Presentación

Cada día personas malintencionadas intentan comprometer la seguridad de empresas e instituciones que gestionan datos muy valiosos: tú podrías ser el gran protector de esa información” 

master secure information management

Cada día, millones de personas realizan todo tipo de actividades en internet. Consultan las noticias, conversan con amigos y familiares, comparten opiniones en las redes sociales, realizan gestiones administrativas en diferentes empresas e instituciones, comparten todo tipo de archivos o hacen tareas relacionadas con el ámbito laboral. Así, cantidades incontables de datos se crean y transfieren a cada instante en todo el mundo. 

Gestionarlos con la seguridad adecuada no es una labor sencilla, ya que requiere de una serie de conocimientos específicos de diversos campos que normalmente no estarían en contacto. Por esa razón, este grand master en Secure Information Management es una oportunidad muy destacada para todos aquellos ingenieros y profesionales de la informática que quieran integrar la gestión de información y la ciberseguridad para convertirse en los mayores especialistas en las dos áreas. 

Numerosas empresas e instituciones manejan datos muy delicados y valiosos que necesitan una correcta administración, conservación y vigilancia. No abundan los expertos aún en ambas disciplinas y que se puedan encargar de su correcto manejo. Así, los alumnos que realicen esta titulación estarán en la mejor posición para alcanzar puestos de máxima importancia en las compañías que busquen asegurar su información digital. 

Para ello, TECH ha diseñado los mejores contenidos y ha reunido a los mejores docentes, con una gran experiencia profesional en esas áreas, para que los alumnos reciban la enseñanza más completa posible y puedan progresar laboralmente. 

Todo lo que hacemos en el ámbito digital queda registrado. Haz de internet un lugar más seguro gracias a este grand master” 

Este grand master en Secure Information Management contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en informática
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras en la gestión y seguridad de datos digitales
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo, fijo o portátil, con conexión a internet

Las mejores empresas del país te confiarán la gestión y seguridad de sus datos cuando finalices este programa” 

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la informática, que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio. 

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales. 

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos. 

Este grand master combina dos disciplinas esenciales para el futuro de tu carrera. Matricúlate ya y alcanza todos tus objetivos"

formacion secure information management

Apréndelo todo sobre gestión y seguridad de datos y observa cómo avanzas profesionalmente en muy poco tiempo"

Objetivos

El principal objetivo de este grand master en Secure Information Management es brindar a sus alumnos los mejores conocimientos en dos ramas diferenciadas pero interrelacionadas de la informática y las ingenierías: la gestión de datos en el entorno digital y ciberseguridad. Combinando estas dos áreas, los informáticos y profesionales que cursen este programa serán capaces de aplicar las mejores soluciones en cada situación que se presente en su carrera laboral, ofreciendo las herramientas más adecuadas a sus empresas para administrar y proteger todo tipo de información delicada. master online secure information management

Tu objetivo es ser el mejor especialista de tu compañía y TECH te ofrece las herramientas para conseguirlo” 

Objetivos generales

  • Analizar los beneficios de la aplicación de técnicas de analítica del dato en cada departamento de la empresa
  • Desarrollar las bases para el conocimiento de las necesidades y aplicaciones de cada departamento
  • Generar conocimiento especializado para seleccionar la herramienta adecuada
  • Proponer técnicas y objetivos para ser lo más productivos posible según el departamento
  • Analizar el rol del analista en ciberseguridad
  • Profundizar en la ingeniería social y sus métodos
  • Examinar las metodologías OSINT, HUMINT, OWASP, PTEC, OSSTM y OWISAM
  • Realizar un análisis de riesgo y conocer las métricas de riesgo
  • Determinar el adecuado uso de anonimato y uso de redes como TOR, I2P y Freenet
  • Compilar las normativas vigentes en materia de ciberseguridad
  • Generar conocimiento especializado para realizar una auditoría de seguridad
  • Desarrollar políticas de uso apropiadas
  • Examinar los sistemas de detección y prevención de las amenazas más importantes
  • Evaluar nuevos sistemas de detección de amenazas, así como su evolución respecto a soluciones más tradicionales
  • Analizar las principales plataformas móviles actuales, características y uso de las mismas
  • Identificar, analizar y evaluar riesgos de seguridad de las partes del proyecto IoT
  • Evaluar la información obtenida y desarrollar mecanismos de prevención y hacking
  • Aplicar la ingeniería inversa al entorno de la ciberseguridad
  • Concretar las pruebas que hay que realizar al software desarrollado
  • Recopilar todas las pruebas y datos existentes para llevar a cabo un informe forense
  • Presentar debidamente el informe forense
  • Analizar el estado actual y futuro de la seguridad informática
  • Examinar los riesgos de las nuevas tecnologías emergentes
  • Compilar las distintas tecnologías con relación a la seguridad informática

Objetivos específicos

Módulo 1. Analítica del dato en la organización empresarial 

  • Desarrollar habilidades analíticas para tomar decisiones de calidad
  • Examinar campañas de marketing y comunicación efectivas
  • Determinar la Creación de cuadros de mando y kpi´s en función del departamento
  • Generar conocimiento especializado para desarrollar análisis predictivos
  • Proponer planes de negocio y de fidelización basados en estudios de mercado
  • Desarrollar la capacidad de escuchar al cliente
  • Aplicar conocimientos estadísticos, cuantitativos y técnicos en situaciones reales 

Módulo 2. Gestión, manipulación de datos e información para ciencia de datos 

  • Realizar un análisis de datos 
  • Unificar datos diversos: lograr la consistencia de la información
  • Producir información relevante, eficaz para la toma de decisiones
  • Determinar las mejores prácticas para la gestión del dato según su tipología y usos
  • Establecer políticas de acceso y reutilización de los datos
  • Garantizar la seguridad y disponibilidad: disponibilidad, integridad y confidencialidad de la información 
  • Examinar las herramientas para la gestión del dato mediante lenguajes de programación 

Módulo 3. Dispositivos y plataformas ioT como base para la ciencia de datos 

  • Identificar qué es IoT (Internet of Things) e IIoT (Industrial Internet of Things) 
  • Examinar el Consorcio de Internet Industrial
  • Analizar qué es la arquitectura de referencia del IoT 
  • Abordar los sensores y dispositivos IoT y su clasificación
  • Identificar los protocolos y tecnologías de comunicaciones empleadas en IoT
  • Examinar las distintas plataformas Cloud en IoT: Propósito general, Industriales, de código abierto
  • Desarrollar los mecanismos de intercambio de datos
  • Establecer los requisitos y estrategias de seguridad
  • Presentar las distintas áreas de aplicación IoT e IIoT 

Módulo 4. Representación gráfica para análisis de datos 

  • Generar conocimiento especializado en representación y analítica de datos
  • Examinar los diferentes tipos de datos agrupados
  • Establecer las representaciones gráficas más usadas en diferentes ámbitos
  • Determinar los principios del diseño en la visualización de datos
  • Presentar la narrativa gráfica como herramienta
  • Analizar las diferentes herramientas software para graficado y análisis exploratorio de datos 

Módulo 5. Herramientas de ciencia de datos 

  • Desarrollar habilidades para convertir los datos en información de la que se pueda extraer conocimiento 
  • Determinar las características principales de un dataset, su estructura, componentes y las implicaciones de su distribución en el modelado 
  • Fundamentar la toma de decisiones realizando análisis completos previos de los datos
  • Desarrollar habilidades para resolver casos prácticos haciendo uso de técnicas de ciencia de datos 
  • Establecer las herramientas y métodos generales más apropiados para modelar cada dataset en función del preprocesamiento realizado
  • Evaluar los resultados de forma analítica, comprendiendo el impacto de la estrategia escogida en las distintas métricas 
  • Demostrar capacidad crítica ante los resultados obtenidos tras aplicar métodos de preprocesamiento o modelado 

Módulo 6. Minería de datos. selección, preprocesamiento y transformación 

  • Generar conocimiento especializado sobre los estadísticos previos para cualquier análisis y evaluación de datos 
  • Desarrollar las habilidades necesarias para la identificación, preparación y transformación de datos 
  • Evaluar las distintas metodologías presentadas e identificar ventajas e inconvenientes
  • Examinar los problemas en entornos de datos de alta dimensionalidad
  • Desarrollar la implementación de los algoritmos empleados para el preprocesamiento de datos 
  • Demostrar la capacidad de interpretar la visualización de los datos para un análisis descriptivo 
  • Desarrollar conocimiento avanzado sobre las diferentes técnicas de preparación de datos existentes para la limpieza, normalización y transformación de datos 

Módulo 7. Predictibilidad y análisis de fenómenos estocásticos 

  • Analizar las Series Temporales 
  • Desarrollar la formulación y las propiedades básicas de los modelos univariantes de series temporales 
  • Examinar la metodología de modelización y predicción de Series Temporales reales
  • Determinar los modelos univariantes incluyendo atípicos
  • Aplicar modelos de regresión dinámica y aplicar la metodología de la construcción de dichos modelos a partir de series observadas
  • Abordar el análisis espectral de series temporales univariantes, así como los aspectos fundamentales relacionados con la inferencia basada en el periodograma y su interpretación 
  • Estimar la probabilidad y la tendencia de una serie temporal para un horizonte temporal establecido 

Módulo 8. Diseño y desarrollo de sistemas inteligentes 

  • Analizar el paso de información a conocimiento 
  • Desarrollar los diferentes tipos de técnicas de aprendizaje automático
  • Examinar las métricas y puntuaciones para cuantificar la calidad de los modelos
  • Implementar los distintos algoritmos de aprendizaje automático
  • Identificar los modelos de razonamiento probabilístico
  • Asentar las bases del aprendizaje profundo
  • Evidenciar las competencias adquiridas para comprender los diferentes algoritmos de aprendizaje automático 

Módulo 9. Arquitecturas y sistemas para uso intensivo de datos 

  • Determinar los requisitos de los sistemas de uso masivo de datos 
  • Examinar diferentes modelos de datos y analizar las bases de datos
  • Analizar las funcionalidades clave para los sistemas distribuidos y su importancia en diferentes tipos de sistemas 
  • Evaluar qué aplicaciones de uso extendido utilizan los fundamentos de los sistemas distribuidos para diseñar sus sistemas
  • Analizar el modo en el que las bases de datos almacenan y recuperan información
  • Concretar los diferentes modelos de replicado y los problemas asociados
  • Desarrollar las formas de particionado y las transacciones distribuidas
  • Determinar los sistemas por lotes y los sistemas en (casi) tiempo real 

Módulo 10. Aplicación práctica de la ciencia de datos en sectores de actividad empresarial 

  • Analizar el estado del arte de la Inteligencia Artificial (IA) y la analítica de datos
  • Desarrollar conocimiento especializado sobre las tecnologías más utilizadas
  • Generar una mejor comprensión de la tecnología mediante casos de uso
  • Analizar las estrategias elegidas para seleccionar las mejores tecnologías a implementar
  • Determinar los ámbitos de aplicación
  • Examinar los riesgos reales y potenciales de la tecnología aplicada
  • Proponer beneficios derivados del uso
  • Identificar tendencias a futuro en sectores específicos 

Módulo 11. Ciberinteligencia y ciberseguridad 

  • Desarrollar las metodologías usadas en materia de ciberseguridad
  • Examinar el ciclo de inteligencia y establecer su aplicación en la Ciberinteligencia
  • Determinar el papel del analista de inteligencia y los obstáculos de actividad evacuativa
  • Analizar las metodologías OSINT, OWISAM, OSSTM, PTES, OWASP
  • Establecer las herramientas más comunes para la producción de inteligencia
  • Llevar a cabo un análisis de riesgos y conocer las métricas usadas
  • Concretar las opciones de anonimato y el uso de redes como TOR, I2P, FreeNet
  • Detallar las Normativas vigentes en Ciberseguridad 

Módulo 12. Seguridad en host

  • Concretar las políticas de backup de los datos de personales y profesionales 
  • Valorar las diferentes herramientas para dar soluciones a problemas específicos de seguridad 
  • Establecer mecanismos para tener un sistema actualizado
  • Analizar el equipo para detectar intrusos
  • Determinar las reglas de acceso al sistema
  • Examinar y clasificar los correos para evitar fraudes
  • Generar listas de software permitido 

Módulo 13. Seguridad en red (Perimetral) 

  • Analizar las arquitecturas actuales de red para identificar el perímetro que debemos proteger
  • Desarrollar las configuraciones concretas de firewall y en Linux para mitigar los ataques más comunes
  • Compilar las soluciones más usadas como Snort y Suricata, así como su configuración
  • Examinar las diferentes capas adicionales que proporcionan los Firewalls de nueva generación y funcionalidades de red en entornos Cloud
  • Determinar las herramientas para la protección de la red y demostrar por qué son fundamentales para una defensa multicapa

Módulo 14. Seguridad en smartphones 

  • Examinar los distintos vectores de ataque para evitar convertirse en un blanco fácil
  • Determinar los principales ataques y tipos de Malware a los que se exponen los usuarios de dispositivos móviles
  • Analizar los dispositivos más actuales para establecer una mayor seguridad en la configuración
  • Concretar los pasos principales para realizar una prueba de penetración tanto en plataformas iOS como en plataformas Android
  • Desarrollar conocimiento especializado sobre las diferentes herramientas de protección y seguridad 
  • Establecer buenas prácticas en programación orientadas a dispositivos móvile

Módulo 15. Seguridad en IoT 

  • Analizar las principales arquitecturas de IoT
  • Examinar las tecnologías de conectividad
  • Desarrollar los protocolos de aplicación principales
  • Concretar los diferentes tipos de dispositivos existentes
  • Evaluar los niveles de riesgo y vulnerabilidades conocidas
  • Desarrollar políticas de uso seguras
  • Establecer las condiciones de uso apropiadas para estos dispositivos 

Módulo 16. Hacking ético 

  • Examinar los métodos de IOSINT 
  • Recopilar la información disponible en medios públicos
  • Escanear redes para obtener información de modo activo
  • Desarrollar laboratorios de pruebas
  • Analizar las herramientas para el desempeño del Pentesting
  • Catalogar y evaluar las diferentes vulnerabilidades de los sistemas
  • Concretar las diferentes metodologías de hacking

Módulo 17. Ingeniería inversa 

  • Analizar las fases de un compilador 
  • Examinar la arquitectura de procesadores x86 y la arquitectura de procesadores ARM
  • Determinar los diferentes tipos de análisis
  • Aplicar sandboxing en diferentes entornos
  • Desarrollar las diferentes técnicas de análisis de malware
  • Establecer las herramientas orientadas al análisis de malware 

Módulo 18. Desarrollo seguro 

  • Establecer los requisitos necesarios para el correcto funcionamiento de una aplicación de forma segura 
  • Examinar los archivos de Logs para entender los mensajes de error
  • Analizar los diferentes eventos y decidir qué mostrar al usuario y qué guardar en los logs
  • Generar un Código Sanitizado, fácilmente verificable y de calidad
  • Evaluar la documentación adecuada para cada fase del desarrollo
  • Concretar el comportamiento del servidor para optimizar el sistema
  • Desarrollar Código Modular, reusable y mantenible

Módulo 19. Análisis forense 

  • Identificar los diferentes elementos que ponen en evidencia un delito 
  • Generar conocimiento especializado para Obtener los datos de los diferentes medios antes de que se pierdan
  • Recuperar los datos que hayan sido borrados intencionadamente
  • Analizar los registros y los logs de los sistemas
  • Determinar cómo se Duplican los datos para no alterar los originales
  • Fundamentar las pruebas para que sean consistentes
  • Generar un informe sólido y sin fisuras
  • Presentar las conclusiones de forma coherente
  • Establecer cómo Defender el informe ante la autoridad competente
  • Concretar estrategias para que el teletrabajo sea seguro 

Módulo 20. Retos actuales y futuros en seguridad informática 

  • Examinar el uso de las Criptomonedas, el impacto en la economía y la seguridad 
  • Analizar la situación de los usuarios y el grado de analfabetismo digital
  • Determinar el ámbito de uso de Blockchain 
  • Presentar alternativas a IPv4 en el Direccionamiento de Redes
  • Desarrollar estrategias para formar a la población en el uso correcto de las tecnologías
  • Generar conocimiento especializado para hacer frente a los nuevos retos de seguridad y evitar la suplantación de identidad
  • Concretar estrategias para que el teletrabajo sea seguro
maestriaa secure information management

La ciberseguridad y la gestión de datos son disciplinas que evolucionan muy rápido. Realiza este Grand Master y obtén los conocimientos más actualizados” 

Grand Master en Secure Information Management

Los procesos de digitalización cada vez tienen mayor cabida en los diferentes ámbitos en los que nos desarrollamos. Sin embargo, aunque estas tecnologías ofrecen múltiples beneficios para llevar a cabo gran cantidad de actividades laborales y de ocio, también puede representar un factor de riesgo para la integridad de los usuarios. Frente a un panorama complejo en el que cada vez nos vemos más expuestos debido a las cantidades masivas de datos que se transfieren a diario, desde conversaciones a través de redes sociales, hasta documentos sensibles alojados en webs bancarias o empresariales, es necesario contar con profesionales que tengan un conocimiento especializado en la protección de datos en los medios digitales. Por esta razón, en TECH Universidad Tecnológica diseñamos el Grand Master en Secure Information Management, un programa que te preparará para recolectar, procesar y analizar todo tipo de información, teniendo como principio de toda actuación profesional, la seguridad en la gestión de datos.

Especialízate en la gestión segura de la información

Si quieres destacar como uno de los mejores especialistas en un sector altamente competitivo, este programa es perfecto para ti. El plan de estudios, presentado en un formato 100% online, recoge de manera completa la actualización, profundización y sistematización de los aspectos más importantes sobre la gestión y protección de datos, lo que te permitirá compilar las normativas vigentes en materia de seguridad cibernética, desarrollar políticas de uso apropiadas, evaluar sistemas de detección de amenazas, e identificar y desarrollar estrategias de prevención y resolución de los riesgos. En la mayor Facultad de Informática reforzarás tus competencias e impulsarás el crecimiento de tu carrera profesional como experto en ciberinteligencia y ciberseguridad.