Presentación

¿Te gustaría convertirte en el próximo Steve Jobs y revolucionar la industria de los ordenadores con sistemas informáticos potentes e innovadores? Apuesta por este Máster Título Propio y aprenderás las claves para conseguirlo”

##IMAGE##

La invención del Z1 como primer ordenador “moderno” realmente funcional estableció las bases de una industria que, con el paso de los años, fue adquiriendo un carácter técnico, complejo, específico e innovador, absolutamente impensable para pioneros de este ámbito como Konrad Zuse o Alan Turing. Y es que desde el lanzamiento del primer Colossus Mark, hasta la comercialización exitosa del Macintosh 128K o del IBM PC con Windows 1.0 un año después, tan solo transcurrieron 4 décadas; pero estas máquinas pasaron de únicamente leer comunicaciones cifradas a permitir a sus usuarios crear documentos, gestionar datos o mandar correos electrónicos. 

Gracias al desarrollo tecnológico, a los avances en computación y programación y a la evolución del IoT como centro neurálgico de la comunicación colectiva de dispositivos en todo el mundo, hoy en día los sistemas han alcanzado un nivel de complejidad elevadísimo, generando UX cada vez más personalizadas y adaptadas a las necesidades de la sociedad. Y es que se mire hacia donde se mire, la informática está presente en todos los aspectos de la vida del ser humano. Por esa razón, el papel que desempeña el profesional de este ámbito es fundamental y muy demandado en el marcado actual. 

En base a ello, TECH y su equipo de expertos han desarrollado un programa que recoge la información más exhaustiva, completa y novedosa de este sector, diseñado con el objetivo de servirle de guía al egresado en su especialización. A través de 1.500 horas de contenido diverso, podrá ahondar en los fundamentos de la física adaptados al ámbito informático, así como en la aplicación de la tecnología y las estrategias actuales al diseño de softwares y aplicaciones para las distintas plataformas y sistemas operativos disponibles. Todo ello de manera 100% online y durante 12 meses de capacitación teórico-práctica con la que no solo ajustará su perfil a los requisitos más exigentes de la industria, sino en la que encontrará las claves para emprender el camino hacia la nueva revolución informática que está por llegar.

El programa perfecto para ponerte al día sobre los fundamentos físicos de la Informática y su aplicación en el entorno computacional”  

Este Máster Título Propio en Informática de Sistemas contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son: 

  • El desarrollo de casos prácticos presentados por expertos en Ingeniería Informática
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras 
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Si lo que buscas es adquirir los conceptos clásicos del diseño lógico de softwares, este programa te proporcionará todo lo que necesitas para manejar el álgebra de Boole y los elementos de memoria”  

El programa incluye en su cuadro docente a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio. 

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales. 

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.  

Además de su alto contenido sobre el conocimiento del área del software, también trabajarás en la parte hardware de los ordenadores y sistemas”

##IMAGE##

TECH no te pone límites: se trata de una titulación diseñada para que accedas desde donde quieras y a través de cualquier dispositivo con conexión a internet”

Temario

El Plan de estudios de este Máster Título Propio ha sido diseñado por un equipo de informáticos e ingenieros especializados en el área de los sistemas computacionales. Por esa razón, ha sido posible conformar un temario exhaustivo y completo que recoge la información más novedosa y específica sobre la computación, la programación y la gestión de proyectos software y hardware. Además, incluye cientos de horas de material adicional diverso, desde artículos de investigación y lecturas complementarias, a vídeos al detalle y ejercicios de autoconocimiento, para que no solo pueda contextualizar el contenido teórico, sino ahondar en él de manera personalizada, dinámica y multidisciplinar. 

##IMAGE##

La opción académica perfecta para implementar a tus estrategias informáticas las últimas tecnologías emergentes: fundamentos IoT, Blockchain, V2X, técnicas de AR y VR ¡y muchas más!” 

Módulo 1. Fundamentos físicos de la Informática

1.1. Fuerzas fundamentales

1.1.1. La segunda ley de Newton
1.1.2. Las fuerzas fundamentales de la naturaleza
1.1.3. La fuerza gravitatoria
1.1.4. La fuerza eléctrica

1.2. Leyes de conservación

1.2.1. ¿Qué es la masa?
1.2.2. La carga eléctrica
1.2.3. El experimento de Millikan
1.2.4. Conservación del momento lineal

1.3. Energía

1.3.1. ¿Qué es la energía?
1.3.2. Medición de la energía
1.3.3. Tipos de energía
1.3.4. Dependencia de la energía del observador
1.3.5. Energía potencial
1.3.6. Derivación de la energía potencial
1.3.7. Conservación de la energía
1.3.8. Unidades de la energía

1.4. Campo eléctrico

1.4.1. Electricidad estática
1.4.2. Campo eléctrico
1.4.3. Capacidad
1.4.4. Potencial

1.5. Circuitos eléctricos

1.5.1. Circulación de cargas
1.5.2. Baterías
1.5.3. Corriente alterna

1.6. Magnetismo

1.6.1. Introducción y materiales magnéticos
1.6.2. El campo magnético
1.6.3. Introducción electromagnética

1.7. Espectro electromagnético

1.7.1. Ecuaciones de Maxwell
1.7.2. Óptica y ondas electromagnéticas
1.7.3. El experimento de Michelson y Morley

1.8. El átomo y partículas subatómicas

1.8.1. El átomo
1.8.2. El núcleo atómico
1.8.3. Radioactividad

1.9. Física cuántica

1.9.1. Color y calor
1.9.2. Efecto fotoeléctrico
1.9.3. Ondas de materia
1.9.4. La naturaleza como probabilidad

1.10. Relatividad

1.10.1. Gravedad, espacio y tiempo
1.10.2. Las transformaciones de Lorentz
1.10.3. Velocidad y tiempo
1.10.4. Energía, momento y masa

Módulo 2. Tecnología de computadores

2.1. Información general y breve historia de los computadores

2.1.1. Organización y arquitectura
2.1.2. Breve historia de los computadores

2.2. Aritmética del computador

2.2.1. La unidad aritmético-lógica
2.2.2. Sistemas de numeración
2.2.3. Representación de enteros
2.2.4. Aritmética con enteros
2.2.5. Representación en coma flotante
2.2.6. Aritmética en coma flotante

2.3. Conceptos clásicos del diseño lógico

2.3.1. Álgebra de Boole
2.3.2. Puertas lógicas
2.3.3. Simplificación lógica
2.3.4. Circuitos combinacionales
2.3.5. Circuitos secuenciales
2.3.6. Concepto de máquina secuencial
2.3.7. Elemento de memoria
2.3.8. Tipos de elementos de memoria
2.3.9. Síntesis de circuitos secuenciales
2.3.10. Síntesis de circuitos secuenciales con PLA

2.4. Organización y funcionamiento básico del computador

2.4.1. Introducción
2.4.2. Componentes de un computador
2.4.3. Funcionamiento de un computador
2.4.4. Estructuras de interconexión
2.4.5. Interconexión con buses
2.4.6. Bus PCI

2.5. Memoria interna

2.5.1. Introducción a sistemas de memoria en computadores
2.5.2. Memoria principal semiconductora
2.5.3. Corrección de errores
2.5.4. Organización avanzada de memorias DRAM

2.6. Entrada/Salida

2.6.1. Dispositivos externos
2.6.2. Módulos de Entrada/Salida
2.6.3. Entrada/Salida programada
2.6.4. Entrada/Salida mediante interrupciones
2.6.5. Acceso directo a memoria
2.6.6. Canales y procesadores de Entrada/Salida

2.7. Instrucciones máquina: características y funciones

2.7.1. Características de instrucciones máquina
2.7.2. Tipos de operandos
2.7.3. Tipos de operaciones
2.7.4. Lenguaje ensamblador
2.7.5. Direccionamiento
2.7.6. Formatos de instrucciones

2.8. Estructura y funcionamiento del procesador

2.8.1. Organización del procesador
2.8.2. Organización de los registros
2.8.3. Ciclo de instrucción
2.8.4. Segmentación de instrucciones

2.9. Memoria caché y memoria externa

2.9.1. Principios básicos de las memorias caché
2.9.2. Elementos de diseño de la memoria caché
2.9.3. Discos magnéticos
2.9.4. RAID
2.9.5. Memoria óptica
2.9.6. Cinta magnética

2.10. Introducción al funcionamiento de la unidad de control

2.10.1. Microoperaciones
2.10.2. Control del procesador
2.10.3. Implementación cableada

Módulo 3. Estructura de computadores

3.1. Fundamentos del diseño y evolución de los computadores

3.1.1. Definición de arquitectura del computador
3.1.2. Evolución y prestaciones de las arquitecturas
3.1.3. Arquitecturas paralelas y niveles de paralelismo

3.2. Evaluación de prestaciones de un computador

3.2.1. Medidas de prestaciones
3.2.2. Programas de prueba (Benchmarks)
3.2.3. Mejora de prestaciones
3.2.4. Coste de un computador

3.3. Aprovechamiento de la jerarquía de memoria

3.3.1. Jerarquía de memoria
3.3.2. Conceptos básicos de caché
3.3.3. Evaluación y mejoras de la caché
3.3.4. Memoria virtual

3.4. Almacenamiento y otros aspectos de entrada/salida

3.4.1. Confiabilidad, fiabilidad y disponibilidad
3.4.2. Almacenamiento en disco
3.4.3. Almacenamiento Flash
3.4.4. Sistemas de conexión y transferencia de información

3.5. Procesadores segmentados

3.5.1. ¿Qué son los procesadores segmentados?
3.5.2. Principios de segmentación y mejora de prestaciones
3.5.3. Diseño de un procesador segmentado
3.5.4. Optimización de cauces funcionales
3.5.5. Tratamiento de interrupciones en un procesador segmentado

3.6. Procesadores superescalares

3.6.1. ¿Qué son los procesadores superescalares?
3.6.2. Paralelismo entre instrucciones y paralelismo de la máquina
3.6.3. Procesamiento superescalar de instrucciones
3.6.4. Procesamiento de instrucciones de salto
3.6.5. Tratamiento de interrupciones en un procesador superescalar

3.7. Procesadores VLIW

3.7.1. ¿Qué son los procesadores VLIW?
3.7.2. Aprovechamiento del paralelismo en arquitecturas VLIW
3.7.3. Recursos de apoyo al compilador

3.8. Procesadores vectoriales

3.8.1. ¿Qué son los procesadores vectoriales?
3.8.2. Arquitectura vectorial
3.8.3. El sistema de memoria en procesadores vectoriales
3.8.4. Medidas de rendimiento en procesadores vectoriales
3.8.5. Eficiencia del procesamiento vectorial

3.9. Computadores paralelos

3.9.1. Arquitecturas paralelas y niveles de paralelismo
3.9.2. Motivación al estudio de computadores paralelos
3.9.3. Espacio de diseño. Clasificación y estructura general
3.9.4. Prestaciones en computadores paralelos
3.9.5. Clasificación de los sistemas de comunicación en computadores paralelos
3.9.6. Estructura general del sistema de comunicación en computadores paralelos
3.9.7. La interfaz de red en computadores paralelos
3.9.8. La red de interconexión en computadores paralelos
3.9.9. Prestaciones del sistema de comunicación en computadores paralelos

3.10. Redes de interconexión y multiprocesadores

3.10.1. Topología y tipos de redes de interconexión
3.10.2. Conmutación en redes de interconexión
3.10.3. Control de flujo en redes de interconexión
3.10.4. Encaminamiento en redes de interconexión
3.10.5. Coherencia en el sistema de memoria en multiprocesadores
3.10.6. Consistencia de memoria en multiprocesadores
3.10.7. Sincronización en multiprocesadores

Módulo 4. Sistemas operativos

4.1. Introducción a los sistemas operativos

4.1.1. Concepto
4.1.2. Repaso histórico
4.1.3. Bloques fundamentales de los sistemas operativos
4.1.4. Objetivos y funciones de los sistemas operativos

4.2. Estructura de los sistemas operativos

4.2.1. Servicios del sistema operativo
4.2.2. Interfaz de usuario del sistema operativo
4.2.3. Llamadas al sistema
4.2.4. Tipos de llamadas al sistema

4.3. Planificación de procesos

4.3.1. Conceptos básicos
4.3.2. Criterios de planificación
4.3.3. Algoritmos de planificación

4.4. Procesos e hilos

4.4.1. Concepto de proceso
4.4.2. Concepto de hilo
4.4.3. Estado de los procesos
4.4.4. Control de procesos

4.5. Concurrencia. Exclusión mutua, sincronización e interbloqueo

4.5.1. Principios de la concurrencia
4.5.2. Exclusión mutua
4.5.3. Semáforos
4.5.4. Monitores
4.5.5. Paso de mensajes
4.5.6. Fundamentos del interbloqueo
4.5.7. Prevención del interbloqueo
4.5.8. Evitación del interbloqueo
4.5.9. Detección y recuperación del interbloqueo

4.6. Gestión de memoria

4.6.1. Requisitos de gestión de memoria
4.6.2. Modelo de memoria de un proceso
4.6.3. Esquema de asignación contigua
4.6.4. Segmentación
4.6.5. Paginación
4.6.6. Paginación segmentada

4.7. Memoria virtual

4.7.1. Fundamentos de la memoria virtual
4.7.2. Ciclo de vida de una página
4.7.3. Política de administración de la memoria virtual
4.7.4. Política de localización
4.7.5. Política de extracción
4.7.6. Política de reemplazo

4.8. Sistema de Entrada/Salida

4.8.1. Dispositivos de Entrada/Salida
4.8.2. Organización del sistema de Entrada/Salida
4.8.3. Empleo de búferes
4.8.4. Disco magnético

4.9. Interfaz e implementación del sistema de archivos

4.9.1. Concepto de archivo
4.9.2. Métodos de acceso
4.9.3. Estructura de directorios
4.9.4. Estructura de un sistema de archivos
4.9.5. Implementación del sistema de archivos
4.9.6. Implementación del sistema de directorios
4.9.7. Métodos de asignación
4.9.8. Gestión del espacio libre

4.10. Protección

4.10.1. Objetivos
4.10.2. Autenticación
4.10.3. Autorización
4.10.4. Criptografía

Módulo 5. Sistemas operativos avanzados

5.1. Concepto de sistema operativo

5.1.1. Funciones del sistema operativo
5.1.2. Gestión de procesos
5.1.3. Gestión de memoria
5.1.4. Gestión de directorios y archivos
5.1.5. El Shell: interactividad
5.1.6. Seguridad
5.1.7. Objetivos de diseño

5.2. Historia de los sistemas operativos

5.2.1. La primera generación
5.2.2. La segunda generación
5.2.3. La tercera generación
5.2.4. La cuarta generación
5.2.5. El caso OS/2
5.2.6. La historia de GNU/Linux
5.2.7. La historia de Windows

5.3. Estructura de un sistema operativo

5.3.1. Sistemas monolíticos
5.3.2. Sistemas en capas
5.3.3. Virtualización
5.3.4. Exokernel
5.3.5. Modelo cliente-servidor
5.3.6. Sistemas distribuidos

5.4. Llamadas al sistema

5.4.1. Llamadas al sistema. Conceptos
5.4.2. Llamadas al sistema para administración de procesos
5.4.3. Llamadas al sistema para administración de ficheros y directorios
5.4.4. Llamadas al sistema de comunicación

5.5. Windows y GNU/Linux

5.5.1. Estructura de Windows
5.5.2. Estructura de GNU/Linux

5.6. El Shell de GNU/Linux y PowerShell

5.6.1. El intérprete de comandos
5.6.2. Uso del intérprete de comandos
5.6.3. Comandos GNU/Linux
5.6.4. Sintaxis básica de PowerShell
5.6.5. Comandos básicos de PowerShell

5.7. Programación Shell

5.7.1. Programación de Scripts
5.7.2. Sintaxis

5.8. Programación del sistema en GNU/Linux

5.8.1. Lenguaje C bajo UNIX
5.8.2. Herramientas de compilación
5.8.3. Gestión de errores

5.9. Llamadas al sistema sobre ficheros

5.9.1. Llamadas básicas
5.9.2. Llamadas sobre directorios
5.9.3. Llamadas avanzadas

5.10. Llamadas al sistema sobre procesos

5.10.1. Llamadas básicas
5.10.2. Señales
5.10.3. Tuberías

Módulo 6. Software libre y conocimiento abierto

6.1. Introducción al Software Libre

6.1.1. Historia del software libre
6.1.2. “Libertad” en el software
6.1.3. Licencias de uso de herramientas software
6.1.4. Propiedad intelectual del software
6.1.5. ¿Cuál es la motivación de usar software libre?
6.1.6. Mitos del software libre
6.1.7. Top500

6.2. Conocimiento abierto y licencias CC

6.2.1. Conceptos básicos
6.2.2. Licencias Creative Commons
6.2.3. Otras licencias de contenidos
6.2.4. Wikipedia y otros proyectos de conocimiento abierto

6.3. Principales herramientas de software libre

6.3.1. Sistemas operativos
6.3.2. Aplicaciones ofimáticas
6.3.3. Aplicaciones de gestión empresarial
6.3.4. Gestores de contenido web
6.3.5. Herramientas de creación de contenidos multimedia
6.3.6. Otras aplicaciones

6.4. La empresa: el Software Libre y sus costes

6.4.1. Software libre: ¿sí o no?
6.4.2. Verdades y mentiras sobre el software libre
6.4.3. Software empresarial basado en software libre
6.4.4. Costes del software
6.4.5. Modelos de software libre

6.5. El sistema operativo GNU/Linux

6.5.1. Arquitectura
6.5.2. Estructura de directorios básica
6.5.3. Características y estructura del sistema de archivos
6.5.4. Representación interna de los archivos

6.6. El sistema operativo móvil Android

6.6.1. Historia
6.6.2. Arquitectura
6.6.3. Forks de Android
6.6.4. Introducción al desarrollo para Android
6.6.5. Frameworks para el desarrollo de aplicaciones móviles

6.7. Creación de sitios web con WordPress

6.7.1. Características y estructura de WordPress
6.7.2. Creación de sitios en wordpress.com
6.7.3. Instalación y configuración de WordPress en un servidor propio
6.7.4. Instalación de Plugins y ampliación de WordPress
6.7.5. Creación de Plugins para WordPress
6.7.6. Creación de temas para WordPress

6.8. Las tendencias del software libre

6.8.1. Entornos en la nube
6.8.2. Herramientas de monitorización
6.8.3. Sistemas operativos
6.8.4. Big Data y Open Data2.0
6.8.5. Computación cuántica

6.9. Control de versiones

6.9.1. Conceptos básicos
6.9.2. Git
6.9.3. Servicios Git en la nube y autoalojados
6.9.4. Otros sistemas de control de versiones

6.10. Distribuciones de GNU/Linux personalizadas

6.10.1. Principales distribuciones
6.10.2. Distribuciones derivadas de Debian
6.10.3. Creación de paquetes .deb
6.10.4. Modificación de la distribución
6.10.5. Generación de imágenes ISO

Módulo 7. Redes de ordenadores

7.1. Redes de computadores en Internet

7.1.1. Redes e Internet
7.1.2. Arquitectura de protocolos

7.2. La capa de aplicación

7.2.1. Modelo y protocolos
7.2.2. Servicios FTP y SMTP
7.2.3. Servicio DNS
7.2.4. Modelo de operación HTTP
7.2.5. Formatos de mensaje HTTP
7.2.6. Interacción con métodos avanzados

7.3. La capa de transporte

7.3.1. Comunicación entre procesos
7.3.2. Transporte orientado a conexión: TCP y SCTP

7.4. La capa de red

7.4.1. Conmutación de circuitos y paquetes
7.4.2. El protocolo IP (v4 y v6)
7.4.3. Algoritmos de encaminamiento

7.5. La capa de enlace

7.5.1. Capa de enlace y técnicas de detección y corrección de errores
7.5.2. Enlaces de acceso múltiple y protocolos
7.5.3. Direccionamiento a nivel de enlace

7.6. Redes LAN

7.6.1. Topologías de red
7.6.2. Elementos de red y de interconexión

7.7. Direccionamiento IP

7.7.1. Direccionamiento IP y Subnetting
7.7.2. Visión de conjunto: una solicitud HTTP

7.8. Redes inalámbricas y móviles

7.8.1. Redes y servicios móviles 2G, 3G y 4G
7.8.2. Redes 5G

7.9. Seguridad en redes

7.9.1. Fundamentos de la seguridad en comunicaciones
7.9.2. Control de accesos
7.9.3. Seguridad en sistemas
7.9.4. Fundamentos de criptografía
7.9.5. Firma digital

7.10. Protocolos de seguridad en Internet

7.10.1. Seguridad IP y redes privadas virtuales (VPN)
7.10.2. Seguridad Web con SSL/TLS

Módulo 8. Tecnologías emergentes

8.1. Tecnologías móviles

8.1.1. Dispositivos móviles
8.1.2. Comunicaciones móviles

8.2. Servicios móviles

8.2.1. Tipos de aplicaciones
8.2.2. Decisión sobre el tipo de aplicación móvil
8.2.3. Diseño de la interacción móvil

8.3. Servicios basados en localización

8.3.1. Servicios basados en localización
8.3.2. Tecnologías para la localización móvil
8.3.3. Localización basada en GNSS
8.3.4. Precisión y Exactitud en tecnologías de localización
8.3.5. Beacons: localización por proximidad

8.4. Diseño de la experiencia de usuario (UX)

8.4.1. Introducción a la experiencia de usuario (UX)
8.4.2. Tecnologías para la localización móvil
8.4.3. Metodología para el diseño de UX
8.4.4. Buenas prácticas en el proceso de prototipado

8.5. Realidad extendida

8.5.1. Conceptos de realidad extendida
8.5.2. Tecnologías para la localización móvil
8.5.3. Aplicación y servicios AR y VR

8.6. Internet de las Cosas (IoT) I

8.6.1. Fundamentos IoT
8.6.2. Dispositivos y comunicaciones IoT

8.7. Internet de las Cosas (IoT) II

8.7.1. Más allá de la computación en la nube
8.7.2. Ciudades inteligentes (Smart Cities)
8.7.3. Gemelos digitales
8.7.4. Proyectos IoT

8.8. Blockchain

8.8.1. Fundamentos de la cadena de bloques
8.8.2. Aplicaciones y Servicios basados en Blockchain

8.9. Conducción autónoma

8.9.1. Tecnologías para la conducción autónoma
8.9.2. Comunicaciones V2X

8.10. Tecnología innovadora e investigación

8.10.1. Fundamentos de la computación cuántica
8.10.2. Aplicaciones de la computación cuántica
8.10.3. Introducción a la investigación

Módulo 9. Seguridad en los sistemas de información

9.1. Una perspectiva global de la seguridad, la criptografía y los criptoanálisis clásicos

9.1.1. La seguridad Informática: perspectiva histórica
9.1.2. Pero ¿qué se entiende exactamente por seguridad?
9.1.3. Historia de la criptografía
9.1.4. Cifradores de sustitución
9.1.5. Caso de estudio: la máquina Enigma

9.2. Criptografía simétrica

9.2.1. Introducción y terminología básica
9.2.2. Cifrado simétrico
9.2.3. Modos de operación
9.2.4. DES
9.2.5. El nuevo estándar AES
9.2.6. Cifrado en flujo
9.2.7. Criptoanálisis

9.3. Criptografía asimétrica

9.3.1. Orígenes de la criptografía de clave pública
9.3.2. Conceptos básicos y funcionamiento
9.3.3. El algoritmo RSA
9.3.4. Certificados digitales
9.3.5. Almacenamiento y gestión de claves

9.4. Ataques en redes

9.4.1. Amenazas y ataques de una red
9.4.2. Enumeración
9.4.3. Interceptación de tráfico: Sniffers
9.4.4. Ataques de denegación de servicio
9.4.5. Ataques de envenenamiento ARP

9.5. Arquitecturas de seguridad

9.5.1. Arquitecturas de seguridad tradicionales
9.5.2. Secure Socket Layer: SSL
9.5.3. Protocolo SSH
9.5.4. Redes Privadas Virtuales (VPN)
9.5.5. Mecanismos de protección de unidades de almacenamiento externo
9.5.6. Mecanismos de protección hardware

9.6. Técnicas de protección de sistemas y desarrollo de código seguro

9.6.1. Seguridad en Operaciones
9.6.2. Recursos y controles
9.6.3. Monitorización
9.6.4. Sistemas de detección de intrusión
9.6.5. IDS de host
9.6.6. IDS de red
9.6.7. IDS basados en firmas
9.6.8. Sistemas señuelos
9.6.9. Principios de seguridad básicos en el desarrollo de código
9.6.10. Gestión del fallo
9.6.11. Enemigo público número 1: el desbordamiento de búfer
9.6.12. Chapuzas criptográficas

9.7. Botnets y spam

9.7.1. Origen del problema
9.7.2. Proceso del spam
9.7.3. Envío del spam
9.7.4. Refinamiento de las listas de direcciones de correo
9.7.5. Técnicas de protección
9.7.6. Servicio anti-spam ofrecidos por terceros
9.7.7. Casos de estudio
9.7.8. Spam exótico

9.8. Auditoría y ataques Web

9.8.1. Recopilación de información
9.8.2. Técnicas de ataque
9.8.3. Herramientas

9.9. Malware y código malicioso

9.9.1. ¿Qué es el Malware?
9.9.2. Tipos de Malware
9.9.3. Virus
9.9.4. Criptovirus
9.9.5. Gusanos
9.9.6. Adware
9.9.7. Spyware
9.9.8. Hoaxes
9.9.9. Pishing
9.9.10. Troyanos
9.9.11. La economía del Malware
9.9.12. Posibles soluciones

9.10. Análisis forense

9.10.1. Recolección de evidencias
9.10.2. Análisis de las evidencias
9.10.3. Técnicas anti-forenses
9.10.4. Caso de estudio práctico

Módulo 10. Integración de sistemas

10.1. Introducción a los sistemas de información en la empresa

10.1.1. El papel de los sistemas de información
10.1.2. ¿Qué es un sistema de información?
10.1.3. Dimensiones de los sistemas de información
10.1.4. Procesos de negocio y sistemas de información
10.1.5. El departamento de SI/TI

10.2. Oportunidades y necesidades de los sistemas de información en la empresa

10.2.1. Organizaciones y sistemas de información
10.2.2. Características de las organizaciones
10.2.3. Impacto de los sistemas de información en la empresa
10.2.4. Sistemas de información para lograr una ventaja competitiva
10.2.5. Uso de los sistemas en la administración y gestión de la empresa

10.3. Conceptos básicos de sistemas y tecnologías de la información

10.3.1. Datos, información y conocimiento
10.3.2. Tecnología y sistemas de información
10.3.3. Componentes de la tecnología
10.3.4. Clasificación y tipos de sistemas de información
10.3.5. Arquitecturas basadas en servicios y procesos de negocio
10.3.6. Formas de integración de sistemas

10.4. Sistemas para la gestión integrada de recursos de la empresa

10.4.1. Necesidades de la empresa
10.4.2. Un sistema de información integrado para la empresa
10.4.3. Adquisición vs. Desarrollo
10.4.4. Implantación de un ERP
10.4.5. Implicaciones para la dirección
10.4.6. Principales proveedores de ERP

10.5. Sistemas de información para la gestión de la cadena de suministro y las relaciones con clientes

10.5.1. Definición de cadena de suministro
10.5.2. Gestión efectiva de la cadena de suministro
10.5.3. El papel de los sistemas de información
10.5.4. Soluciones para la gestión de cadena de suministro
10.5.5. La gestión de relaciones con los clientes
10.5.6. El papel de los sistemas de información
10.5.7. Implantación de un sistema CRM
10.5.8. Factores críticos de éxito en la implantación de CRM
10.5.9. CRM, e-CRM y otras tendencias

10.6. La toma de decisiones de inversión en TIC y planificación de sistemas de información

10.6.1. Criterios para la decisión de inversión en TIC
10.6.2. Vinculación del proyecto con la gerencia y plan de negocios
10.6.3. Implicaciones de la dirección
10.6.4. Rediseño de los procesos de negocio
10.6.5. Decisión de metodologías de implantación desde la dirección
10.6.6. Necesidad de planificación de los sistemas de información
10.6.7. Objetivos, participantes y momentos
10.6.8. Estructura y desarrollo del plan de sistemas
10.6.9. Seguimiento y actualización

10.7. Consideraciones de seguridad en el uso de las TIC

10.7.1. Análisis de riesgos
10.7.2. La seguridad en los sistemas de información
10.7.3. Consejos prácticos

10.8. Viabilidad de aplicación de proyectos de TIC y aspectos financieros en proyectos de sistemas de información

10.8.1. Descripción y objetivos
10.8.2. Participantes en el EVS
10.8.3. Técnicas y prácticas
10.8.4. Estructura de costes
10.8.5. La proyección financiera
10.8.6. Presupuestos

10.9. Business Intelligence

10.9.1. ¿Qué es la inteligencia de negocio?
10.9.2. Estrategia e implantación de BI
10.9.3. Presente y futuro en BI 

10.10. ISO/IEC 12207 

10.10.1. ¿Qué es «ISO/IEC 12207»? 
10.10.2. Análisis de los Sistemas de Información 
10.10.3. Diseño del Sistema de Información 
10.10.4. Implantación y aceptación del Sistema de Información 

##IMAGE##

Si puedes imaginarlo, puedes programarlo. Solo necesitas la titulación que te proporcione los conocimientos adecuados y casualmente la tienes ante ti. ¿Te apuntas a ser parte del proceso de la revolución informática?” 

Máster en Informática de Sistemas

Debido a sus características particulares, el área de la informática sufre frecuentemente de procesos de modernización surgidos de las nuevas implementaciones tecnológicas y metodológicas en el sector, hecho que exige a los profesionales especializados de una actualización constante en búsqueda de adquirir competencias acordes al desarrollo del mundo laboral actual. Entendiendo la continua necesidad de actualización académica surgida como producto de los procesos de evolución del área, en TECH Universidad Tecnológica hemos ideado nuestro programa de Máster en Informática de Sistemas, diseñado para la capacitación del profesional en las más recientes novedades del sector. De igual forma, en este posgrado se presta especial atencíón a las tendencias informáticas actuales, y se ahonda en la modernización de conceptos tan relevantes como: la utilización de las principales herramientas de software libre; las particularidades modernas respecto a las redes de ordenadores, la capa de red y enlace, y el direccionamiento IP; y la criptografía simétrica y asimétrica aplicada a la seguridad informática.

Estudia un posgrado en Informática online

La informática moderna demanda un alto grado de preparación por parte del profesional especializado, tanto en lo que respecta al abordaje de los sistemas operativos, como en lo relacionado con la integración de sistemas de información empresarial. En nuestro programa de Máster accederás a un proceso académico basado en el fortalecimiento de las habilidades y conocimientos indispensables para el desarrollo de las labores informáticas modernas. De este modo, se actualiza el conocimiento del profesional en aspectos como: los fundamentos del interbloqueo del sistema operativo, su prevención y su oportuna evitación; el papel de las tecnologías emergentes aplicadas al servicio de la informática; y el conocimiento de los distintos tipos de malware y las posibles soluciones a estos.