Presentación del programa

Un programa exhaustivo y completamente online diseñado para llevar tus conocimientos al siguiente nivel en el ámbito de la Informática" 

##IMAGE##

En un entorno donde la tecnología avanza a un ritmo vertiginoso, la ingeniería de software y los sistemas informáticos se han consolidado como pilares fundamentales para el desarrollo de soluciones digitales eficientes, seguras y escalables. Las organizaciones dependen cada vez más de infraestructuras digitales robustas, arquitecturas orientadas a servicios y metodologías ágiles que optimicen los procesos. La complejidad de estos entornos requiere perfiles altamente cualificados, capaces de liderar proyectos, anticipar riesgos y responder a las exigencias de un mercado cada vez más competitivo y exigente. 

El diseño académico de esta titulación responde a las necesidades actuales del entorno profesional. La combinación de contenidos teóricos rigurosos con aplicaciones prácticas facilita el desarrollo de competencias aplicables desde el primer día. Además, incorpora las tendencias más recientes del sector, lo que sitúa a los egresados en una posición estratégica frente a los desafíos tecnológicos del futuro. La especialización obtenida se convierte en un valor diferencial para asumir roles de liderazgo, participar en proyectos de transformación digital y potenciar el crecimiento profesional en organizaciones tecnológicas de primer nivel. Este enfoque integral no solo mejora la empleabilidad, sino que también impulsa la capacidad de innovación y adaptación en un mercado altamente competitivo. 

La modalidad online representa una ventaja clave en la propuesta de TECH Universidad (España). A través de una plataforma interactiva de alto nivel, es posible acceder a recursos, contenidos y herramientas diseñadas para favorecer un aprendizaje dinámico y autónomo, sin barreras geográficas ni restricciones de horarios. Este entorno permite adaptar el ritmo de avance a las necesidades individuales. Asimismo, el profesional tendrá acceso exclusivo a 10 Masterclasses impartidas por un prestigioso Director Invitado Internacional. Esta modalidad flexible no compromete la excelencia académica, ya que cada módulo ha sido diseñado para garantizar una experiencia formativa envolvente, con apoyo constante y evaluación continua que asegura el logro de los objetivos educativos. 

Un reconocido Director Invitado Internacional impartirá 10 intensivas Masterclasses sobre las últimas tendencias en Ingeniería del Software y Sistemas Informáticos”

Este Máster de Formación Permanente en Ingeniería de Software y Sistemas Informáticos contiene el programa universitario más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Ingeniería de Software
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras en Desarrollo de Software y Sistemas Informáticos
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Gestionarás proyectos tecnológicos complejos desde una perspectiva estratégica, utilizando herramientas digitales de última generación que optimizan los resultados”

Incluye en su cuadro docente a profesionales pertenecientes al ámbito del Desarrollo de Software y Sistemas Informáticos, que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Ahondarás en las principales plataformas de desarrollo, desde entornos móviles hasta soluciones en la nube, y aprende a elegir las más adecuadas según cada proyecto"

posgrados ingenieria software sistemas informaticos

El disruptivo sistema Relearning impulsado por TECH reduce las largas horas de estudio tan frecuentes en otros métodos de enseñanza"

Plan de estudios

En un ecosistema digital cada vez más interconectado, dominar la Ingeniería de Software y los Sistemas Informáticos es clave para impulsar soluciones innovadoras y sostenibles. Por ello, este plan de estudios combina profundidad técnica con visión estratégica, integrando tecnologías emergentes como cloud-native architectures, automatización inteligente y seguridad por diseño. Además, promueve un enfoque multidisciplinar que responde a los desafíos reales del sector, preparando perfiles capaces de liderar entornos complejos y en constante evolución. Así, se garantiza una experiencia académica orientada al impacto, con contenidos alineados a las exigencias actuales del mercado tecnológico global.   

##IMAGE##

Profundizarás en las técnicas más modernas para evaluar riesgos y gestionar la calidad en Sistemas Informáticos complejos”

Módulo 1. Metodologías, desarrollo y calidad en la Ingeniería de Software

1.1. Introducción a la Ingeniería de software

1.1.1. Introducción
1.1.2. La crisis del software
1.1.3. Diferencias entre la Ingeniería de software y la ciencia de la computación
1.1.4. Ética y responsabilidad profesional en la Ingeniería del software
1.1.5. Fábricas de software

1.2. El proceso de desarrollo de software

1.2.1. Definición
1.2.2. Modelo de proceso software
1.2.3. El proceso unificado de desarrollo de software

1.3. Desarrollo de software orientado a objetos

1.3.1. Introducción
1.3.2. Principios de la orientación a objetos
1.3.3. Definición de Objeto
1.3.4. Definición de Clase
1.3.5. Análisis orientado a Objetos vs. Diseño orientado a objetos

1.4. Desarrollo de software basado en modelos

1.4.1. La necesidad de modelar
1.4.2. Modelado de sistemas software
1.4.3. Modelado de objetos
1.4.4. UML
1.4.5. Herramientas CASE

1.5. Modelado de aplicaciones y patrones de diseño con UML

1.5.1. Modelado avanzado de requisitos
1.5.2. Modelado estático avanzado
1.5.3. Modelado dinámico avanzado
1.5.4. Modelado de componentes
1.5.5. Introducción a los patrones de diseño con UML
1.5.6. Adapter
1.5.7. Factory
1.5.8. Singleton
1.5.9. Strategy
1.5.10. Composite
1.5.11. Facade
1.5.12. Observer

1.6. Ingeniería dirigida por modelos

1.6.1. Introducción
1.6.2. Metamodelado de sistemas
1.6.3. MDA
1.6.4. DSL
1.6.5. Refinamientos de modelos con OCL
1.6.6. Transformaciones de modelos

1.7. Ontologías en la Ingeniería de software

1.7.1. Introducción
1.7.2. Ingeniería de la Ontología
1.7.3. Aplicación de las ontologías en la Ingeniería de software

1.8. Metodologías ágiles para el desarrollo de software, Scrum

1.8.1. ¿Qué es la agilidad en el software?
1.8.2. El manifiesto ágil
1.8.3. La hoja de ruta de un proyecto ágil
1.8.4. El Product Owner
1.8.5. Las historias de usuario
1.8.6. Planificación y estimación ágil
1.8.7. Mediciones en desarrollos ágiles
1.8.8. Introducción al Scrum
1.8.9. Los roles
1.8.10. El Product Backlog
1.8.11. El Sprint
1.8.12. Las reuniones

1.9. La metodología de desarrollo de software Lean

1.9.1. Introducción
1.9.2. Kanban

1.10. Calidad y mejora del proceso software

1.10.1. Introducción
1.10.2. Medición del software
1.10.3. Pruebas del software
1.10.4. Modelo de calidad de procesos software: CMMI

Módulo 2. Gestión de proyectos de Software

2.1. Conceptos fundamentales de la dirección de proyectos y el ciclo de vida de la gestión de proyectos

2.1.1. ¿Qué es un proyecto?
2.1.2. Metodología común
2.1.3. ¿Qué es la dirección/gestión de proyectos?
2.1.4. ¿Qué es un Plan de Proyecto?
2.1.5. Beneficios
2.1.6. Ciclo de vida del proyecto
2.1.7. Grupos de procesos o ciclo de vida de la gestión de los proyectos
2.1.8. La relación entre los grupos de procesos y las áreas de conocimiento
2.1.9. Relaciones entre el ciclo de vida del producto y del proyecto

2.2. El inicio y la planificación

2.2.1. De la idea al proyecto
2.2.2. Desarrollo del acta de proyecto
2.2.3. Reunión de arranque del proyecto
2.2.4. Tareas, conocimientos y habilidades en el proceso de inicio
2.2.5. El plan de proyecto
2.2.6. Desarrollo del Plan Básico. Pasos
2.2.7. Tareas, conocimientos y habilidades en el proceso de planificación

2.3. La gestión de los stakeholders y del alcance

2.3.1. Identificar a los interesados
2.3.2. Desarrollar el plan para la gestión de los interesados
2.3.3. Gestionar el compromiso de los interesados
2.3.4. Controlar el compromiso de los interesados
2.3.5. El objetivo del proyecto
2.3.6. La gestión del alcance y su plan
2.3.7. Recopilar los requisitos
2.3.8. Definir el enunciado del alcance
2.3.9. Crear la WBS (EDT)
2.3.10. Verificar y controlar el alcance

2.4. El desarrollo del cronograma

2.4.1. La gestión del tiempo y su plan
2.4.2. Definir las actividades
2.4.3. Establecimiento de la secuencia de las actividades
2.4.4. Estimación de recursos de las actividades
2.4.5. Estimación de la duración de las actividades
2.4.6. Desarrollo del cronograma y cálculo del camino crítico
2.4.7. Control del cronograma

2.5. El desarrollo del presupuesto y la respuesta a los riesgos

2.5.1. Estimar los costes
2.5.2. Desarrollar el presupuesto y la curva S
2.5.3. Control de costes y método del Valor Ganado
2.5.4. Los conceptos de riesgo
2.5.5. Cómo hacer un análisis de riesgos
2.5.6. El desarrollo del Plan de Respuesta

2.6. La gestión de la calidad

2.6.1. Planificación de la calidad
2.6.2. Aseguramiento de la calidad
2.6.3. Control de la calidad
2.6.4. Conceptos estadísticos básicos
2.6.5. Herramientas de la gestión de la calidad

2.7. La comunicación y los recursos humanos

2.7.1. Planificar la gestión de las comunicaciones
2.7.2. Análisis de requisitos de comunicaciones
2.7.3. Tecnología de las comunicaciones
2.7.4. Modelos de comunicación
2.7.5. Métodos de comunicación
2.7.6. Plan de Gestión de las Comunicaciones
2.7.7. Gestionar las comunicaciones
2.7.8. La gestión de los recursos humanos
2.7.9. Principales actores y sus roles en los proyectos
2.7.10. Tipos de organizaciones
2.7.11. Organización del proyecto
2.7.12. El equipo de trabajo

2.8. El aprovisionamiento

2.8.1. El proceso de adquisiciones
2.8.2. Planificación
2.8.3. Búsqueda de suministradores y solicitud de ofertas
2.8.4. Adjudicación del contrato
2.8.5. Administración del contrato
2.8.6. Los contratos
2.8.7. Tipos de contratos
2.8.8. Negociación del contrato

2.9. Ejecución, monitorización control y cierre

2.9.1. Los grupos de procesos
2.9.2. La ejecución del proyecto
2.9.3. La monitorización y control del proyecto
2.9.4. El cierre del proyecto

2.10. Responsabilidad profesional

2.10.1. Responsabilidad profesional
2.10.2. Características de la responsabilidad social y profesional
2.10.3. Código deontológico del líder de proyectos
2.10.4. Responsabilidad vs. PMP®
2.10.5. Ejemplos de responsabilidad
2.10.6. Beneficios de la profesionalización

Módulo 3. Plataformas de desarrollo del Software

3.1. Introducción al desarrollo de aplicaciones

3.1.1. Aplicaciones de escritorio
3.1.2. Lenguaje de programación
3.1.3. Entornos de desarrollo integrado
3.1.4. Aplicaciones web
3.1.5. Aplicaciones móviles
3.1.6. Aplicaciones en la nube

3.2. Desarrollo de aplicaciones e interfaz gráfica en Java

3.2.1. Entornos de desarrollo integrados para Java
3.2.2. Principales IDE para Java
3.2.3. Introducción a la plataforma de desarrollo Eclipse
3.2.4. Introducción a la plataforma de desarrollo NetBeans
3.2.5. Modelo Vista Controlador para las interfaces gráficas de usuario
3.2.6. Diseñar una interfaz gráfica en Eclipse
3.2.7. Diseñar una interfaz gráfica en NetBeans

3.3. Depuración y pruebas en Java

3.3.1. Pruebas y depuración de programas en Java
3.3.2. Depuración en Eclipse
3.3.3. Depuración en NetBeans

3.4. Desarrollo de aplicaciones e interfaz gráfica en .NET

3.4.1. Net Framework
3.4.2. Componentes de la plataforma de desarrollo .NET
3.4.3. Visual Studio .NET
3.4.4. Herramientas de .NET para GUI
3.4.5. La GUI con Windows Presentation Foundation
3.4.6. Depurar y compilar una aplicación de WPF

3.5. Programación para redes .NET

3.5.1. Introducción a la programación para redes en .NET
3.5.2. Peticiones y respuestas en .NET
3.5.3. Uso de protocolos de aplicación en .NET
3.5.4. Seguridad en la programación para redes en .NET

3.6. Entornos de desarrollo de aplicaciones móviles

3.6.1. Aplicaciones móviles
3.6.2. Aplicaciones móviles Android
3.6.3. Pasos para el desarrollo en Android
3.6.4. El IDE Android Studio

3.7. Desarrollo de aplicaciones en el entorno Android Studio

3.7.1. Instalar e iniciar Android Studio
3.7.2. Ejecución de una aplicación Android
3.7.3. Desarrollo de la interfaz gráfica en Android Studio
3.7.4. Iniciando actividades en Android Studio

3.8. Depuración y publicación de aplicaciones Android

3.8.1. Depuración de una aplicación en Android Studio
3.8.2. Memorizar aplicaciones en Android Studio
3.8.3. Publicación de una aplicación en Google Play

3.9. Desarrollo de aplicaciones para la nube

3.9.1. Cloud computing
3.9.2. Niveles de cloud: SaaS, PaaS, IaaS
3.9.3. Principales plataformas de desarrollo en la nube
3.9.4. Referencias bibliográficas

3.10. Introducción a Google Cloud Platform

3.10.1. Conceptos básicos de Google Cloud Platform
3.10.2. Servicios de Google Cloud Platform
3.10.3. Herramientas de Google Cloud Platform

Módulo 4. Computación en el cliente web

4.1. Introducción a HTML

4.1.1. Estructura de un documento
4.1.2. Color
4.1.3. Texto
4.1.4. Enlaces de hipertexto
4.1.5. Imágenes
4.1.6. Listas
4.1.7. Tablas
4.1.8. Marcos (frames)
4.1.9. Formularios
4.1.10. Elementos específicos para tecnologías móviles
4.1.11. Elementos en desuso

4.2. Hojas de estilo web (CSS)

4.2.1. Elementos y estructura de una hoja de estilos

4.2.1.1. Creación de hojas de estilo
4.2.1.2. Aplicación de estilos. Selectores
4.2.1.3. Herencia de estilos y aplicación en cascada
4.2.1.4. Formateado de páginas mediante estilos
4.2.1.5. Estructura de páginas mediante estilos. El modelo de cajas

4.2.2. Diseño de estilos para diferentes dispositivos
4.2.3. Tipos de hojas de estilos: estáticas y dinámicas. Las pseudoclases
4.2.4. Buenas prácticas en el uso de hojas de estilo

4.3. Introducción e historia de JavaScript

4.3.1. Introducción
4.3.2. Historia de JavaScript
4.3.3. Entorno de desarrollo que vamos a usar

4.4. Nociones básicas de programación web

4.4.1. Sintaxis básica de JavaScript
4.4.2. Tipos de datos primitivos y operadores
4.4.3. Variables y ámbitos
4.4.4. Cadenas de texto y template literals
4.4.5. Números y booleanos
4.4.6. Comparaciones

4.5. Estructuras complejas en JavaScript

4.5.1. Vectores o arrays y objetos
4.5.2. Conjuntos
4.5.3. Mapas
4.5.4. Disyuntivas
4.5.5. Bucles

4.6. Funciones y objetos

4.6.1. Definición e invocación de funciones
4.6.2. Argumentos
4.6.3. Funciones flecha
4.6.4. Funciones de retrollamada o callback
4.6.5. Funciones de orden superior
4.6.6. Objetos literales
4.6.7. El objeto this
4.6.8. Objetos como espacios de nombres: el objeto Math y el objeto Date

4.7.  El modelo de objetos del documento (DOM)

4.7.1. ¿Qué es el DOM?
4.7.2. Un poco de historia
4.7.3. Navegación y obtención de elementos
4.7.4. Un DOM virtual con JSDOM
4.7.5. Selectores de consulta o query selectors
4.7.6. Navegación mediante propiedades
4.7.7. Asignación de atributos a los elementos
4.7.8. Creación y modificación de nodos
4.7.9. Actualización del estilo de los elementos del DOM

4.8. Desarrollo web moderno

4.8.1. Flujo basado en eventos y listeners
4.8.2. Toolkits web modernos y sistemas de alineamiento
4.8.3. Modo estricto de JavaScript
4.8.4. Algo más sobre funciones
4.8.5. Promesas y funciones asíncronas
4.8.6. Closures
4.8.7. Programación funcional
4.8.8. POO en JavaScript

4.9. Usabilidad web

4.9.1. Introducción a la usabilidad
4.9.2. Definición de usabilidad
4.9.3. Importancia del diseño web centrado en el usuario
4.9.4. Diferencias entre accesibilidad y usabilidad
4.9.5. Ventajas y problemas en la combinación de accesibilidad y usabilidad
4.9.6. Ventajas y dificultades en la implantación de sitios web usables
4.9.7. Métodos de usabilidad
4.9.8. Análisis de requerimiento de usuario
4.9.9. Principios del diseño conceptual. Creación de prototipos orientados al usuario
4.9.10. Pautas para la creación de sitios web usables

4.9.10.1. Pautas de usabilidad de Jakob Nielsen
4.9.10.2. Pautas de usabilidad de Bruce Tognazzini

4.9.11. Evaluación de la usabilidad

4.10. Accesibilidad web

4.10.1. Introducción
4.10.2. Definición de accesibilidad web
4.10.3. Tipos de discapacidades

4.10.3.1. Discapacidades temporales o permanentes
4.10.3.2. Discapacidades visuales
4.10.3.3. Discapacidades auditivas
4.10.3.4. Discapacidades motrices
4.10.3.5. Discapacidad neurológicas o cognitivas
4.10.3.6. Dificultades derivadas del envejecimiento
4.10.3.7. Limitaciones derivadas del entorno
4.10.3.8. Barreras que impiden el acceso a la web

4.10.4. Ayudas técnicas y productos de apoyo para superar las barreras

4.10.4.1. Ayudas para personas ciegas
4.10.4.2. Ayudas para persona con baja visión
4.10.4.3. Ayudas para personas con daltonismo
4.10.4.4. Ayudas para personas con discapacidad auditiva
4.10.4.5. Ayudas para personas con discapacidad motriz
4.10.4.6. Ayudas para personas con discapacidad cognitiva y neurológica

4.10.5. Ventajas y dificultades en la implantación de la accesibilidad web
4.10.6. Normativa y estándares sobre accesibilidad web
4.10.7. Organismos regulatorios de la accesibilidad web
4.10.8. Comparativa de normas y estándares
4.10.9. Guías para el cumplimiento de normativas y estándares

4.10.9.1. Descripción de las pautas principales (imágenes, enlaces videos, etc.)
4.10.9.2. Pautas para una navegación accesible

4.10.9.2.1. Perceptibilidad
4.10.9.2.2. Operatividad
4.10.9.2.3. Comprensibilidad
4.10.9.2.4. Robustez

4.10.10. Descripción del proceso de la conformidad en accesibilidad web
4.10.11. Niveles de conformidad
4.10.12. Criterios de conformidad
4.10.13. Requisitos de conformidad
4.10.14. Metodología de evaluación de la accesibilidad en sitios web

Módulo 5. Computación en servidor web

5.1. Introducción a la programación en el servidor: PHP

5.1.1. Conceptos básicos de programación en el servidor
5.1.2. Sintaxis básica de PHP
5.1.3. Generación de contenido HTML con PHP
5.1.4. Entornos de desarrollo y pruebas: XAMPP

5.2. PHP avanzado

5.2.1. Estructuras de control con PHP
5.2.2. Funciones en PHP
5.2.3. Manejo de arrays en PHP
5.2.4. Manejo de cadenas con PHP
5.2.5. Orientación a objetos en PHP

5.3. Modelos de datos

5.3.1. Concepto de dato. Ciclo de vida de los datos
5.3.2. Tipos de datos

5.3.2.1. Básicos
5.3.2.2. Registros
5.3.2.3. Dinámicos

5.4. El modelo relacional

5.4.1. Descripción
5.4.2. Entidades y tipos de entidades
5.4.3. Elementos de datos. Atributos
5.4.4. Relaciones: tipos, subtipos, cardinalidad
5.4.5. Claves. Tipos de claves
5.4.6. Normalización. Formas normales

5.5. Construcción del modelo lógico de datos

5.5.1. Especificación de tablas
5.5.2. Definición de columnas
5.5.3. Especificación de claves
5.5.4. Conversión a formas normales. Dependencias

5.6. El modelo físico de datos. Ficheros de datos

5.6.1. Descripción de los ficheros de datos
5.6.2. Tipos de ficheros
5.6.3. Modos de acceso
5.6.4. Organización de ficheros

5.7. Acceso a bases de datos desde PHP

5.7.1. Introducción a MariaDB
5.7.2. Trabajar con una base de datos MariaDB: el lenguaje SQL
5.7.3. Acceder a la base de datos MariaDB desde PHP
5.7.4. Introducción a MySQL
5.7.5. Trabajar con una base de datos MySQL: el lenguaje SQL
5.7.6. Acceder a la base de datos MySQLdesde PHP

5.8. Interacción con el cliente desde PHP

5.8.1. Formularios PHP
5.8.2. Cookies
5.8.3. Manejo de sesiones

5.9. Arquitectura de aplicaciones web

5.9.1. El patrón Modelo Vista Controlador
5.9.2. Controlador
5.9.3. Modelo
5.9.4. Vista

5.10. Introducción a los servicios web

5.10.1. Introducción a XML
5.10.2. Arquitecturas orientadas a servicios (SOA): Servicios Web
5.10.3. Creación de servicios web SOAP y REST
5.10.4. El protocolo SOAP
5.10.5. El protocolo REST

Módulo 6. Gestión de la seguridad

6.1. La seguridad de la información

6.1.1. Introducción
6.1.2. La seguridad de la información implica la confidencialidad, integridad y disponibilidad
6.1.3. La seguridad es un asunto económico
6.1.4. La seguridad es un proceso
6.1.5. La clasificación de la información
6.1.6. La seguridad en la información implica la gestión de los riesgos
6.1.7. La seguridad se articula con controles de seguridad
6.1.8. La seguridad es tanto física como lógica
6.1.9. La seguridad implica a las personas

6.2. El profesional de la seguridad de la información

6.2.1. Introducción
6.2.2. La seguridad de la información como profesión
6.2.3. Las certificaciones (ISC)2
6.2.4. El estándar ISO 27001
6.2.5. Buenas prácticas de seguridad en la gestión de servicios TI
6.2.6. Modelos de madurez para la seguridad de la información
6.2.7. Otras certificaciones, estándares y recursos profesionales

6.3. Control de accesos

6.3.1. Introducción
6.3.2. Requisitos del control de accesos
6.3.3. Mecanismos de autenticación
6.3.4. Métodos de autorización
6.3.5. Contabilidad y auditoría de accesos
6.3.6. Tecnologías «Triple A»

6.4. Programas, procesos y políticas de seguridad de la información

6.4.1. Introducción
6.4.2. Programas de gestión de la seguridad
6.4.3. La gestión de riesgos
6.4.4. Diseño de políticas de seguridad

6.5. Planes de continuidad de negocio

6.5.1. Introducción a los PCN
6.5.2. Fase I y II
6.5.3. Fase III y IV
6.5.4. Mantenimiento del PCN

6.6. Procedimientos para a correcta protección de la empresa

6.6.1. Redes DMZ
6.6.2. Sistemas de detección de intrusos
6.6.3. Listas de control de accesos
6.6.4. Aprender del atacante: Honeypot

6.7. Arquitectura de seguridad. Prevención

6.7.1. Visión general. Actividades y modelo de capas
6.7.2. Defensa perimetral (firewalls, WAFs, IPS, etc..)
6.7.3. Defensa del punto final (equipos, servidores y servicios)

6.8. Arquitectura de seguridad. Detección

6.8.1. Visión general detección y supervisión
6.8.2. Logs, ruptura de tráfico cifrado, grabación y Siems
6.8.3. Alertas e inteligencia

6.9. Arquitectura de seguridad. Reacción

6.9.1. Reacción. Productos, servicios y recursos
6.9.2. Gestión de incidentes
6.9.3. CERTS y CSIRTs

6.10. Arquitectura de seguridad. Recuperación

6.10.1. Resiliencia, conceptos, requerimientos de negocio y normativa
6.10.2. Soluciones IT de Resiliencia
6.10.3. Gestión y Gobierno de las Crisis

Módulo 7. Seguridad en el Software

7.1. Problemas de la seguridad en el software

7.1.1. Introducción al problema de la seguridad en el software
7.1.2. Vulnerabilidades y su clasificación
7.1.3. Propiedades software seguro
7.1.4. Referencias

7.2. Principios de diseño seguridad del software

7.2.1. Introducción
7.2.2. Principios de diseño seguridad del software
7.2.3. Tipos de S-SDLC
7.2.4. Seguridad del software en las fases del S-SDLC
7.2.5. Metodologías y estándares
7.2.6. Referencias

7.3. Seguridad en el ciclo de vida del software en las fases de requisitos y diseño

7.3.1. Introducción
7.3.2. Modelado de ataques
7.3.3. Casos de abuso
7.3.4. Ingeniería de requisitos de seguridad
7.3.5. Análisis de riesgo. Arquitectónico
7.3.6. Patrones de diseño
7.3.7. Referencias

7.4. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación

7.4.1. Introducción
7.4.2. Pruebas de seguridad basadas en riesgo
7.4.3. Revisión de código
7.4.4. Test de penetración
7.4.5. Operaciones de seguridad
7.4.6. Revisión externa
7.4.7. Referencias

7.5. Codificación segura aplicaciones I

7.5.1. Introducción
7.5.2. Prácticas de codificación segura
7.5.3. Manipulación y validación de entradas
7.5.4. Desbordamiento de memoria
7.5.5. Referencias

7.6. Codificación segura aplicaciones II

7.6.1. Introducción
7.6.2. Integers overflows, errores de truncado y problemas con conversiones de tipo entre números enteros
7.6.3. Errores y excepciones
7.6.4. Privacidad y confidencialidad
7.6.5. Programas privilegiados
7.6.6. Referencias

7.7. Seguridad en el desarrollo y en la nube

7.7.1. Seguridad en el desarrollo; metodología y práctica
7.7.2. Modelos PaaS, IaaS, CaaS y SaaS
7.7.3. Seguridad en la nube y para servicios en la Nube

7.8. Cifrado

7.8.1. Fundamentos de la Criptología
7.8.2. Cifrado simétrico y asimétrico
7.8.3. Cifrado en reposo y en tránsito

7.9. Automatización y orquestación de seguridad (SOAR)

7.9.1. Complejidad del tratamiento manual; necesidad de automatizar las tareas
7.9.2. Productos y servicios
7.9.3. Arquitectura SOAR

7.10. Seguridad en el teletrabajo

7.10.1. Necesidad y escenarios
7.10.2. Productos y servicios
7.10.3. Seguridad en el teletrabajo

Módulo 8. Administración de servidores web

8.1. Introducción a servidores web

8.1.1. ¿Qué es un servidor web?
8.1.2. Arquitectura y funcionamiento de un servidor web
8.1.3. Recursos y contenidos en un servidor web
8.1.4. Servidores de aplicaciones
8.1.5. Servidores Proxy
8.1.6. Principales servidores web del mercado
8.1.7. Estadística de uso servidores web
8.1.8. Seguridad en servidores web
8.1.9. Balanceo de carga en servidores web
8.1.10. Referencias

8.2. Manejo del protocolo HTTP

8.2.1. Funcionamiento y estructura
8.2.2. Descripción de peticiones o request methods
8.2.3. Códigos de estado
8.2.4. Cabeceras
8.2.5. Codificación del contenido. Páginas de códigos
8.2.6. Realización de peticiones HTTP en Internet mediante un proxy, livehttpheaders o método similar, analizando el protocolo utilizado

8.3. Descripción de arquitecturas distribuidas en múltiples servidores

8.3.1. Modelo de 3 capas
8.3.2. Tolerancia a fallos
8.3.3. Reparto de carga
8.3.4. Almacenes de estado de sesión
8.3.5. Almacenes de caché

8.4. Internet Information Services (IIS)

8.4.1. ¿Qué es IIS?
8.4.2. Historia y evolución de IIS
8.4.3. Principales ventajas y características de IIS7 y posteriores
8.4.4. Arquitectura IIS7 y posteriores

8.5. Instalación, administración y configuración de IIS

8.5.1. Preámbulo
8.5.2. Instalación de Internet Information Services (IIS)
8.5.3. Herramientas de administración de IIS
8.5.4. Creación, configuración y administración de sitios web
8.5.5. Instalación y manejo de extensiones en IIS

8.6. Seguridad avanzada en IIS

8.6.1. Preámbulo
8.6.2. Autentificación, autorización, y control de acceso en IIS
8.6.3. Configuración de un sitio web seguro en IIS con SSL
8.6.4. Políticas de seguridad implementada en IIS 8.x

8.7. Introducción a Apache

8.7.1. ¿Qué es Apache?
8.7.2. Principales ventajas de Apache
8.7.3. Características principales de Apache
8.7.4. Arquitectura

8.8. Instalación y configuración de Apache

8.8.1. Instalación inicial de apache
8.8.2. Configuración de apache

8.9. Instalación y configuración de los diferentes módulos en Apache

8.9.1. Instalación de módulos en Apache
8.9.2. Tipos de módulos
8.9.3. Configuración segura de Apache

8.10. Seguridad avanzada

8.10.1. Autenticación, autorización y control de acceso
8.10.2. Métodos de autenticación
8.10.3. Configuración segura de Apache con SSL

Módulo 9. Auditoría de seguridad

9.1. Introducción a los sistemas de información y su auditoría

9.1.1. Introducción a los sistemas de información y el rol de la auditoría informática
9.1.2. Definiciones de «Auditoría Informática» y de «control Interno Informático»
9.1.3. Funciones y objetivos de la auditoría informática
9.1.4. Diferencias entre control interno y auditoría informática

9.2. Controles internos de los Sistemas de Información

9.2.1. Organigrama funcional de un centro de proceso de datos
9.2.2. Clasificación de los controles de los sistemas de información
9.2.3. La Regla de Oro

9.3. El proceso y las fases de la auditoría de Sistemas de Información

9.3.1. Evaluación de riesgos (EDR) y otras metodologías de auditoría informática
9.3.2. Ejecución de una auditoría de Sistemas de Información. Fases de auditoría
9.3.3. Habilidades fundamentales del auditor de Sistemas de Información

9.4. Auditoría técnica de seguridad en sistemas y redes

9.4.1. Auditorías técnicas de seguridad. Test de intrusión. Conceptos previos
9.4.2. Auditorías de seguridad en sistemas. Herramientas de apoyo
9.4.3. Auditorías de seguridad en redes. Herramientas de apoyo

9.5. Auditoría técnica de seguridad en internet y dispositivos móviles

9.5.1. Auditoría de seguridad en Internet. Herramientas de apoyo
9.5.2. Auditoría de seguridad en dispositivos móviles. Herramientas de apoyo
9.5.3. Anexo 1. Estructura de informe ejecutivo e informe técnico
9.5.4. Anexo 2. Inventario de herramientas
9.5.5. Anexo 3. Metodologías

9.6. Sistema de gestión de seguridad de la información

9.6.1. Seguridad de los SI: propiedades y factores de influencia
9.6.2. Riesgos empresariales y gestión de riesgos: implantación de controles
9.6.3. SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
9.6.4. SGSI-Modelo PDCA
9.6.5. SGSI ISO-IEC 27001: contexto de la organización
9.6.6. Apartado 4. Contexto de la organización
9.6.7. Apartado 5. Liderazgo
9.6.8. Apartado 6. Planificación
9.6.9. Apartado 7. Soporte
9.6.10. Apartado 8. Operación
9.6.11. Apartado 9. Evaluación del desempeño
9.6.12. Apartado 10. Mejora
9.6.13. Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles
9.6.14. Auditoría del SGSI

9.7. Realización de la Auditoría

9.7.1. Procedimientos
9.7.2. Técnicas

9.8. Trazabilidad

9.8.1. Metodologías
9.8.2. Análisis

9.9. Custodia

9.9.1. Técnicas
9.9.2. Resultados

9.10. Reportes y presentación de pruebas

9.10.1. Tipos de reportes
9.10.2. Análisis de los datos
9.10.3. Presentación de pruebas

Módulo 10. Seguridad en aplicaciones online

10.1. Vulnerabilidades y problemas de seguridad en las aplicaciones online

10.1.1. Introducción a la seguridad en las aplicaciones online
10.1.2. Vulnerabilidades de seguridad en el diseño de las aplicaciones web
10.1.3. Vulnerabilidades de seguridad en la implementación de las aplicaciones web
10.1.4. Vulnerabilidades de seguridad en el despliegue de las aplicaciones web
10.1.5. Listas oficiales de vulnerabilidades de seguridad

10.2. Políticas y estándares para la seguridad de las aplicaciones online

10.2.1. Pilares para la seguridad de las aplicaciones online
10.2.2. Política de seguridad
10.2.3. Sistema de gestión de seguridad de la información
10.2.4. Ciclo de vida de desarrollo seguro de software
10.2.5. Estándares para la seguridad de las aplicaciones

10.3. Seguridad en el diseño de las aplicaciones web

10.3.1. Introducción a la seguridad de las aplicaciones web
10.3.2. Seguridad en el diseño de las aplicaciones web

10.4. Test de la seguridad y protección online de las aplicaciones web

10.4.1. Análisis y test de la seguridad de las aplicaciones web
10.4.2. Seguridad en el despliegue y producción de las aplicaciones web

10.5. Seguridad de los servicios web

10.5.1. Introducción a la seguridad de los servicios web
10.5.2. Funciones y tecnologías de la seguridad de los servicios web

10.6. Test de la seguridad y protección online de los servicios web

10.6.1. Evaluación de la seguridad de los servicios web
10.6.2. Protección online. Firewalls y gateways XML

10.7. Hacking ético, malware y forensic

10.7.1. Hacking ético
10.7.2. Análisis de Malware
10.7.3. Análisis Forense

10.8. Resolución de incidentes sobre servicios web

10.8.1. Monitorización
10.8.2. Herramientas de medición del rendimiento
10.8.3. Medidas de contención
10.8.4. Análisis causa-raíz
10.8.5. Gestión proactiva de problemas

10.9. Buenas prácticas para garantizar la seguridad en las aplicaciones

10.9.1. Manual de buenas prácticas en el desarrollo de las aplicaciones online
10.9.2. Manual de buenas prácticas en la implementación de las aplicaciones online

10.10. Errores comunes que perjudican la seguridad de las aplicaciones

10.10.1. Errores comunes en el desarrollo
10.10.2. Errores comunes en el hospedaje
10.10.3. Errores comunes en la producción

##IMAGE##

Implementarás Sistemas de seguridad robustos que respondan a amenazas reales y garanticen la integridad de los datos sensibles”

Máster en Ingeniería de Software y Sistemas Informáticos

El Máster creado por TECH en Ingeniería de Software y Sistemas Informáticos otorgará la información fundamental del área, en cuanto se refiere a los procesos de gestión y estructuración de programas interactivos, así como ahondar en las nuevas habilidades desarrolladas internacionalmente, para que los profesionales abarquen en su totalidad las competencias de organización y estructuración de datos. Se presentará una perspectiva práctica ahondando en la programación de computadores, la fijación y la planificación de los circuitos; teniendo presente que la capacitación en conocimientos específicos con un enfoque totalmente estructurado y medible es indispensable para que el egresado pueda destacarse en el mercado laboral, siendo así elementos que se incorporarán en el curso académico.

?

Estudia este Máster en Programación e Informática online

?

Este programa se desarrolla a lo largo de un año y se compone por diez módulos, en los cuales se profundiza sobre metodologías, desarrollo y calidad en la ingeniería de software, gestión de proyectos y de seguridad, plataformas de programación, computación en el cliente web, administración de servidores, auditoría, entre otros temas. Todo lo anterior se diseñó con los objetivos de adquirir nuevos conocimientos y competencias en cuanto a las nuevas tecnologías sobre los sistemas de información, temáticas evidenciadas en los casos simulados, basados en situaciones reales en los cuales se deberá investigar, establecer una o varias hipótesis y, por último, dar solución a lo planteado en principio.

Cursa este Máster online

?

En el curso académico se implementará una modalidad de aprendizaje en la cual se pretende retener por mayor tiempo posible lo aprendido durante todo el Máster, se encontrará material de estudio, resúmenes interactivos, clases magistrales, el sistema testing and retesting y lecturas adicionales; metodología pensada en un proceso de entendimiento en espiral y no lineal donde aprendemos, desaprendemos, olvidamos y reaprendemos. Todo lo anterior, se lleva a cabo mediante la estrategia de formación e-learning, donde se podrá elegir con mayor flexibilidad el lugar y el horario de estudios, ya que existe en el aula web contenido asincrónico y offline, solo es necesario el acceso desde un dispositivo digital como computador, una tableta o un teléfono inteligente. Finalmente, el cuerpo profesoral está compuesto por expertos en esta área del conocimiento y en la docencia aplicada del estudio en multimedia.