Descripción

Apuesta por la excelencia: diseña, evalúa y gestiona proyectos de ingeniería de software de éxito gracias al método de aprendizaje de TECH” 

master oficial ingenieria software sistemas informacion

 

Esta Maestría de TECH especializa al profesional en el ámbito de la Ingeniería de Software y Sistemas de Información con el fin de proporcionarle los conocimientos y las herramientas necesarias para el diseño y desarrollo de sistemas bajo exigentes parámetros de rigor y calidad, dando como resultado softwares óptimos y fiables. 

Así, el principal objetivo de esta capacitación es que el alumno alcance las competencias que requiere para dominar las tareas de la especialización, aportando soluciones y mejores a problemas específicos relacionados con el software o los distintos sistemas de información, convirtiéndose en un experto de soporte informático. 

De igual modo, el programa pretende que el alumno desarrolle la capacidad de utilizar un enfoque sistemático y cuantificable para el desarrollo y mantenimiento del software. De tal manera que profundizará en todo lo relativo a la programación de computadores y la implantación y planificación de sistemas informáticos desde una perspectiva práctica y actualizada. Todo ello, gracias al mejor contenido y los recursos didácticos más avanzados, contando con la información más completa y actualizada sobre los últimos avances y técnicas en Ingeniería de Software y Sistemas de Información. 

Por todo ello, se trata de una gran oportunidad para el ingeniero que quiera especializarse en un área de futuro, ya que adquirirá las herramientas pertinentes para enfocar las funciones de la profesión desde una óptica moderna y actualizada, abogando por el desarrollo tecnológico e implementando diseños intuitivos que faciliten el funcionamiento de los sistemas de información. 

Además, se trata de una Maestría 100% online, por lo que el alumno puede compaginar su labor profesional y su vida personal con el estudio de este programa, dónde, cuándo y cómo quiera, ya que puede acceder a los contenidos en el momento que mejor se adapte a su día a día. 

TECH brinda la oportunidad de obtener la Maestría en Ingeniería de Software y Sistemas de Información en un formato 100% en línea, con titulación directa y un programa diseñado para aprovechar cada tarea en la adquisición de competencias para desempeñar un papel relevante en la empresa. Pero, además, con este programa, el estudiante tendrá acceso al estudio de idiomas extranjeros y formación continuada de modo que pueda potenciar su etapa de estudio y logre una ventaja competitiva con los egresados de otras universidades menos orientadas al mercado laboral. 

Un camino creado para conseguir un cambio positivo a nivel profesional, relacionándose con los mejores y formando parte de la nueva generación de futuros ingenieros informáticos capaces de desarrollar su labor en cualquier lugar del mundo.

maestria oficial ingenieria software sistemas informacion

 

Actualiza tus conocimientos en software y logra un soporte funcional y de calidad que abogue por la fiabilidad de los sistemas de información del siglo XXI” 

Temario

El plan de estudios de la Maestría enIngeniería de Software y Sistemas de Información se ha diseñado acorde a los conocimientos genéricos y específicos que el alumno debe dominar en este campo, con contenido actualizado en línea a las últimas novedades del sector. Se trata de un plan de estudios de calidad elaborado por profesionales de distintas áreas vinculadas a la tecnología del desarrollo de sistemas informáticos y su mantenimiento, que otorgará al alumno las herramientas pertinentes para abordar todo tipo de problemas que puedan surgir. Una especialización con la que el profesional alcanzará la meta laboral que le hará destacar profesionalmente.

Dominarás el Lenguaje Unificado de Modelado (UML) del proceso de desarrollo de software, así como las Herramientas de Ingeniería de Software Asistida por Computadora (CASE)” 

Plan de estudios

El programa de la Maestría se imparte en formato 100% en línea, para que el estudiante pueda elegir el momento y el lugar que mejor se adapte a la disponibilidad, horarios e intereses. Este programa, que se desarrolla a lo largo de 20 meses, pretende ser una experiencia única y estimulante que siembre las bases para el éxito profesional.   

Durante los 10 módulos del programa, el estudiante analizará multitud de casos prácticos mediante los escenarios simulados planteados en cada uno de ellos. Ese planteamiento práctico se completará con actividades y ejercicios, acceso a material complementario, vídeos in focus, videos de apoyo, clases magistrales y presentaciones multimedia, para hacer sencillo lo más complejo y establecer una dinámica de trabajo que permita al estudiante la correcta adquisición de competencias.  

Módulo 1. Metodologías, desarrollo y calidad en la ingeniería de software
Módulo 2. Gestión de proyectos de software 
Módulo 3. Plataformas de desarrollo de software 
Módulo 4. Computación en el cliente web 
Módulo 5. Computación en servidor web 
Módulo 6. Administrador de servidores web 
Módulo 7. Seguridad en el software 
Módulo 8. Gestión de la seguridad 
Módulo 9. Auditoría de seguridad 
Módulo 10. Seguridad en aplicaciones en línea

maestria rvoe ingenieria software sistemas informacion

 

Dónde, cuándo y cómo se imparte 

Esta Maestría se ofrece 100% en línea, por lo que alumno podrá cursarla desde cualquier sitio, haciendo uso de una computadora, una tableta o simplemente mediante su smartphone. 

Además, podrá acceder a los contenidos tanto online como offline. Para hacerlo offline bastará con descargarse los contenidos de los temas elegidos, en el dispositivo y abordarlos sin necesidad de estar conectado a internet.   

El alumno podrá cursar la Maestría a través de sus 10 módulos, de forma autodirigida y asincrónica. Adaptamos el formato y la metodología para aprovechar al máximo el tiempo y lograr un aprendizaje a medida de las necesidades del alumno.  

Adquirirás plenas competencias en cuanto a nuevas tecnologías y dominarás las últimas novedades en software junto a expertos del sector” 

Módulo 1. Metodologías, desarrollo y calidad en la ingeniería de software

1.1. Introducción a la ingeniería de software

1.1.1. Introducción
1.1.2. La crisis del software
1.1.3. Diferencias entre la ingeniería de software y la ciencia de la computación
1.1.4. Ética y responsabilidad profesional en la ingeniería del software
1.1.5. Fábricas de software

1.2. El proceso de desarrollo de software

1.2.1. Definición
1.2.2. Modelo de proceso software
1.2.3. El proceso unificado de desarrollo de software

1.3. Desarrollo de software orientado a objetos

1.3.1. Introducción
1.3.2. Principios de la orientación a objetos
1.3.3. Definición de objeto
1.3.4. Definición de clase
1.3.5. Análisis orientado a objetos vs diseño orientado a objetos

1.4. Desarrollo de software basado en modelos

1.4.1. La necesidad de modelar
1.4.2. Modelado de sistemas software
1.4.3. Modelado de objetos
1.4.4. UML
1.4.5. Herramientas (CASE)

1.5. Modelado de aplicaciones y patrones de diseño con Lenguaje Unificado de Modelado (UML)

1.5.1. Modelado avanzado de requisitos
1.5.2. Modelado estático avanzado
1.5.3. Modelado dinámico avanzado
1.5.4. Modelado de componentes
1.5.5. Introducción a los patrones de diseño con Lenguaje Unificado de Modelado
1.5.6. Patrón de diseño Adapter
1.5.7. Método Factory
1.5.8. Patrón Singleton
1.5.9. Patrón Strategy
1.5.10. Diagramas en Composite
1.5.11. Patrón de diseño Facade
1.5.12. Patrón de diseño Observer

1.6. Ingeniería dirigida por modelos

1.6.1. Introducción
1.6.2. Metamodelado de sistemas
1.6.3. Arquitectura dirigida por Modelos (MDA)
1.6.4. Modelado de Domminio Específico (DSL)
1.6.5. Refinamientos de modelos con Lenguaje OCL
1.6.6. Transformaciones de modelos

1.7. Ontologías en la ingeniería de software

1.7.1. Introducción
1.7.2. Ingeniería de la ontología
1.7.3. Aplicación de las ontologías en la ingeniería de software

1.8. Metodologías ágiles para el desarrollo del software bajo el marco SCRUM

1.8.1. ¿Qué es la agilidad en el software?
1.8.2. El manifiesto ágil
1.8.3. La hoja de ruta de un proyecto ágil
1.8.4. El Dueño del Proyeto (Product Owner)
1.8.5. Las historias de usuario
1.8.6. Planificación y estimación ágil
1.8.7. Mediciones en desarrollos ágiles
1.8.8. Introducción al marco Scrum
1.8.9. Los roles 
1.8.10. Lista de objetivos (Product Backlog)
1.8.11. El Miniproyecto (Sprint)
1.8.12. Las reuniones

1.9. La metodología de desarrollo de software Lean

1.9.1. Introducción
1.9.2. Metodología Kanban

1.10. Calidad y mejora del proceso software

1.10.1. Introducción
1.10.2. Medición del software
1.10.3. Pruebas del software
1.10.4. Modelo de calidad de procesos software: Integración de los Modelos de Madurez de Capacidades (CMMI)

Módulo 2. Gestión de proyectos de software

2.1. Conceptos fundamentales de la dirección de proyectos y el ciclo de vida de la gestión de proyectos

2.1.1. ¿Qué es un proyecto?
2.1.2. Metodología común
2.1.3. ¿Qué es la dirección/gestión de proyectos?
2.1.4. ¿Qué es un plan de proyecto?
2.1.5. Beneficios
2.1.6. Ciclo de vida del proyecto
2.1.7. Grupos de procesos o ciclo de vida de la gestión de los proyectos
2.1.8. La relación entre los grupos de procesos y las áreas de conocimiento
2.1.9. Relaciones entre el ciclo de vida del producto y del proyecto

2.2. El inicio y la planificación

2.2.1. De la idea al proyecto
2.2.2. Desarrollo del acta de proyecto
2.2.3. Reunión de arranque del proyecto
2.2.4. Tareas, conocimientos y habilidades en el proceso de inicio
2.2.5. El plan de proyecto
2.2.6. Desarrollo del plan básico. Pasos
2.2.7. Tareas, conocimientos y habilidades en el proceso de planificación

2.3. La gestión de los interesados y del alcance

2.3.1. Identificar a los interesados
2.3.2. Desarrollar el plan para la gestión de los interesados
2.3.3. Gestionar el compromiso de los interesados
2.3.4. Controlar el compromiso de los interesados
2.3.5. El objetivo del proyecto
2.3.6. La gestión del alcance y su plan
2.3.7. Recopilar los requisitos
2.3.8. Definir el enunciado del alcance
2.3.9. Crear Estructura de Desglose del Trabajo (EDT)
2.3.10. Verificar y controlar el alcance

2.4. El desarrollo del cronograma

2.4.1. La gestión del tiempo y su plan
2.4.2. Definir las actividades
2.4.3. Establecimiento de la secuencia de las actividades
2.4.4. Estimación de recursos de las actividades
2.4.5. Estimación de la duración de las actividades
2.4.6. Desarrollo del cronograma y cálculo del camino crítico
2.4.7. Control del cronograma

2.5. El desarrollo del presupuesto y la respuesta a los riesgos

2.5.1. Estimar los costes
2.5.2. Desarrollar el presupuesto y la curva S
2.5.3. Control de costes y método del valor ganado
2.5.4. Los conceptos de riesgo
2.5.5. Cómo hacer un análisis de riesgos
2.5.6. El desarrollo del plan de respuesta

2.6. La gestión de la calidad

2.6.1. Planificación de la calidad
2.6.2. Aseguramiento de la calidad
2.6.3. Control de la calidad
2.6.4. Conceptos estadísticos básicos
2.6.5. Herramientas de la gestión de la calidad

2.7. La comunicación y los recursos humanos

2.7.1. Planificar la gestión de las comunicaciones
2.7.2. Análisis de requisitos de comunicaciones
2.7.3. Tecnología de las comunicaciones
2.7.4. Modelos de comunicación
2.7.5. Métodos de comunicación
2.7.6. Plan de gestión de las comunicaciones
2.7.7. Gestionar las comunicaciones
2.7.8. La gestión de los recursos humanos
2.7.9. Principales actores y sus roles en los proyectos
2.7.10. Tipos de organizaciones
2.7.11. Organización del proyecto
2.7.12. El equipo de trabajo

2.8. El aprovisionamiento

2.8.1. El proceso de adquisiciones
2.8.2. Planificación
2.8.3. Búsqueda de suministradores y solicitud de ofertas
2.8.4. Adjudicación del contrato
2.8.5. Administración del contrato
2.8.6. Los contratos
2.8.7. Tipos de contratos
2.8.8. Negociación del contrato

2.9. Ejecución, monitorización y control y cierre

2.9.1. Los grupos de procesos
2.9.2. La ejecución del proyecto
2.9.3. La monitorización y control del proyecto
2.9.4. El cierre del proyecto

2.10. Responsabilidad profesional

2.10.1. Responsabilidad profesional
2.10.2. Características de la responsabilidad social y profesional
2.10.3. Código deontológico del líder de proyectos
2.10.4. Responsabilidad vs. Gestor de Proyectos (PMP®)
2.10.5. Ejemplos de responsabilidad
2.10.6. Beneficios de la profesionalización

Módulo 3. Plataformas de desarrollo de software 

3.1.  Introducción al desarrollo de aplicaciones 

3.1.1.  Aplicaciones de escritorio 
3.1.2.  Lenguaje de programación 
3.1.3.  Entornos de desarrollo integrado 
3.1.4.  Aplicaciones web 
3.1.5.  Aplicaciones móviles 
3.1.6.  Aplicaciones en la nube 

3.2.  Desarrollo de aplicaciones e interfaz gráfica en Java 

3.2.1.  Entornos de desarrollo integrados para Java 
3.2.2.  Principales Entornos de Desarrollo Integrado (IDE) para Java 
3.2.3.  Introducción a la plataforma de desarrollo Eclipse 
3.2.4.  Introducción a la plataforma de desarrollo NetBeans 
3.2.5.  Modelo Vista Controlador para las interfaces gráficas de usuario 
3.2.6.  Diseñar una interfaz gráfica en Eclipse 
3.2.7.  Diseñar una interfaz gráfica en NetBeans 

3.3.  Depuración y pruebas en Java 

3.3.1.  Pruebas y depuración de programas en Java 
3.3.2.  Depuración en Eclipse 
3.3.3.  Depuración en NetBeans 

3.4.  Desarrollo de aplicaciones e interfaz gráfica en .NET 

3.4.1.  Entornos de trabajo en la Red (Net Framework) 
3.4.2.  Componentes de la plataforma de desarrollo .NET
3.4.3.  Visual Studio .NET 
3.4.4.  Herramientas de .NET para la Interfaz Gráfica de Usuario (GUI) 
3.4.5.  La Interfaz Gráfica de Usuario (GUI) con la tecnología de Windows Presentation Foundation 
3.4.6.  Depurar y compilar una aplicación de la tecnología de Windows Presentation Foundation (WPF) 

3.5.  Programación para redes .NET 

3.5.1.  Introducción a la programación para redes en .NET 
3.5.2.  Peticiones y respuestas en .NET 
3.5.3.  Uso de protocolos de aplicación en .NET 
3.5.4.  Seguridad en la programación para redes en .NET 

3.6.  Entornos de desarrollo de aplicaciones móviles 

3.6.1.  Aplicaciones móviles 
3.6.2.  Aplicaciones móviles Android 
3.6.3.  Pasos para el desarrollo en Android 
3.6.4.  El Entorno de Desarrollo Integrado (IDE) de Android Studio 

3.7.  Desarrollo de aplicaciones en el entorno Android Studio 

3.7.1.  Instalar e iniciar Android Studio 
3.7.2.  Ejecución de una aplicación Android 
3.7.3.  Desarrollo de la interfaz gráfica en Android Studio 
3.7.4.  Iniciando actividades en Android Studio 

3.8.  Depuración y publicación de aplicaciones Android 

3.8.1.  Depuración de una aplicación en Android Studio 
3.8.2.  Memorizar aplicaciones en Android Studio 
3.8.3.  Publicación de una aplicación en Google Play 

3.9.  Desarrollo de aplicaciones para la nube 

3.9.1.  Computación en la Nube 
3.9.2.  Niveles de nube: Software como Servicio (SaaS), Plataforma como Servicio (PaaS), Infraestructura como Servicio (IaaS) 
3.9.3.  Principales plataformas de desarrollo en la nube 
3.9.4.  Referencias bibliográficas 

3.10.  Introducción a la Plataforma de la Nube de Google 

3.10.1.  Conceptos básicos de la Plataforma de la Nube de Google 
3.10.2.  Servicios de Plataforma de la Nube de Google 
3.10.3.  Herramientas de la Plataforma de la Nube de Google

Módulo 4. Computación en el cliente web 

4.1.  Introducción al Lenguaje de Marcado de Hipertexto (HTML) 

4.1.1.  Estructura de un documento 
4.1.2.  Color 
4.1.3.  Texto 
4.1.4.  Enlaces de hipertexto 
4.1.5.  Imágenes 
4.1.6.  Listas 
4.1.7.  Tablas 
4.1.8.  Marcos (frames) 
4.1.9.  Formularios 
4.1.10.  Elementos específicos para tecnologías móviles 
4.1.11.  Elementos en desuso 

4.2.  Hojas de estilo en Cascada (CSS) 

4.2.1.  Elementos y estructura de una hoja de estilos 

 4.2.1.1. Creación de hojas de estilo 
 4.2.1.2. Aplicación de estilos. Selectores 
 4.2.1.3. Herencia de estilos y aplicación en cascada 
 4.2.1.4. Formateado de páginas mediante estilos 
 4.2.1.5. Estructura de páginas mediante estilos. El modelo de cajas 

4.2.2.  Diseño de estilos para diferentes dispositivos 
4.2.3.  Tipos de hojas de estilos: estáticas y dinámicas. Las pseudo-clases 
4.2.4.  Buenas prácticas en el uso de hojas de estilo 

4.3.  Introducción e historia de JavaScript 

4.3.1.  Introducción 
4.3.2.  Historia de JavaScript 
4.3.3.  Entorno de desarrollo que vamos a usar 

4.4.  Nociones básicas de programación web 

4.4.1.  Sintaxis básica de JavaScript 
4.4.2.  Tipos de datos primitivos y operadores 
4.4.3.  Variables y ámbitos 
4.4.4.  Cadenas de texto y plantillas literales 
4.4.5.  Números y booleanos 
4.4.6.  Comparaciones 

4.5.  Estructuras complejas en JavaScript 

4.5.1.  Vectores, Formaciones y objetos 
4.5.2.  Conjuntos 
4.5.3.  Mapas 
4.5.4.  Disyuntivas 
4.5.5.  Bucles 

4.6.  Funciones y objetos 

4.6.1.  Definición e invocación de funciones 
4.6.2.  Argumentos 
4.6.3.  Funciones flecha 
4.6.4.  Funciones de retrollamada 
4.6.5.  Funciones de orden superior 
4.6.6.  Objetos literales 
4.6.7.  El objeto “this” 
4.6.8.  Objetos como espacios de nombres: el objeto Math y el objeto Date 

4.7.  Modelo de Objetos del Documento (DOM) 

4.7.1.  ¿Qué es el Modelo de Objetos del Documento (DOM)? 
4.7.2.  Un poco de historia 
4.7.3.  Navegación y obtención de elementos 
4.7.4.  Un Modelo de Objetos del Documento virtual con la herramienta JSDOM 
4.7.5.  Selectores de consulta 
4.7.6.  Navegación mediante propiedades 
4.7.7.  Asignación de atributos a los elementos 
4.7.8.  Creación y modificación de nodos 
4.7.9.  Actualización del estilo de los elementos del Modelo de Objetos del Documento 

4.8.  Desarrollo web moderno 

4.8.1.  Flujo basado en eventos y escuchas 
4.8.2.  Herramientas Toolkits web modernos y sistemas de alineamiento 
4.8.3.  Modo estricto de JavaScript 
4.8.4.  Algo más sobre funciones 
4.8.5.  Promesas y funciones asíncronas 
4.8.6.  Clausura 
4.8.7.  Programación funcional 
4.8.8.  Programación Orientada a Objetos en JavaScript 

4.9.  Usabilidad web 

4.9.1.  Introducción a la usabilidad 
4.9.2.  Definición de usabilidad 
4.9.3.  Importancia del diseño web centrado en el usuario 
4.9.4.  Diferencias entre accesibilidad y usabilidad 
4.9.5.  Ventajas y problemas en la combinación de accesibilidad y usabilidad 
4.9.6.  Ventajas y dificultades en la implantación de sitios web usable 
4.9.7.  Métodos de usabilidad 
4.9.8.  Análisis de requerimiento de usuario 
4.9.9.  Principios del diseño conceptual. Creación de prototipos orientados al usuario 
4.9.10.  Pautas para la creación de sitios web usables 

 4.9.10.1. Pautas de usabilidad de Jakob Nielsen 
 4.9.10.2. Pautas de usabilidad de Bruce Tognazzini 

4.9.11.  Evaluación de la usabilidad 

4.10.  Accesibilidad web 

4.10.1.  Introducción 
4.10.2.  Definición de accesibilidad web 
4.10.3.  Tipos de discapacidades 

 4.10.3.1. Discapacidades temporales o permanentes 
 4.10.3.2. Discapacidades visuales 
 4.10.3.3. Discapacidades auditivas 
 4.10.3.4. Discapacidades motrices 
 4.10.3.5. Discapacidad neurológicas o cognitivas 
 4.10.3.6. Dificultades derivadas del envejecimiento 
 4.10.3.7. Limitaciones derivadas del entorno 
 4.10.3.8. Barreras que impiden el acceso a la web 

4.10.4.  Ayudas técnicas y productos de apoyo para superar las barreras 

 4.10.4.1. Ayudas para personas ciegas 
 4.10.4.2. Ayudas para persona con baja visión 
 4.10.4.3. Ayudas para personas con daltonismo 
 4.10.4.4. Ayudas para personas con discapacidad auditiva 
 4.10.4.5. Ayudas para personas con discapacidad motriz 
 4.10.4.6. Ayudas para personas con discapacidad cognitiva y neurológica 

4.10.5.  Ventajas y dificultades en la implantación de la accesibilidad web 
4.10.6.  Normativa y estándares sobre accesibilidad web 
4.10.7.  Organismos regulatorios de la accesibilidad web 
4.10.8.  Comparativa de normas y estándares 
4.10.9.  Guías para el cumplimiento de normativas y estándares 

 4.10.9.1. Descripción de las pautas principales (imágenes, enlaces videos, etc.) 
 4.10.9.2. Pautas para una navegación accesible 

  4.10.9.2.1. Perceptibilidad 
  4.10.9.2.2. Operatividad 
  4.10.9.2.3. Comprensibilidad 
  4.10.9.2.4. Robustez 

4.10.10.  Descripción del proceso de la conformidad en accesibilidad web 
4.10.11.  Niveles de conformidad 
4.10.12.  Criterios de conformidad 
4.10.13.  Requisitos de conformidad 
4.10.14.  Metodología de evaluación de la accesibilidad en sitios web

Módulo 5. Computación en servidor web 

5.1.  Introducción a la programación en el servidor: Lenguaje de Programación Interpretado (PHP) 

5.1.1.  Conceptos básicos de programación en el servidor 
5.1.2.  Sintaxis básica de Lenguaje de Programación Interpretado 
5.1.3.  Generación de contenido en Lenguaje de Marcado de Hipertexto con Lenguaje de Programación Interpretado 
5.1.4.  Entornos de desarrollo y pruebas: servidor XAMPP 

5.2.  Lenguaje de Programación Interpretado avanzado 

5.2.1.  Estructuras de control con Lenguaje de Programación Interpretado 
5.2.2.  Funciones en Lenguaje de Programación Interpretado 
5.2.3.  Manejo de formaciones en Lenguaje de Programación Interpretado 
5.2.4.  Manejo de cadenas con Lenguaje de Programación Interpretado 
5.2.5.  Orientación a objetos en Lenguaje de Programación Interpretado 

5.3.  Modelos de datos 

5.3.1.  Concepto de dato. Ciclo de vida de los datos 
5.3.2.  Tipos de datos 

 5.3.1.1. Básicos 
 5.3.1.2. Registros 
 5.3.1.3. Dinámicos 

5.4.  El modelo relacional 

5.4.1.  Descripción 
5.4.2.  Entidades y tipos de entidades 
5.4.3.  Elementos de datos. Atributos 
5.4.4.  Relaciones: tipos, subtipos, cardinalidad 
5.4.5.  Claves. Tipos de claves 
5.4.6.  Normalización. Formas normales 

5.5.  Construcción del modelo lógico de datos 

5.5.1.  Especificación de tablas 
5.5.2.  Definición de columnas 
5.5.3.  Especificación de claves 
5.5.4.  Conversión a formas normales. Dependencias 

5.6.  El modelo físico de datos. Ficheros de datos 

5.6.1.  Descripción de los ficheros de datos 
5.6.2.  Tipos de ficheros 
5.6.3.  Modos de acceso 
5.6.4.  Organización de ficheros 

5.7.  Acceso a bases de datos desde Lenguaje de Programación Interpretado 

5.7.1.  Introducción a MariaDB 
5.7.2.  Trabajar con una base de datos MariaDB: el lenguaje SQL 
5.7.3.  Acceder a la base de datos MariaDB desde Lenguaje de Programación Interpretado 
5.7.4.  Introducción a MySql 
5.7.5.  Trabajar con una base de datos MySql: el lenguaje SQL 
5.7.6.  Acceder a la base de datos MySql desde Lenguaje de Programación Interpretado 

5.8.  Interacción con el cliente desde Lenguaje de Programación Interpretado 

5.8.1.  Formularios Lenguaje de Programación Interpretado 
5.8.2.  Cookies 
5.8.3.  Manejo de sesiones 

5.9.  Arquitectura de aplicaciones web 

5.9.1.  El patrón Modelo Vista Controlador 
5.9.2.  Controlador 
5.9.3.  Modelo 
5.9.4.  Vista 

5.10.  Introducción a los servicios web 

5.10.1.  Introducción a Lenguaje de Marcado Extensible 
5.10.2.  Arquitecturas orientas a servicios (SOA): servicios web 
5.10.3.  Creación de servicios web SOAP y REST 
5.10.4.  El protocolo SOAP 
5.10.5.  El protocolo REST.

Módulo 6. Administrador de servidores web 

6.1.  Introducción a servidores web 

6.1.1.  ¿Qué es un servidor web? 
6.1.2.  Arquitectura y funcionamiento de un servidor web 
6.1.3.  Recursos y contenidos en un servidor web 
6.1.4.  Servidores de aplicaciones 
6.1.5.  Servidores Proxy 
6.1.6.  Principales servidores web del mercado 
6.1.7.  Estadística de uso servidores web 
6.1.8.  Seguridad en servidores web 
6.1.9.  Balanceo de carga en servidores web 
6.1.10.  Referencias 

6.2.  Manejo del protocolo de transferencia de hipertexto 

6.2.1.  Funcionamiento y estructura 
6.2.2.  Descripción de peticiones 
6.2.3.  Códigos de estado 
6.2.4.  Cabeceras 
6.2.5.  Codificación del contenido. Páginas de códigos 
6.2.6.  Realización de peticiones de transferencia de hipertexto en Internet mediante un proxy o método similar, analizando el protocolo utilizado 

6.3.  Descripción de arquitecturas distribuidas en múltiples servidores 

6.3.1.  Modelo de 3 capas 
6.3.2.  Tolerancia a fallos 
6.3.3.  Reparto de carga 
6.3.4.  Almacenes de estado de sesión 
6.3.5.  Almacenes de caché 

6.4.  Servicios de Información por Internet (IIS) 

6.4.1.  ¿Qué es IIS? 
6.4.2.  Historia y evolución de los Servicios de Información por Internet 
6.4.3.  Principales ventajas y características de IIS7 y posteriores 
6.4.4.  Arquitectura IIS7 y posteriores 

6.5.  Instalación, administración y configuración de los Servicios de Información por Internet (IIS) 

6.5.1.  Preámbulo 
6.5.2.  Instalación de los Servicios de Información por Internet 
6.5.3.  Herramientas de administración de los Servicios de Información por Internet 
6.5.4.  Creación, configuración y administración de sitios web 
6.5.5.  Instalación y manejo de extensiones en Servicios de Información por Internet 

6.6.  Seguridad avanzada en los Servicios de Información por Internet 

6.6.1.  Preámbulo 
6.6.2.  Autentificación, Autorización, y Control de Acceso en los Servicios de Información por Internet 
6.6.3.  Configuración de un sitio web seguro en los Servicios de Información por Internet con capa de sockets seguros. 
6.6.4.  Políticas de seguridad implementada en los Servicios de Información por Internet 8.x 

6.7.  Introducción a Apache 

6.7.1.  ¿Qué es Apache? 
6.7.2.  Principales ventajas de Apache 
6.7.3.  Características principales de Apache 
6.7.4.  Arquitectura 

6.8.  Instalación y configuración de Apache 

6.8.1.  Instalación inicial de apache 
6.8.2.  Configuración de apache 

6.9.  Instalación y configuración de los diferentes módulos en Apache 

6.9.1.  Instalación de módulos en Apache 
6.9.2.  Tipos de módulos 
6.9.3.  Configuración segura de Apache 

6.10.  Seguridad avanzada 

6.10.1.  Autenticación, autorización y control de acceso 
6.10.2.  Métodos de autenticación 
6.10.3.  Configuración segura de Apache con capas de sockets seguros

Módulo 7. Seguridad en el software 

7.1.  Problemas de la seguridad en el software 

7.1.1.  Introducción al problema de la seguridad en el software 
7.1.2. Vulnerabilidades y su clasificación 
7.1.3.  Propiedades software seguro 
7.1.4.  Referencias 

7.2.  Principios de diseño de la seguridad del software 

7.2.1.  Introducción 
7.2.2.  Principios de diseño seguridad del software 
7.2.3.  Tipos de Ciclo de visa de desarrollo seguro (S-SDLC) 
7.2.4.  Seguridad del software en las fases del Ciclo de visa de desarrollo seguro S-SDLC 
7.2.5.  Metodologías y estándares 
7.2.6.  Referencias 

7.3.  Seguridad en el ciclo de vida del software en las fases de requisitos y diseño 

7.3.1.  Introducción 
7.3.2.  Modelado de ataques 
7.3.3.  Casos de abuso 
7.3.4.  Ingeniería de requisitos de seguridad 
7.3.5.  Análisis de riesgo. Arquitectónico 
7.3.6.  Patrones de diseño 
7.3.7.  Referencias 

7.4.  Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación 

7.4.1.  Introducción 
7.4.2.  Pruebas de seguridad basadas en riesgo 
7.4.3.  Revisión de código 
7.4.4.  Test de penetración 
7.4.5.  Operaciones de seguridad 
7.4.6.  Revisión externa 
7.4.7.  Referencias 

7.5.  Codificación segura aplicaciones I 

7.5.1.  Introducción 
7.5.2.  Prácticas de codificación segura 
7.5.3.  Manipulación y validación de entradas 
7.5.4.  Desbordamiento de memoria 
7.5.5.  Referencias 

7.6.  Codificación segura aplicaciones II 

7.6.1.  Introducción 
7.6.2.  Desbordamiento de enteros, errores de truncado y problemas con conversiones de tipo entre números enteros 
7.6.3.  Errores y excepciones 
7.6.4.  Privacidad y confidencialidad 
7.6.5.  Programas privilegiados 
7.6.6.  Referencias 

7.7.  Seguridad en el desarrollo y en la nube 

7.7.1.  Seguridad en el desarrollo; metodología y práctica 
7.7.2.  Modelos de Plataforma como servicio (PaaS), Infraestructura como Servicio (IaaS), Contenedores como Servicio (CaaS) y Software como Servicio (SaaS) 
7.7.3.  Seguridad en la nube y para servicios en la Nube 

7.8.  Cifrado 

7.8.1.  Fundamentos de la Criptología 
7.8.2.  Cifrado Simétrico y asimétrico 
7.8.3.  Cifrado en reposo y en tránsito 

7.9.  Automatización y orquestación de seguridad (SOAR) 

7.9.1.  Complejidad del tratamiento manual; necesidad de automatizar las tareas 
7.9.2.  Productos y servicios 
7.9.3.  Arquitectura SOAR 

7.10.  Seguridad en el Teletrabajo 

7.10.1.  Necesidad y escenarios 
7.10.2.  Productos y servicios 
7.10.3. Seguridad en el teletrabajo

Módulo 8. Gestión de la seguridad 

8.1.  La seguridad de la información 

8.1.1.  Introducción 
8.1.2.  La seguridad de la información implica la confidencialidad, integridad y disponibilidad
8.1.3.  La seguridad es un asunto económico 
8.1.4.  La seguridad es un proceso 
8.1.5.  La clasificación de la información 
8.1.6.  La seguridad en la información implica la gestión de los riesgos 
8.1.7.  La seguridad se articula con controles de seguridad 
8.1.8.  La seguridad es tanto física como lógica 
8.1.9.  La seguridad implica a las personas 

8.2.  El profesional de la seguridad de la información 

8.2.1.  Introducción 
8.2.2.  La seguridad de la información como profesión 
8.2.3.  Las certificaciones (ISC)
8.2.4.  El estándar ISO 27001 
8.2.5.  Buenas prácticas de seguridad en la gestión de servicios Tecnologías de Información
8.2.6.  Modelos de madurez para la seguridad de la información 
8.2.7.  Otras certificaciones, estándares y recursos profesionales 

8.3.  Control de accesos 

8.3.1.  Introducción 
8.3.2.  Requisitos del control de accesos 
8.3.3.  Mecanismos de autenticación 
8.3.4.  Métodos de autorización 
8.3.5.  Contabilidad y auditoría de accesos 
8.3.6.  Tecnologías «Triple A» 

8.4.  Programas, procesos y políticas de seguridad de la información 

8.4.1.  Introducción 
8.4.2.  Programas de gestión de la seguridad 
8.4.3.  La gestión de riesgos 
8.4.4.  Diseño de políticas de seguridad 

8.5.  Planes de continuidad de negocio 

8.5.1.  Introducción a los Planes de Continuidad de Negocio 
8.5.2.  Fase I y II 
8.5.3.  Fase III y IV 
8.5.4.  Mantenimiento del Plan de Continuidad del Negocio 

8.6.  Procedimientos para la correcta protección de la empresa 

8.6.1.  Redes Desmilitarizadas 
8.6.2.  Sistemas de detección de intrusos 
8.6.3.  Listas de control de accesos 
8.6.4.  Aprender del atacante: sistema de trampa o señuelo 

8.7.  Arquitectura de seguridad. Prevención 

8.7.1.  Visión general. Actividades y modelo de capas 
8.7.2.  Defensa perimetral (Contrafuego, Contrafuego de Aplicaciones Web, etc.) 
8.7.3.  Defensa del punto final (equipos, servidores y servicios) 

8.8.  Arquitectura de seguridad. Detección 

8.8.1.  Visión general detección y supervisión 
8.8.2.  Logs, ruptura de tráfico cifrado, grabación 
8.8.3.  Alertas e inteligencia 

8.9.  Arquitectura de seguridad. Reacción 

8.9.1.  Reacción. Productos, servicios y recursos 
8.9.2.  Gestión de Incidentes 
8.9.3.  Equipo de Respuesta a Emergencias Computacionales (CERTS) y Equipo de Respuesta a Incidentes de Seguridad Computacional CSIRTs 

8.10.  Arquitectura de seguridad. Recuperación 

8.10.1.  Resiliencia, Conceptos, Requerimientos de Negocio y Normativa 
8.10.2.  Soluciones IT de Resiliencia 
8.10.3.  Gestión y Gobierno de las Crisis 

Módulo 9. Auditoría de seguridad 

9.1.  Introducción a los sistemas de información y su auditoría 

9.1.1.  Introducción a los sistemas de información y el rol de la auditoría informática 
9.1.2.  Definiciones de «auditoría informática» y de «control interno informático» 
9.1.3.  Funciones y objetivos de la auditoría informática 
9.1.4.  Diferencias entre control interno y auditoría informática 

9.2. Controles internos de los Sistemas de Información 

9.2.1.  Organigrama funcional de un centro de proceso de datos 
9.2.2.  Clasificación de los controles de los sistemas de información 
9.2.3.  La regla de oro 

9.3. El proceso y las fases de la auditoría de Sistemas de Información 

9.3.1.  Evaluación de riesgos (EDR) y otras metodologías de auditoría informática 
9.3.2.  Ejecución de una auditoría de Sistemas de Información. Fases de auditoría 
9.3.3.  Habilidades fundamentales del auditor de Sistemas de Información 

9.4.  Auditoría técnica de seguridad en sistemas y redes 

9.4.1.  Auditorías técnicas de seguridad. Pruebas de intrusión. Conceptos previos 
9.4.2.  Auditorías de seguridad en sistemas. Herramientas de apoyo 
9.4.3.  Auditorías de seguridad en redes. Herramientas de apoyo 

9.5.  Auditoría técnica de seguridad en internet y dispositivos móviles 

9.5.1.  Auditoría de seguridad en Internet. Herramientas de apoyo 
9.5.2.  Auditoría de seguridad en dispositivos móviles. Herramientas de apoyo 
9.5.3.  Anexo 1. Estructura de informe ejecutivo e informe técnico 
9.5.4.  Anexo 2. Inventario de herramientas 
9.5.5.  Anexo 3. Metodologías 

9.6. Sistema de gestión de seguridad de la información 

9.6.1.  Seguridad de los Sistemas de Información: propiedades y factores de influencia 
9.6.2.  Riesgos empresariales y gestión de riesgos: implantación de controles 
9.6.3.  SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito 
9.6.4.  SGSI-Modelo PDCA 
9.6.5.  SGSI ISO-IEC 27001: objeto y alcance
9.6.6.  Apartado 4. Contexto de la organización 
9.6.7.  Apartado 5. Liderazgo 
9.6.8.  Apartado 6. Planificación 
9.6.9.  Apartado 7. Soporte 
9.6.10.  Apartado 8. Operación 
9.6.11.  Apartado 9. Evaluación del desempeño 
9.6.12.  Apartado 10. Mejora 
9.6.13.  Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles 
9.6.14.  Auditoría del SGSI 

9.7.  Realización de la Auditoría 

9.7.1.  Procedimientos 
9.7.2.  Técnicas 

9.8.  Trazabilidad 

9.8.1.  Metodologías 
9.8.2.  Análisis 

9.9.  Custodia 

9.9.1.  Técnicas 
9.9.2.  Resultados

9.10.  Reportes y presentación de pruebas 

9.10.1.  Tipos de Reportes 
9.10.2.  Análisis de los datos 
9.10.3.  Presentación de pruebas 

Módulo 10. Seguridad en aplicaciones en línea 

10.1.  Vulnerabilidades y problemas de seguridad en las aplicaciones en línea 

10.1.1.  Introducción a la seguridad en las aplicaciones en línea 
10.1.2.  Vulnerabilidades de seguridad en el diseño de las aplicaciones web 
10.1.3.  Vulnerabilidades de seguridad en la implementación de las aplicaciones web 
10.1.4.  Vulnerabilidades de seguridad en el despliegue de las aplicaciones web 
10.1.5.  Listas oficiales de vulnerabilidades de seguridad 

10.2.  Políticas y estándares para la seguridad de las aplicaciones en línea 

10.2.1.  Pilares para la seguridad de las aplicaciones online 
10.2.2.  Política de seguridad 
10.2.3.  Sistema de gestión de seguridad de la información 
10.2.4.  Ciclo de vida de desarrollo seguro de software 
10.2.5.  Estándares para la seguridad de las aplicaciones 

10.3.  Seguridad en el diseño de las aplicaciones web 

10.3.1.  Introducción a la seguridad de las aplicaciones web 
10.3.2.  Seguridad en el diseño de las aplicaciones web 

10.4.  Pruebas de la seguridad y protección en línea de las aplicaciones web 

10.4.1.  Análisis y test de la seguridad de las aplicaciones web 
10.4.2.  Seguridad en el despliegue y producción de las aplicaciones web 

10.5.  Seguridad de los servicios web 

10.5.1.  Introducción a la seguridad de los servicios web 
10.5.2.  Funciones y tecnologías de la seguridad de los servicios web 

10.6.  Pruebas de la seguridad y protección en línea de los servicios web 

10.6.1.  Evaluación de la seguridad de los servicios web 
10.6.2.  Protección en línea. Contrafuegos y Flujos de Entrada 

10.7.  Hackeo ético, software malicioso y forenses 

10.7.1.  Hackeo ético 
10.7.2.  Análisis del software malicioso 
10.7.3. Análisis Forense 

10.8.  Resolución de incidentes sobre servicios web 

10.8.1.  Monitorización 
10.8.2.  Herramientas de medición del rendimiento 
10.8.3.  Medidas de contención 
10.8.4.  Análisis causa-raíz 
10.8.5.  Gestión proactiva de problemas 

10.9.  Buenas prácticas para garantizan la seguridad en las aplicaciones 

10.9.1.  Manual de buenas prácticas en el desarrollo de las aplicaciones en línea 
10.9.2.  Manual de buenas prácticas en la implementación de las aplicaciones en línea 

10.10.  Errores comunes que perjudican la seguridad de las aplicaciones 

10.10.1.  Errores comunes en el desarrollo 
10.10.2.  Errores comunes en el hospedaje 
10.10.3.  Errores comunes en la producción

magister oficial ingenieria software sistemas informacion

 

Aplicarás las buenas prácticas en la implementación de las aplicaciones en línea para garantizar su seguridad y fiabilidad”