Introduction to the Program

En TECH te enseñamos a pensar como lo haría un atacante para que las soluciones de seguridad planteadas sean eficaces al 100%”

Un ejemplo de lo necesario que resulta este perfil profesional lo encontramos, precisamente, en el sector de la banca. Según la compañía de ciberseguridad Trend Micro, se está detectando un aumento interanual del 1.318 % en los ataques de ransomware, un malware que secuestra la información y exige el pago de un rescate para recuperar los datos. Esto explica la alta demanda de profesionales cualificados que hagan frente a los ataques.  

Por ello, el temario planteado por TECH abarca la ciberseguridad desde distintos ángulos. Con la intención de ofrecer un aprendizaje óptimo. Se definirán los tipos de amenazas, proporcionando las claves para realizar análisis de riesgos y planes de seguridad. Además, se han reservado temas específicos para tratar la seguridad de redes, comunicaciones y datos. 

La parte final del temario relativo a ciberseguridad irá enfocada a la seguridad en distintos sistemas operativos, concretamente Linux y Windows. Así como a la detección de amenazas y su respuesta, y la seguridad en el ámbito cloud

También se ha dispuesto un tema relativo a la ingeniería de software. Que tratará la aplicación de softwares a las IT, la gestión de proyectos y metodologías IT, el Big Data o el IoT, entre otros conceptos. Junto con un módulo específico para el gobierno IT, muy útil de cara al ámbito corporativo. 

El programa será impartido en su totalidad de manera online y sin horarios, tan solo será necesario un dispositivo con conexión a internet. Además, el alumno dispondrá del temario en distintos formatos, para que seleccione el que mejor se ajuste a sus necesidades. Promoviendo así la conciliación familiar y laboral y facilitando la asimilación del aprendizaje. 

Gracias a las técnicas proporcionadas por nuestros docentes aprenderás a crear firewalls robustos para ficheros tan sensibles como las bases de datos de clientes”

Esta Postgraduate diploma en Security in Computer and Systems Engineering contiene el programa educativo más completo y actualizado del mercado. Sus características son:

  • El desarrollo de casos prácticos presentados por expertos en seguridad en ingeniería de sistemas e informática 
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional 
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje 
  • Su especial hincapié en metodologías innovadoras  
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual 
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

En esta Postgraduate diploma aprenderás a usar sistemas SIEM para centralizar el almacenamiento y la interpretación de los datos de seguridad”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeos interactivos realizados por reconocidos expertos.

La capacidad de detectar un ataque ha de llevar aparejada la capacidad de repelerlo. En este programa aprenderás a llevar a cabo ambos procesos”

Aprende las características, los tipos y las posibilidades de la tecnología blockchain aplicadas al software gracias al tema específico planteado por TECH”

Syllabus

The Postgraduate diploma in Security in Computer and Systems Engineering focuses on IT security systems. It defines governance and management, analyzes cryptography and certificate technologies, and develops network, communications and data security. Not to mention such important elements as identity and permissions management, threat detection and incident response. In addition, content related to software engineering, such as the frontend and backend of applications, and IT governance has been developed. 

Learn the peculiarities of security in operating systems such as Linux or Windows thanks to this Postgraduate diploma"

Module 1. Security Systems 

1.1. Information Technology Security Systems 

1.1.1. Information Systems Security Challenges 
1.1.2. Types of Threats 
1.1.3. Network and Internet Systems 

1.2. Information Security Governance and Management 

1.2.1. Security Governance. Safety Regulations 
1.2.2. Risk Analysis 
1.2.3. Security Planning 

1.3. Cryptography and Certificate Technologies 

1.3.1. Cryptographic Techniques 
1.3.2. Cryptographic Protocols 
1.3.3. Digital Certificates. Applications 

1.4. Network and Communications Security 

1.4.1. Security in Communication Systems 
1.4.2. Firewall Security 
1.4.3. Intrusion Detection and Prevention Systems 

1.5. Identity and Permission Management Systems 

1.5.1. Authentication Management Systems 
1.5.2. Authorization Management System: Access Policies 
1.5.3. Key Management Systems 

1.6. Data Security 

1.6.1. Securitization of Storage Systems 
1.6.2. Protection of Database Systems 
1.6.3. Securing Data in Transit 

1.7. Operating Systems Security 

1.7.1. Linux 
1.7.2. Windows 
1.7.3. Vulnerability Scanning and Patching

1.8 Detection of Threats and Attacks 

1.8.1. Auditing, Logging and Monitoring Systems 
1.8.2. Event and Alarm Systems 
1.8.3. SIEM Systems 

1.9. Incident Response 

1.9.1. Incident Response Plan 
1.9.2. Ensuring Business Continuity 
1.9.3. Forensic Analysis and Remediation of Incidents of the Same Nature

1.10. Security in Cloud Environments 

1.10.1. Security in Cloud Environments 
1.10.2. Shared Management Model 
1.10.3. Security Management Systems Application

Module 2. Software Engineering 

2.1. Software Applications in Information Technology 

2.1.1. Software Applications 
2.1.2. Life Cycle 
2.1.3. Architecture 
2.1.4. Methods 

2.2. Project Management and IT Methodologies 

2.2.1. Project Management 
2.2.2. Agile Methodologies 
2.2.3. Tools 

2.3. Front end Development and Mobile Applications 

2.3.1. Front end Development and Mobile Applications 
2.3.2. HTML, CSS 
2.3.3. JavaScript, jQuery 
2.3.4. Angular 
2.3.5. React 

2.4. Backend Development of Software Applications 

2.4.1. Backend Development of Software Applications 
2.4.2. Backend Architecture of Software Applications 
2.4.3. Backend Programming Languages 
2.4.4. Application Servers in Software Architecture 

2.5. Data Storage, Databases and Caching 

2.5.1. Data Management of Software Applications 
2.5.2. File System 
2.5.3. Relational Databases 
2.5.4. Non-Relational Databases 
2.5.5. Cache 

2.6. Container Management in Cloud Computing 

2.6.1. Container Technology 
2.6.2. Containers with Docker and Docker-Compose Technology 
2.6.3. Container Orchestration with Kubernetes 
2.6.4. Containers in Cloud Computing 

2.7. Testing and Continuous Integration 

2.7.1. Testing and Continuous Integration 
2.7.2. Unit Tests 
2.7.3. Test e2e 
2.7.4. Test Driven Development (TDD) 
2.7.5. Continuous Integration 

2.8. Software-Oriented Blockchain 

2.8.1. Software-Oriented Blockchain 
2.8.2. Cryptocurrencies 
2.8.3. Types of Blockchain 

2.9. Big Data Software, Artificial Intelligence, IoT 

2.9.1. Big Data, Artificial Intelligence, IoT 
2.9.2. Big Data 
2.9.3. Artificial Intelligence 
2.9.4. Neural Networks 

2.10. IT Software Security 

2.10.1. IT Software Security 
2.10.2. Servers 
2.10.3. Ethical Aspects 
2.10.4. European Data Protection Regulation (GDPR) 
2.10.5. Risk Analysis and Management 

Module 3. IT (Information Technology) Governance and Management 

3.1. IT Governance and Management 

3.1.1. IT Governance and Management 
3.1.2. Advanced IT Governance 
3.1.3. IT Governance: Security and Risk 

3.2. Reference Sources for IT Governance 

3.2.1. Frameworks and Models 
3.2.2. IT Governance Standards 
3.2.3. IT Governance Quality Systems 

3.3. IT Governance. Structures and Management 

3.3.1. Role of IT Governance 
3.3.2. IT Governance Structures 
3.3.3. Implementation of IT Governance 

3.4. Key Elements in IT Governance 

3.4.1. Enterprise Architecture 
3.4.2. Data Governance 
3.4.3. Relationship of IT Governance and AI 

3.5. COBIT. Control Objectives for Information and Related Technologies 

3.5.1. COBIT. Control Objectives 
3.5.2. Framework COBIT 
3.5.3. Areas, Domains and Processes 

3.6. ITIL v4 Framework 

3.6.1. ITIL v4 Framework 
3.6.2. Service Value System 
3.6.3. Dimensions and Principles 

3.7. IT Governance Performance Measurement 

3.7.1. IT Governance Monitoring and Control Principles 
3.7.2. IT Governance Control Metrics 
3.7.3. Integral Control Panel 

3.8. IT Management 

3.8.1. IT Management 
3.8.2. IT Service Provider Procurement and Management 
3.8.3. IT Performance Monitoring 
3.8.4. IT Quality Assurance 

3.9. Acquisition and Development of Information Systems 

3.9.1. Project Management Structure
3.9.2. Product Development Methodology
3.9.3. Implementation and Exploitation of Information Systems

3.10. Governance, IT Management and Cloud Computing

3.10.1. IT Governance and Management in Cloud Computing Environments
3.10.2. Shared Security Management Model
3.10.3.  Enterprise Cloud Architectures

Learn more about the IT governance risks proposed by TECH to keep your company fully protected"  

Postgraduate Diploma in Security in Computer and Systems Engineering

.

Are you ready to protect information and ensure the integrity of systems? With TECH Global University you can do it! In the digital age, information security has become a fundamental concern for organizations. In this Postgraduate Diploma in Security in Computer and Systems Engineering, you will have the opportunity to acquire the knowledge and skills necessary to become an expert in computer security and ensure the integrity and confidentiality of information systems, you will also study the basics of cryptography and authentication, as well as the security standards and protocols used in the industry.

Become a specialist in Network and Systems Protection

.

In this high-quality Postgraduate Diploma, you will learn about best practices for configuring and securing computer networks, including network segmentation, firewall implementation and intrusion detection. You will also study operating system and database protection techniques, as well as security patch and update management. With the help of our expert faculty, you will learn how to detect, investigate and respond to security incidents, including digital forensics and data recovery. You will also explore the importance of implementing security policies and raising user awareness of security best practices. The Postgraduate Diploma in Security in Computer and Systems Engineering will provide you with the knowledge and skills necessary to become an expert in computer security. Through this program, you will gain an in-depth understanding of the fundamentals of computer security, network and system protection, and security incident management. Get ready to protect information and ensure the integrity of systems in the field of systems and computer engineering!