14.2.3. Estándares de gestión de riesgos

14.3. Directrices para la gestión de riesgos ISO 31.000:2018

14.3.1. Objeto
14.3.2. Principios
14.3.3. Marco de referencia
14.3.4. Proceso

14.4. Metodología de análisis y gestión de riesgos de los sistemas de información (MAGERIT)

14.4.1. Metodología MAGERIT

14.4.1.1. Objetivos
14.4.1.2. Método
14.4.1.3. Elementos
14.4.1.4. Técnicas
14.4.1.5. Herramientas disponibles (PILAR)

14.5. Transferencia del riesgo cibernético

14.5.1. Transferencia de riesgos
14.5.2. Riesgos cibernéticos. Tipología
14.5.3. Seguros de ciber riesgos

14.6. Metodologías ágiles para la gestión de riesgos

14.6.1. Metodologías ágiles
14.6.2. Scrum para la gestión del riesgo
14.6.3. Agile risk management

14.7. Tecnologías para la gestión del riesgo

14.7.1. Inteligencia artificial aplicada a la gestión de riesgos
14.7.2. Blockchain y criptografía. Métodos de preservación del valor
14.7.3. Computación cuántica. Oportunidad o amenaza

14.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles

14.8.1. Representación de la probabilidad y el impacto en entornos ágiles
14.8.2. El riesgo como amenaza del valor
14.8.3. Revolución en la gestión de proyectos y procesos ágiles basados en KRIs

14.9. Risk driven en la gestión de riesgos

14.9.1. Risk driven
14.9.2. Risk driven en la gestión de riesgos
14.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo

14.10. Innovación y transformación digital en la gestión de riesgos IT

14.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
14.10.2. Transformación de datos en información útil para la toma de decisiones
14.10.3. Visión holística de la empresa a través del riesgo

Módulo 15. Criptografía en IT

15.1. Criptografía

15.1.1. Criptografía
15.1.2. Fundamentos matemáticos

15.2. Criptología

15.2.1. Criptología
15.2.2. Criptoanálisis
15.2.3. Esteganografía y estegoanálisis

15.3. Protocolos criptográficos

15.3.1. Bloques básicos
15.3.2. Protocolos básicos
15.3.3. Protocolos intermedios
15.3.4. Protocolos avanzados
15.3.5. Protocolos exotéricos

15.4. Técnicas criptográficas

15.4.1. Longitud de claves
15.4.2. Manejo de claves
15.4.3. Tipos de algoritmos
15.4.4. Funciones resumen. Hash
15.4.5. Generadores de números pseudoaleatorios
15.4.6. Uso de algoritmos

15.5. Criptografía simétrica

15.5.1. Cifrados de bloque
15.5.2. DES (Data Encryption Standard)
15.5.3. Algoritmo RC4
15.5.4. AES (Advanced Encryption Standard)
15.5.5. Combinación de cifrados de bloques
15.5.6. Derivación de claves

15.6. Criptografía asimétrica

15.6.1. Diffie-Hellman
15.6.2. DSA (Digital Signature Algorithm)
15.6.3. RSA (Rivest, Shamir y Adleman)
15.6.4. Curva elíptica
15.6.5. Criptografía asimétrica. Tipología

15.7. Certificados digitales

15.7.1. Firma digital
15.7.2. Certificados X509
15.7.3. Infraestructura de clave pública (PKI)

15.8. Implementaciones

15.8.1. Kerberos
15.8.2. IBM CCA
15.8.3. Pretty Good Privacy (PGP)
15.8.4. ISO Authentication Framework
15.8.5. SSL y TLS
15.8.6. Tarjetas inteligentes en medios de pago (EMV)
15.8.7. Protocolos de telefonía móvil
15.8.8. Blockchain

15.9. Esteganografía

15.9.1. Esteganografía
15.9.2. Estegoanálisis
15.9.3. Aplicaciones y usos

15.10. Criptografía cuántica

15.10.1. Algoritmos cuánticos
15.10.2. Protección de algoritmos frente a computación cuántica
15.10.3. Distribución de claves cuántica

Módulo 16. Gestión de identidad y accesos en seguridad IT

16.1. Gestión de identidad y accesos (IAM)

16.1.1. Identidad digital
16.1.2. Gestión de identidad
16.1.3. Federación de identidades

16.2. Control de acceso físico

16.2.1. Sistemas de protección
16.2.2. Seguridad de las áreas
16.2.3. Instalaciones de recuperación

16.3. Control de acceso lógico

16.3.1. Autenticación: Tipología
16.3.2. Protocolos de autenticación
16.3.3. Ataques de autenticación

16.4. Control de acceso lógico. Autenticación MFA

16.4.1. Control de acceso lógico. Autenticación MFA
16.4.2. Contraseñas. Importancia
16.4.3. Ataques de autenticación

16.5. Control de acceso lógico. Autenticación biométrica

16.5.1. Control de Acceso Lógico. Autenticación biométrica

16.5.1.1. Autenticación biométrica. Requisitos

16.5.2. Funcionamiento
16.5.3. Modelos y técnicas

16.6. Sistemas de gestión de autenticación

16.6.1. Single sign on
16.6.2. Kerberos
16.6.3. Sistemas AAA

16.7. Sistemas de gestión de autenticación: Sistemas AAA

16.7.1. TACACS
16.7.2. RADIUS
16.7.3. DIAMETER

16.8. Servicios de control de acceso

16.8.1. FW - Cortafuegos
16.8.2. VPN - Redes Privadas Virtuales
16.8.3. IDS - Sistema de Detección de Intrusiones

16.9. Sistemas de control de acceso a la red

16.9.1. NAC
16.9.2. Arquitectura y elementos
16.9.3. Funcionamiento y estandarización

16.10. Acceso a redes inalámbricas

16.10.1. Tipos de redes inalámbricas
16.10.2. Seguridad en redes inalámbricas
16.10.3. Ataques en redes inalámbricas

Módulo 17. Seguridad en comunicaciones y operación software

17.1. Seguridad informática en comunicaciones y operación software

17.1.1. Seguridad informática
17.1.2. Ciberseguridad
17.1.3. Seguridad en la nube

17.2. Seguridad informática en comunicaciones y operación software. Tipología

17.2.1. Seguridad física
17.2.2. Seguridad lógica

17.3. Seguridad en comunicaciones

17.3.1. Principales elementos
17.3.2. Seguridad de redes
17.3.3. Mejores prácticas

17.4. Ciberinteligencia

17.4.1. Ingeniería social
17.4.2. Deep web
17.4.3. Phishing
17.4.4. Malware

17.5. Desarrollo seguro en comunicaciones y operación software

17.5.1. Desarrollo seguro. Protocolo HTTP
17.5.2. Desarrollo seguro. Ciclo de vida
17.5.3. Desarrollo seguro. Seguridad PHP
17.5.4. Desarrollo seguro. Seguridad NET
17.5.5. Desarrollo seguro. Mejores prácticas

17.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software

17.6.1. GDPR
17.6.2. ISO 27021
17.6.3. ISO 27017/18

17.7. Tecnologías SIEM

17.7.1. Tecnologías SIEM
17.7.2. Operativa de SOC
17.7.3. SIEM vendors

17.8. El rol de la seguridad en las organizaciones

17.8.1. Roles en las organizaciones
17.8.2. Rol de los especialistas IoT en las compañías
17.8.3. Certificaciones reconocidas en el mercado

17.9. Análisis forense

17.9.1. Análisis forense
17.9.2. Análisis forense. Metodología
17.9.3. Análisis forense. Herramientas e implantación

17.10. La ciberseguridad en la actualidad

17.10.1. Principales ataques informáticos
17.10.2. Previsiones de empleabilidad
17.10.3. Retos

Módulo 18. Seguridad en entornos cloud

18.1. Seguridad en entornos cloud computing

18.1.1. Seguridad en entornos cloud computing
18.1.2. Seguridad en entornos cloud computing. Amenazas y riesgos seguridad
18.1.3. Seguridad en entornos cloud computing. Aspectos clave de seguridad

18.2. Tipos de infraestructura cloud

18.2.1. Público
18.2.2. Privado
18.2.3. Híbrido

18.3. Modelo de gestión compartida

18.3.1. Elementos de seguridad gestionados por proveedor
18.3.2. Elementos gestionados por cliente
18.3.3. Definición de la estrategia para seguridad

18.4. Mecanismos de prevención

18.4.1. Sistemas de gestión de autenticación
18.4.2. Sistema de gestión de autorización: Políticas de acceso
18.4.3. Sistemas de gestión de claves

18.5. Securización de sistemas

18.5.1. Securización de los sistemas de almacenamiento
18.5.2. Protección de los sistemas de base de datos
18.5.3. Securización de datos en tránsito

18.6. Protección de infraestructura

18.6.1. Diseño e implementación de red segura
18.6.2. Seguridad en recursos de computación
18.6.3. Herramientas y recursos para protección de infraestructura

18.7. Detección de las amenazas y ataques

18.7.1. Sistemas de auditoría, logging y monitorización
18.7.2. Sistemas de eventos y alarmas
18.7.3. Sistemas SIEM

18.8. Respuesta ante incidentes

18.8.1. Plan de respuesta a incidentes
18.8.2. La continuidad de negocio
18.8.3. Análisis forense y remediación de incidentes de la misma naturaleza

18.9. Seguridad en clouds públicos

18.9.1. AWS (Amazon Web Services)
18.9.2. Microsoft Azure
18.9.3. Google GCP
18.9.4. Oracle Cloud

18.10. Normativa y cumplimiento

18.10.1. Cumplimiento de normativas de seguridad
18.10.2. Gestión de riesgos
18.10.3. Personas y proceso en las organizaciones

Módulo 19. Seguridad en comunicaciones de dispositivos Iot

19.1. De la telemetría al IoT

19.1.1. Telemetría
19.1.2. Conectividad M2M
19.1.3. Democratización de la telemetría

19.2. Modelos de referencia IoT

19.2.1. Modelo de referencia IoT
19.2.2. Arquitectura simplificada IoT

19.3. Vulnerabilidades de seguridad del IoT

19.3.1. Dispositivos IoT
19.3.2. Dispositivos IoT. Casuística de uso
19.3.3. Dispositivos IoT. Vulnerabilidades

19.4. Conectividad del IoT

19.4.1. Redes PAN, LAN, WAN
19.4.2. Tecnologías inalámbricas no IoT
19.4.3. Tecnologías inalámbricas LPWAN

19.5. Tecnologías LPWAN

19.5.1. El triángulo de hierro de las redes LPWAN
19.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
19.5.3. Opciones de tecnologías LPWAN

19.6. Tecnología LoRaWAN

19.6.1. Tecnología LoRaWAN
19.6.2. Casos de uso LoRaWAN. Ecosistema
19.6.3. Seguridad en LoRaWAN

19.7. Tecnología Sigfox

19.7.1. Tecnología Sigfox
19.7.2. Casos de uso Sigfox. Ecosistema
19.7.3. Seguridad en Sigfox

19.8. Tecnología Celular IoT

19.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
19.8.2. Casos de uso Celular IoT. Ecosistema
19.8.3. Seguridad en Celular IoT

19.9. Tecnología WiSUN

19.9.1. Tecnología WiSUN
19.9.2. Casos de uso WiSUN. Ecosistema
19.9.3. Seguridad en WiSUN

19.10. Otras tecnologías IoT

19.10.1. Otras tecnologías IoT
19.10.2. Casos de uso y ecosistema de otras tecnologías IoT
19.10.3. Seguridad en otras tecnologías IoT

Módulo 20. Plan de continuidad del negocio asociado a la seguridad

20.1. Plan de continuidad de negocio

20.1.1. Los planes de continuidad de negocio (PCN)
20.1.2. Plan de continuidad de negocio (PCN). Aspectos clave
20.1.3. Plan de continuidad de negocio (PCN) para la valoración de la empresa

20.2. Métricas en un plan de continuidad de negocio (PCN)

20.2.1. Recovery time objective (RTO) y recovery point objective (RPO)
20.2.2. Tiempo máximo tolerable (MTD)
20.2.3. Niveles mínimos de recuperación (ROL)
20.2.4. Punto de recuperación objetivo (RPO)

20.3. Proyectos de continuidad. Tipología

20.3.1. Plan de continuidad de negocio (PCN)
20.3.2. Plan de continuidad de TIC (PCTIC)
20.3.3. Plan de recuperación ante desastres (PRD)

20.4. Gestión de riesgos asociada al PCN

20.4.1. Análisis de impacto sobre el negocio
20.4.2. Beneficios de la implantación de un PCN
20.4.3. Mentalidad basada en riesgos

20.5. Ciclo de vida de un plan de continuidad de negocio

20.5.1. Fase 1: Análisis de la organización
20.5.2. Fase 2: Determinación de la estrategia de continuidad
20.5.3. Fase 3: Respuesta a la contingencia
20.5.4. Fase 4: Prueba, mantenimiento y revisión

20.6. Fase del análisis de la organización de un PCN

20.6.1. Identificación de procesos en el alcance del PCN
20.6.2. Identificación de áreas críticas del negocio
20.6.3. Identificación de dependencias entre áreas y procesos
20.6.4. Determinación del MTD adecuado
20.6.5. Entregables. Creación de un plan

20.7. Fase de determinación de la estrategia de continuidad en un PCN

20.7.1. Roles en la fase de determinación de la estrategia
20.7.2. Tareas de la fase de determinación de la estrategia
20.7.3. Entregables

20.8. Fase de respuesta a la contingencia en un PCN

20.8.1. Roles en la fase de respuesta
20.8.2. Tareas en esta fase
20.8.3. Entregables

20.9. Fase de pruebas, mantenimiento y revisión de un PCN

20.9.1. Roles en la fase de pruebas, mantenimiento y revisión
20.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
20.9.3. Entregables

20.10. Normas ISO asociadas a los planes de continuidad de negocio (PCN)

20.10.1. ISO 22301:2019
20.10.2. ISO 22313:2020
20.10.3. Otras normas ISO e internacionales relacionadas

Módulo 21. Analítica del dato en la organización empresarial

21.1. Análisis de negocio

21.1.1. Análisis de Negocio
21.1.2. Estructura del dato
21.1.3. Fases y elementos

21.2. Analítica del dato en la empresa

21.2.1. Cuadros de mando y Kpi´s por departamentos
21.2.2. Informes operativos, tácticos y estratégicos
21.2.3. Analítica del dato aplicada a cada departamento

21.2.3.1. Marketing y comunicación
21.2.3.2. Comercial
21.2.3.3. Atención al cliente
21.2.3.4. Compras
21.2.3.5. Administración
21.2.3.6. RRHH
21.2.3.7. Producción
21.2.3.8. IT

21.3. Marketing y comunicación

21.3.1. Kpi´s a medir, aplicaciones y beneficios
21.3.2. Sistemas de marketing y data warehouse
21.3.3. Implementación de una estructura de analítica del dato en Marketing
21.3.4. Plan de marketing y comunicación
21.3.5. Estrategias, predicción y gestión de campañas

21.4. Comercial y ventas

21.4.1. Aportaciones de analítica del dato en el área comercial
21.4.2. Necesidades del departamento de Ventas
21.4.3. Estudios de mercado

21.5. Atención al cliente

21.5.1. Fidelización
21.5.2. Calidad personal e inteligencia emocional
21.5.3. Satisfacción del cliente

21.6. Compras

21.6.1. Analítica del dato para estudios de mercado
21.6.2. Analítica del dato para estudios de competencia
21.6.3. Otras aplicaciones

21.7. Administración

21.7.1. Necesidades en el departamento de administración
21.7.2. Data Warehouse y análisis de riesgo financiero
21.7.3. Data Warehouse y análisis de riesgo de crédito

21.8. Recursos humanos

21.8.1. RRHH y beneficios de la analítica del dato
21.8.2. Herramientas de analítica del dato en el departamento de RRHH
21.8.3. Aplicación de analítica del dato en los RRHH

21.9. Producción

21.9.1. Análisis de datos en un departamento de producción
21.9.2. Aplicaciones
21.9.3. Beneficios

21.10. IT

21.10.1. Departamento de IT
21.10.2. Analítica del dato y transformación digital
21.10.3. Innovación y productividad

Módulo 22. Gestión, Manipulación de datos e información para Ciencia de Datos

22.1. Estadística. Variables, índices y ratios

22.1.1. La Estadística
22.1.2. Dimensiones estadísticas
22.1.3. Variables, índices y ratios

22.2. Tipología del dato

22.2.1. Cualitativos
22.2.2. Cuantitativos
22.2.3. Caracterización y categorías

22.3. Conocimiento de los datos a partir de Medidas

22.3.1. Medidas de centralización
22.3.2. Medidas de dispersión
22.3.3. Correlación

22.4. Conocimiento de los datos a partir de gráficos

22.4.1. Visualización según el tipo de dato
22.4.2. Interpretación de información grafica
22.4.3. Customización de gráficos con R

22.5. Probabilidad

22.5.1. Probabilidad
22.5.2. Función de probabilidad
22.5.3. Distribuciones

22.6. Recolección de datos

22.6.1. Metodología de recolección
22.6.2. Herramientas de recolección
22.6.3. Canales de recolección

22.7. Limpieza del dato

22.7.1. Fases de la limpieza de datos
22.7.2. Calidad del dato
22.7.3. Manipulación de datos (con R)

22.8. Análisis de datos, interpretación y valoración de resultados

22.8.1. Medidas estadísticas
22.8.2. Índices de relación
22.8.3. Minería de datos

22.9. Almacén del dato (Datawarehouse)

22.9.1. Elementos
22.9.2. Diseño

22.10. Disponibilidad del dato

22.10.1. Acceso
22.10.2. Utilidad
22.10.3. Seguridad

Módulo 23. Dispositivos y plataformas IoT como base para la Ciencia de Datos

23.1. Internet of Things

23.1.1. Internet del futuro, Internet of Things
23.1.2. El consorcio de internet industrial

23.2. Arquitectura de referencia

23.2.1. La Arquitectura de referencia
23.2.2. Capas
23.2.3. Componentes

23.3. Sensores y dispositivos IoT

23.3.1. Componentes principales
23.3.2. Sensores y actuadores

23.4. Comunicaciones y protocolos

23.4.1. Protocolos. Modelo OSI
23.4.2. Tecnologías de comunicación

23.5. Plataformas Cloud para IoT e IIoT

23.5.1. Plataformas de propósito general
23.5.2. Plataformas Industriales
23.5.3. Plataformas de código abierto

23.6. Gestión de datos en plataformas IoT

23.6.1. Mecanismos de gestión de datos. Datos abiertos
23.6.2. Intercambio de datos y Visualización

23.7. Seguridad en IoT

23.7.1. Requisitos y áreas de seguridad
23.7.2. Estrategias de seguridad en IIoT

23.8. Aplicaciones de IoT

23.8.1. Ciudades inteligentes
23.8.2. Salud y condición física
23.8.3. Hogar inteligente
23.8.4. Otras aplicaciones

23.9. Aplicaciones de IIoT

23.9.1. Fabricación
23.9.2. Transporte
23.9.3. Energía
23.9.4. Agricultura y ganadería
23.9.5. Otros sectores

23.10. Industria 4.0. 

23.10.1. IoRT (Internet of Robotics Things)
23.10.2. Fabricación aditiva 3D
23.10.3. Big Data Analytics

Módulo 24. Representación gráfica para análisis de datos

24.1. Análisis exploratorio

24.1.1. Representación para análisis de información
24.1.2. El valor de la representación gráfica
24.1.3. Nuevos paradigmas de la representación gráfica

24.2. Optimización para ciencia de datos

24.2.1. La Gama cromática y el diseño
24.2.2. La Gestalt en la representación gráfica
24.2.3. Errores a evitar y consejos

24.3. Fuentes de datos básicos

24.3.1. Para representación de calidad
24.3.2. Para representación de cantidad
24.3.3. Para representación de tiempo

24.4. Fuentes de datos complejos

24.4.1. Archivos, Listados y BBDD
24.4.2. Datos abiertos
24.4.3. Datos de generación continua

24.5. Tipos de gráficas

24.5.1. Representaciones básicas
24.5.2. Representación de bloques
24.5.3. Representación para análisis de dispersión
24.5.4. Representaciones Circulares
24.5.5. Representaciones Burbujas
24.5.6. Representaciones Geográficas

24.6. Tipos de visualización

24.6.1. Comparativas y relacional
24.6.2. Distribución
24.6.3. Jerárquica

24.7. Diseño de informes con representación gráfica

24.7.1. Aplicación de gráficas en informes de marketing
24.7.2. Aplicación de gráficas en cuadros de mando y Kpi´s
24.7.3. Aplicación de gráficas en planes estratégicos
24.7.4. Otros usos: Ciencia, Salud, Negocio

24.8. Narración gráfica

24.8.1. La Narración gráfica
24.8.2. Evolución
24.8.3. Utilidad

24.9. Herramientas orientadas a visualización

24.9.1. Herramientas avanzadas
24.9.2. Software en línea
24.9.3. Open Source

24.10. Nuevas tecnologías en la visualización de datos

24.10.1. Sistemas para virtualización de la realidad
24.10.2. Sistemas para aumento y mejora de la realidad
24.10.3. Sistemas inteligentes

Módulo 25. Herramientas de ciencia de datos

25.1. Ciencia de datos

25.1.1. La ciencia de datos
25.1.2. Herramientas avanzadas para el Científico de Datos

25.2. Datos, información y conocimiento

25.2.1. Datos, información y conocimiento
25.2.2. Tipos de datos
25.2.3. Fuentes de datos

25.3. De los datos a la información

25.3.1. Análisis de Datos
25.3.2. Tipos de análisis
25.3.3. Extracción de Información de un Dataset

25.4. Extracción de información mediante visualización

25.4.1. La visualización como herramienta de análisis
25.4.2. Métodos de visualización
25.4.3. Visualización de un conjunto de datos

25.5. Calidad de los datos

25.5.1. Datos de calidad
25.5.2. Limpieza de datos
25.5.3. Preprocesamiento básico de datos

25.6. Dataset

25.6.1. Enriquecimiento del dataset
25.6.2. La maldición de la dimensionalidad
25.6.3. Modificación de nuestro conjunto de datos

25.7. Desbalanceo

25.7.1. Desbalanceo de clases
25.7.2. Técnicas de mitigación del desbalanceo
25.7.3. Balanceo de un dataset

25.8. Modelos no supervisados

25.8.1. Modelo no supervisado
25.8.2. Métodos
25.8.3. Clasificación con modelos no supervisados

25.9. Modelos supervisados

25.9.1. Modelo supervisado
25.9.2. Métodos
25.9.3. Clasificación con modelos supervisados

25.10. Herramientas y buenas prácticas

25.10.1. Buenas prácticas para un científico de datos
25.10.2. El mejor modelo
25.10.3. Herramientas útiles

Módulo 26. Minería de Datos. Selección, preprocesamiento y transformación

26.1. La inferencia estadística

26.1.1. Estadística descriptiva vs Inferencia estadística
26.1.2. Procedimientos paramétricos
26.1.3. Procedimientos no paramétricos

26.2. Análisis exploratorio

26.2.1. Análisis descriptivo
26.2.2. Visualización
26.2.3. Preparación de datos

26.3. Preparación de datos

26.3.1. Integración y limpieza de datos
26.3.2. Normalización de datos
26.3.3. Transformando atributos

26.4. Los Valores perdidos

26.4.1. Tratamiento de valores perdidos
26.4.2. Métodos de imputación de máxima verosimilitud
26.4.3. Imputación de valores perdidos usando aprendizaje automático

26.5. El ruido en los datos

26.5.1. Clases de ruido y atributos
26.5.2. Filtrado de ruido
26.5.3. El efecto del ruido

26.6. La maldición de la dimensionalidad

26.6.1. Oversampling
26.6.2. Undersampling
26.6.3. Reducción de datos multidimensionales

26.7. De atributos continuos a discretos

26.7.1. Datos continuos versus discretos
26.7.2. Proceso de discretización

26.8. Los datos

26.8.1. Selección de Datos
26.8.2. Perspectivas y criterios de selección
26.8.3. Métodos de selección

26.9. Selección de Instancias

26.9.1. Métodos para la selección de instancias
26.9.2. Selección de prototipos
26.9.3. Métodos avanzados para la selección de instancias

26.10. Preprocesamiento de datos en entornos Big Data

26.10.1. Big Data
26.10.2. Preprocesamiento “clásico” versus masivo
26.10.3. Smart Data

Módulo 27. Predictibilidad y análisis de fenómenos estocásticos

27.1. Series de tiempo

27.1.1. Series de tiempo
27.1.2. Utilidad y aplicabilidad
27.1.3. Casuística relacionada

27.2. La Serie temporal

27.2.1. Tendencia Estacionalidad de ST
27.2.2. Variaciones típicas
27.2.3. Análisis de residuos

27.3. Tipologías

27.3.1. Estacionarias
27.3.2. No estacionarias
27.3.3. Transformaciones y ajustes

27.4. Esquemas para series temporales

27.4.1. Esquema (modelo) aditivo
27.4.2. Esquema (modelo) multiplicativo
27.4.3. Procedimientos para determinar el tipo de modelo

27.5. Métodos básicos de forecast

27.5.1. Media
27.5.2. Naïve
27.5.3. Naïve estacional
27.5.4. Comparación de métodos

27.6. Análisis de residuos

27.6.1. Autocorrelación
27.6.2. ACF de residuos
27.6.3. Test de correlación

27.7. Regresión en el contexto de series temporales

27.7.1. ANOVA
27.7.2. Fundamentos
27.7.3. Aplicación practica

27.8. Modelos predictivos de series temporales

27.8.1. ARIMA
27.8.2. Suavizado exponencial

27.9. Manipulación y análisis de Series temporales con R

27.9.1. Preparación de los datos
27.9.2. Identificación de patrones
27.9.3. Análisis del modelo
27.9.4. Predicción

27.10. Análisis gráficos combinados con R

27.10.1. Situaciones habituales
27.10.2. Aplicación práctica para resolución de problemas sencillos
27.10.3. Aplicación práctica para resolución de problemas avanzados

Módulo 28. Diseño y desarrollo de sistemas inteligentes

28.1. Preprocesamiento de datos

28.1.1. Preprocesamiento de datos
28.1.2. Transformación de datos
28.1.3. Minería de datos

28.2. Aprendizaje Automático

28.2.1. Aprendizaje supervisado y no supervisado
28.2.2. Aprendizaje por refuerzo
28.2.3. Otros paradigmas de aprendizaje

28.3. Algoritmos de clasificación

28.3.1. Aprendizaje Automático Inductivo
28.3.2. SVM y KNN
28.3.3. Métricas y puntuaciones para clasificación

28.4. Algoritmos de Regresión

28.4.1. Regresión Lineal, regresión Logística y modelos no lineales
28.4.2. Series temporales
28.4.3. Métricas y puntuaciones para regresión

28.5. Algoritmos de Agrupamiento

28.5.1. Técnicas de agrupamiento jerárquico
28.5.2. Técnicas de agrupamiento Particional
28.5.3. Métricas y puntuaciones para clustering

28.6. Técnicas de reglas de asociación

28.6.1. Métodos para la extracción de reglas
28.6.2. Métricas y puntuaciones para los algoritmos de reglas de asociación

28.7. Técnicas de clasificación avanzadas. Multiclasificadores

28.7.1. Algoritmos de Bagging
28.7.2. Clasificador Random Forests
28.7.3. Boosting para árboles de decisión

28.8. Modelos gráficos probabilísticos

28.8.1. Modelos probabilísticos
28.8.2. Redes bayesianas. Propiedades, representación y parametrización
28.8.3. Otros modelos gráficos probabilísticos

28.9. Redes Neuronales

28.9.1. Aprendizaje automático con redes neuronales artificiales
28.9.2. Redes feedforward

28.10. Aprendizaje profundo

28.10.1. Redes feedforward profundas
28.10.2. Redes neuronales convolucionales y modelos de secuencia
28.10.3. Herramientas para implementar redes neuronales profundas

Módulo 29. Arquitecturas y sistemas para uso intensivo de datos

29.1. Requisitos No funcionales. Pilares de las aplicaciones de datos masivos

29.1.1. Fiabilidad
29.1.2. Adaptabilidad
29.1.3. Mantenibilidad

29.2. Modelos de datos

29.2.1. Modelo relacional
29.2.2. Modelo documental
29.2.3. Modelo de datos tipo grafo

29.3. Bases de datos. Gestión del almacenamiento y Recuperación de datos

29.3.1. Índices hash
29.3.2. Almacenamiento estructurado en log
29.3.3. Árboles B

29.4. Formatos de codificación de datos

29.4.1. Formatos específicos del lenguaje
29.4.2. Formatos estandarizados
29.4.3. Formatos de codificación binarios
29.4.4. Flujo de datos entre procesos

29.5. Replicación

29.5.1. Objetivos de la replicación
29.5.2. Modelos de replicación
29.5.3. Problemas con la replicación

29.6. Transacciones distribuidas

29.6.1. Transacción
29.6.2. Protocolos para transacciones distribuidas
29.6.3. Transacciones serializables

29.7. Particionado

29.7.1. Formas de particionado
29.7.2. Interacción de índice secundarios y particionado
29.7.3. Rebalanceo de particiones

29.8. Procesamiento de datos offline

29.8.1. Procesamiento por lotes
29.8.2. Sistemas de ficheros distribuidos
29.8.3. MapReduce

29.9. Procesamiento de datos en tiempo real

29.9.1. Tipos de broker de mensajes
29.9.2. Representación de bases de datos como flujos de datos
29.9.3. Procesamiento de flujos de datos

29.10. Aplicaciones Prácticas en la Empresa

29.10.1. Consistencia en lecturas
29.10.2. Enfoque holístico de datos
29.10.3. Escalado de un servicio distribuido

Módulo 30. Aplicación práctica de la ciencia de datos en sectores de actividad empresarial

30.1. Sector sanitario

30.1.1. Implicaciones de la IA y la analítica de datos en el sector sanitario
30.1.2. Oportunidades y desafíos

30.2. Riesgos y tendencias en Sector sanitario

30.2.1. Uso en el Sector Sanitario
30.2.2. Riesgos potenciales relacionados con el uso de IA

30.3. Servicios financieros

30.3.1. Implicaciones de la IA y la analítica de datos en el sector de los servicios financiero
30.3.2. Uso en los Servicios Financieros
30.3.3. Riesgos potenciales relacionados con el uso de IA

30.4. Retail

30.4.1. Implicaciones de la IA y la analítica de datos en el sector del retail
30.4.2. Uso en el Retail
30.4.3. Riesgos potenciales relacionados con el uso de IA

30.5. Industria 4.0. 

30.5.1. Implicaciones de la IA y la analítica de datos en la Industria 4.0. 
30.5.2. Uso en la Industria 4.0. 

30.6. Riesgos y tendencias en Industria 4.0. 

30.6.1. Riesgos potenciales relacionados con el uso de IA

30.7. Administración Pública

30.7.1. Implicaciones de la IA y la analítica de datos en la Administración Pública
30.7.2. Uso en la Administración Pública
30.7.3. Riesgos potenciales relacionados con el uso de IA

30.8. Educación

30.8.1. Implicaciones de la IA y la analítica de datos en la Educación
30.8.2. Riesgos potenciales relacionados con el uso de IA

30.9. Silvicultura y Agricultura

30.9.1. Implicaciones de la IA y la analítica de datos en la Silvicultura y Agricultura
30.9.2. Uso en Silvicultura y Agricultura
30.9.3. Riesgos potenciales relacionados con el uso de IA

30.10. Recursos Humanos

30.10.1. Implicaciones de la IA y la analítica de datos en la gestión de Recursos Humanos
30.10.2. Aplicaciones Prácticas en el mundo empresarial
30.10.3. Riesgos potenciales relacionados con el uso de IA

##IMAGE##

TECH pone a tu disposición el mejor programa para informáticos como tú que desean un cambio en su carrera para impulsar su trayectoria profesional” 

Grand Master en Computer Science, Ciberseguridad y Análisis de Datos

El ritmo acelerado con el que se desarrollan cada vez más tecnologías y herramientas para avanzar hacia una completa digitalización, demanda de profesionales altamente cualificados. En TECH Global University elaboramos el Grand Master en Computer Science, Ciberseguridad y Análisis de Datos a modo de respuesta ante un panorama en permanente cambio en el que los dispositivos electrónicos y programas de última generación se integran con facilidad a nuestro día a día. Este programa se centra en abordar todas las líneas de conocimiento necesarias para el procesamiento y extracción de datos, el abordaje de la seguridad informática y la profundización en las ciencias de la computación siguiendo una perspectiva teórica y práctica. Con este posgrado, darás un paso definitivo que mejorará tu empleabilidad y destacará tu perfil en un sector cada vez más competitivo.

Especialízate en las ciencias de la computación

En TECH ponemos a tu servicio una titulación de alta calidad que te permitirá desempeñarte con solvencia en los sistemas de computación, garantizando la seguridad de tu empresa. Este programa recoge de manera completa la actualización, profundización y sistematización de los aspectos más importantes sobre la protección de datos y medios digitales: fundamentos de programación, estructura de datos, algoritmia y complejidad, arquitecturas y modelos de seguridad de la información. En la mayor Facultad de Informática tendrás la oportunidad de alcanzar un nuevo nivel de conocimiento gracias al contenido académico más actualizado, metodologías innovadoras para la educación en línea y el acompañamiento de expertos en el área que guiarán tu proceso. Este Grand Master te ayudará a impulsar el crecimiento de tu trayectoria profesional.