Presentación

Conviértete en un experto de la Ciberseguridad dominando la Computer Science y analítica de datos, mejorando enormemente tu empleabilidad en un sector cada vez más pujante” 

grand master computer science ciberseguridad analisis datos

Impulsada por los continuos avances que experimenta la Informática, no sólo la tecnología ha disfrutado de grandes mejoras, sino también las propias herramientas digitales con las que se realizan numerosas tareas en la actualidad. La otra cara de la moneda es que dichos avances han conllevado también el aumento de vulnerabilidades Informáticas. Por esta razón, cada vez más empresas buscan profesionales especializados en Ciberseguridad que sean capaces de proporcionarles la protección adecuada contra todo tipo de ataques informáticos.  

En Este grand master, el informático podrá profundizar en aspectos como la seguridad en el desarrollo y diseño de sistemas, las mejores técnicas criptográficas o la seguridad en entornos Cloud Computing. Asimismo, el presente programa se centra en los fundamentos de programación y la estructura de datos, la algoritmia y complejidad, así como el diseño avanzado de algoritmos, la programación avanzada, o los procesadores de lenguajes y la Informática gráfica, entre otros aspectos. Todo ello, contando con numerosos recursos didácticos multimedia, impartidos por el profesorado más prestigioso y especializado en el ámbito. 

Por otro lado, esta titulación aborda, desde una perspectiva técnica y de negocio, la ciencia del dato, ofreciendo todos los conocimientos necesarios para la extracción del conocimiento oculto en ellos. De esta forma, los informáticos podrán analizar con detalles los distintos algoritmos, plataformas y herramientas más actuales para la exploración, visualización, manipulación, procesamiento y análisis de los datos. Todo lo anterior, complementado con el desarrollo de habilidades empresariales, necesarias para alcanzar un perfil a nivel ejecutivo capaz de tomar decisiones claves en una empresa.   

Así, esta capacitación proporciona al profesional las herramientas y habilidades específicas para que desarrolle con éxito su actividad profesional en el amplio entorno de la computación. Trabajando competencias claves como el conocimiento de la realidad y práctica diaria en distintas áreas Informáticas y desarrollando la responsabilidad en el seguimiento y supervisión de su trabajo, así como habilidades específicas dentro de cada campo. 

Con esta titulación, los informáticos serán capaces de especializarse en Computer Science, Ciberseguridad y Análisis de Datos convirtiéndose en la oportunidad perfecta para potenciar su carrera profesional. Todo esto, será tangible gracias a un programa 100% online, que se adapta a las necesidades diarias de los profesionales, por lo que solo será necesario contar con un dispositivo con conexión a internet para empezar a trabajar por un perfil profesional completo y con proyección internacional. 

De forma cómoda y sencilla, adquiere los conocimientos necesarios en Computer Science, Ciberseguridad y Análisis de Datos para realizar programaciones Informáticas de calidad” 

Este grand master en Computer Science, Ciberseguridad y Análisis de Datos contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Informática 
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos, recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional 
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje 
  • Su especial hincapié en metodologías innovadoras para la Ciberseguridad y el Análisis de Datos 
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual 
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet 

TECH pone a tu servicio un material didáctico amplio y claro, que incorpora todos los temas de interés en la actualidad, para que sigas avanzando en computación” 

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la Informática, que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio. 

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales. 

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.   

Potencia tu carrera determinando la creación de cuadros de mando y KPI’s en función del departamento en el que trabajes"

master computer science ciberseguridad analisis datos

Conoce, de primera mano, las mejores técnicas de seguridad aplicada a entornos Cloud Computing o a la tecnología Blockchain"

Objetivos

El grand master en Computer Science, Ciberseguridad y Análisis de Datos se ha creado de manera específica para el informático que busca avanzar en este campo de forma rápida y con calidad real. Por este motivo, se ha organizado un programa con base en objetivos realistas y de alto valor que le impulsarán a otro nivel de trabajo en este campo. El profesional se centrará en el estudio de las diferentes técnicas, tecnologías y fases necesarias para la computación, desde una perspectiva a disruptiva, completa y actualizada. 

master online computer science ciberseguridad analisis datos

TECH pone a tu servicio una titulación de alta calidad que te permita intervenir con solvencia en computación, garantizando la seguridad de tu empresa” 

Objetivos generales

  • Estar al día científica y tecnológicamente, así como preparar para el ejercicio profesional de la computación y los lenguajes de forma transversal y versátil adaptada a las nuevas tecnologías e innovaciones en este campo 
  • Generar conocimiento especializado sobre un sistema de información, tipos y aspectos de seguridad que deben ser tenidos en cuenta 
  • Identificar las vulnerabilidades de un sistema de información 
  • Desarrollar la normativa legal y tipificación del delito atacando a un sistema de información 
  • Evaluar los diferentes modelos de arquitectura de seguridad para establecer el modelo más adecuado a la organización 
  • Identificar los marcos normativos de aplicación y las bases reguladoras de los mismos 
  • Analizar la estructura organizativa y funcional de un área de seguridad de la información (la oficina del CISO) 
  • Analizar y desarrollar el concepto de riesgo, incertidumbre dentro del entorno en que vivimos 
  • Examinar el modelo de  gestión de riesgos basado en la Iso 31.000 
  • Examinar la ciencia de la criptología y la relación con sus ramas: criptografía, criptoanálisis, esteganografía y estegoanálisis 
  • Analizar los tipos de criptografía según el tipo de algoritmo y según su uso 
  • Examinar los certificados digitales 
  • Examinar la Infraestructura de Clave Pública (PKI) 
  • Desarrollar el concepto de gestión de identidades 
  • Identificar los métodos de autenticación 
  • Generar conocimiento especializado sobre el ecosistema de seguridad Informática 
  • Evaluar el conocimiento en término de Ciberseguridad 
  • Identificar los ámbitos de seguridad en Cloud 
  • Analizar los servicios y herramientas en cada uno de los ámbitos de seguridad 
  • Desarrollar las especificaciones de seguridad de cada tecnología LPWAN 
  • Analizar de forma comparativa la seguridad de las tecnologías LPWAN 
  • Analizar los beneficios de la aplicación de técnicas de analítica del dato en cada departamento de la empresa  
  • Desarrollar las bases para el conocimiento de las necesidades y aplicaciones de cada departamento  
  • Generar conocimiento especializado para seleccionar la herramienta adecuada  
  • Proponer técnicas y objetivos para ser lo más productivos posible según el departamento 

Objetivos específicos

Módulo 1. Fundamentos de programación 

  • Comprender la estructura básica de un ordenador, el software y de los lenguajes de programación de propósito general 
  • Aprender a diseñar e interpretar algoritmos, que son la base necesaria para poder desarrollar programas informáticos 
  • Entender los elementos esenciales de un programa informático, como son los distintos tipos de datos, operadores, expresiones, sentencias, E/S y sentencias de control 
  • Comprender las distintas estructuras de datos disponibles en los lenguajes de programación de propósito general tanto estáticas como dinámicas, así como adquirir los conocimientos esenciales para el manejo de ficheros 
  • Conocer las distintas técnicas de pruebas en los programas informáticos y la importancia de generar una buena documentación junto con un buen código fuente
  • Aprender los conceptos básicos del lenguaje de programación C++, uno de los más usados a nivel mundial 

Módulo 2. Estructura de Datos 

  • Aprender los fundamentos de la programación en el lenguaje C++, incluyendo clases, variables, expresiones condicionales y objetos 
  • Entender los tipos abstractos de datos, los tipos de estructuras de datos lineales, estructuras de datos jerárquicas simples y complejas, así como su implementación en C++ 
  • Comprender el funcionamiento de estructuras de datos avanzadas distintas de las habituales 
  • Conocer la teoría y la práctica relacionada con el uso de montículos y colas de prioridad 
  • Aprender el funcionamiento de las tablas Hash, como tipos abstractos de datos y funciones 
  • Entender la teoría de Grafos, así como algoritmos y concepto avanzados sobre Grafos 

Módulo 3. Algoritmia y complejidad 

  • Aprender las principales estrategias de diseño de algoritmos, así como los distintos métodos y medidas para de cálculo de los mismos 
  • Conocer los principales algoritmos de ordenación usados en el desarrollo de software 
  • Entender el funcionamiento de los distintos algoritmos con árboles, Heaps y Grafos 
  • Comprender el funcionamiento de los algoritmos Greedy, su estrategia y ejemplos de su uso en los principales problemas conocidos. Conoceremos también el uso de algoritmos Greedy sobre Grafos 
  • Aprenderemos las principales estrategias de búsqueda de caminos mínimos, con el planteamiento de problemas esenciales del ámbito y algoritmos para su resolución 
  • Entender la técnica de Backtracking y sus principales usos, así como otras técnicas alternativas 

Módulo 4. Diseño avanzado de algoritmos 

  • Profundizar en el diseño avanzado de algoritmos, analizando algoritmos recursivos y tipo divide y conquista, así como realizando análisis amortizado 
  • Comprender los conceptos de programación dinámica y los algoritmos para problemas NP 
  • Entender el funcionamiento de la optimización combinatoria, así como los distintos algoritmos de aleatorización y algoritmos paralelos 
  • Conocer y comprender el funcionamiento de los distintos métodos de búsqueda local y con candidatos 
  • Aprender los mecanismos de verificación de formal de programas y de programas iterativos, incluyendo la lógica de primer orden y el sistema formal de Hoare 
  • Aprender el funcionamiento de algunos de los principales métodos numéricos como el método de la bisección, el método de Newton-Raphson y el método de la secante 

Módulo 5. Programación avanzada 

  • Profundizar en los conocimientos de programación, especialmente en lo relacionado a la programación orientada a objetos, y los distintos tipos de relaciones entre clases existentes 
  • Conocer los distintos patrones de diseño para problemas orientados a objetos 
  • Aprender sobre la programación orientada a eventos y el desarrollo de Interfaces de usuario con Qt 
  • Adquirir los conocimientos esenciales de la programación concurrente, los procesos y los hilos 
  • Aprender a gestionar el uso de los hilos y la sincronización, así como la resolución de los problemas comunes dentro de la programación concurrente 
  • Entender la importancia de la documentación y las pruebas en el desarrollo del software 

Módulo 6. Informática teórica 

  • Comprender los conceptos matemáticos teóricos esenciales tras la Informática, como son la lógica proposicional, la teoría de conjuntos y los conjuntos numerables y no numerables 
  • Entender los conceptos de lenguajes y gramáticas formales, así como el de máquinas de Turing en sus distintas variantes 
  • Aprender sobre los distintos tipos de problemas indecibles y de problemas intratables, incluyendo las distintas variantes de los mismos y sus aproximaciones 
  • Comprender el funcionamiento de las distintas clases de lenguajes basados en la aleatorización y otros tipos de clases y gramáticas 
  • Conocer otros sistemas de avanzados cómputo como son la computación con membranas, la computación con ADN y la computación cuántica 

Módulo 7. Teoría de autómatas y lenguajes formales 

  • Comprender la teoría de autómatas y lenguajes formales, aprendiendo los conceptos de alfabetos, cadenas y lenguajes, así como a realizar demostraciones formales 
  • Profundizar en los distintos tipos de autómatas finitos, ya sean deterministas o no deterministas 
  • Aprender los conceptos básicos y avanzados relacionados con los lenguajes y las expresiones regulares, así como la aplicación del lema de bombeo y la clausura de los lenguajes regulares 
  • Entender las gramáticas independientes de contexto, así como el funcionamiento de los autómatas a Pila 
  • Profundizar en las formas normales, el lema de bombeo de las gramáticas independientes de contexto y propiedades de los lenguajes independientes de contexto 

Módulo 8. Procesadores de lenguajes 

  • Introducir los conceptos relacionados con el proceso de compilación y los distintos tipos de análisis: léxico, sintáctico y semántico 
  • Conocer el funcionamiento de un analizador léxico, su implementación y recuperación de errores 
  • Profundizar en el conocimiento del análisis sintáctico, tanto descendente como ascendente, pero profundizando especialmente en los distintos tipos de analizadores sintácticos ascendentes 
  • Entender el funcionamiento de los analizadores semánticos, la tradición dirigida por la sintaxis, la tabla de símbolos y los distintos tipos 
  • Aprender los distintos mecanismos de generación de código, tanto en entornos de ejecución como para la generación de código intermedio 
  • Sentar las bases de la optimización de código, incluyendo la reordenación de expresiones y la optimización de bucles 

Módulo 9. Informática gráfica y visualización 

  • Introducir los conceptos esenciales de la Informática gráfica y la visualización por ordenador, como la teoría del color y sus modelos y las propiedades de la luz 
  • Comprender el funcionamiento de las primitivas de salida y sus algoritmos, tanto de dibujo de líneas, como de dibujo de circunferencias y de relleno 
  • Profundizar en el estudio de las distintas transformaciones tanto 2D como 3D, y sus sistemas de coordenadas y visualización por ordenador 
  • Aprender a realizar proyecciones y cortes en 3D, así como la eliminación de superficies ocultas 
  • Aprender la teoría relacionada con la interpolación y curvas paramétricas, así como lo relacionado con las Curvas Bézier y los B-Splines 

Módulo 10. Computación bioinspirada 

  • Introducir el concepto de computación bioinspirada, así como comprender el funcionamiento de los distintos tipos de algoritmos de adaptación social y de algoritmos genéticos 
  • Profundizar en el estudio de los distintos modelos de computación evolutiva, conociendo sus estrategias, programación, algoritmos y modelos basados en estimación de distribuciones 
  • Entender las principales estrategias de exploración-explotación del espacio para algoritmos genéticos 
  • Comprender el funcionamiento de la programación evolutiva aplicada a problemas de aprendizaje y de los problemas multiobjetivo 
  • Aprender los conceptos esenciales relacionados con redes neuronales y entender el funcionamiento de casos de uso reales aplicados a áreas tan dispares como la investigación médica, la economía y la visión artificial 

Módulo 11. Seguridad en el diseño y desarrollo de sistemas 

  • Evaluar la seguridad de un sistema de información en todos sus componentes y capas 
  • Identificar los tipos de amenazas de seguridad actuales y su tendencia 
  • Establecer directrices de seguridad definiendo políticas y planes de seguridad y contingencia 
  • Analizar estrategias y herramientas para asegurar la integridad y seguridad de los sistemas de información 
  • Aplicar las técnicas y herramientas específicas para cada tipo de ataque o vulnerabilidad de seguridad 
  • Proteger la información sensible almacenada en el sistema de información 
  • Disponer del marco legal y tipificación del delito, completando la visión con la tipificación del delincuente y su víctima 

Módulo 12. Arquitecturas y modelos de seguridad de la información 

  • Alinear el Plan Director de Seguridad con los objetivos estratégicos de la organización 
  • Establecer un marco continuo de gestión de riesgos como parte integral del Plan Director de Seguridad 
  • Determinar los indicadores adecuados para el seguimiento de la implantación del SGSI 
  • Establecer una estrategia de seguridad basada en políticas 
  • Analizar los objetivos y procedimientos asociados al plan de concienciación de empleados, proveedores y socios 
  • Identificar, dentro del marco normativo, las normativas, certificaciones y leyes de aplicación en cada organización 
  • Desarrollar los elementos fundamentales requeridos por la norma ISO 27001:2013 
  • Implantar un modelo de gestión de privacidad en línea con la regulación europea GDPR/RGPD 

Módulo 13. Gestión de la seguridad IT 

  • Identificar las diferentes estructuras que puede tener un área de seguridad de la información 
  • Desarrollar un modelo de seguridad basado en tres líneas de defensa 
  • Presentar los diferentes comités periódicos y extraordinarios en los que interviene el área de Ciberseguridad 
  • Concretar las herramientas tecnológicas que dan soporte a las principales funciones del equipo de operaciones de seguridad (SOC) 
  • Evaluar las medidas de control de vulnerabilidades adecuadas a cada escenario 
  • Desarrollar el marco de trabajo de operaciones de seguridad basado en NIST CSF 
  • Concretar el alcance de los diferentes tipos de auditorías (RedTeam, Pentesting, Bug Bounty, etc.) 
  • Proponer las actividades a realizar después de un incidente de seguridad 
  • Configurar un centro de mando de seguridad de la información que englobe a todos los actores relevantes (autoridades, clientes, proveedores, etc.) 

Módulo 14. Análisis de riesgos y entorno de Seguridad IT 

  • Examinar, con una visión holística, el entorno en el que nos movemos 
  • Identificar los principales riesgos y oportunidades que pueden afectar a la consecución de nuestros objetivos 
  • Analizar los riesgos en base a las mejores prácticas a nuestro alcance 
  • Evaluar el posible impacto de dichos riesgos y oportunidades 
  • Desarrollar técnicas que nos permitan tratar los riesgos y oportunidades de manera que maximicemos nuestro aporte de valor 
  • Examinar en profundidad las diferentes técnicas de transferencia de riesgos, así como de valor 
  • Generar valor desde el diseño de modelos propios para la gestión ágil de riesgos 
  • Examinar los resultados para proponer mejoras continuas en gestión de proyectos y procesos basados en modelos de gestión impulsados por el riesgo o Risk-Driven 
  • Innovar y transformar los datos generales en información relevante para la toma de decisiones basadas en el riesgo 

Módulo 15. Criptografía en IT 

  • Compilar las operaciones fundamentales (XOR, números grandes, sustitución y transposición) y los diversos componentes (funciones One-Way, Hash, generadores de números aleatorios) 
  • Analizar las técnicas criptográficas 
  • Desarrollar los diferentes algoritmos criptográficos 
  • Demostrar el uso de las firmas digitales y su aplicación en los certificados digitales 
  • Evaluar los sistemas de manejo de claves y la importancia de la longitud de las claves criptográficas 
  • Examinar los algoritmos derivación de claves 
  • Analizar el ciclo de vida de las claves 
  • Evaluar los modos de cifrado de bloque y de flujo 
  • Determinar los generadores de números pseudoaleatorios 
  • Desarrollar casos reales de aplicación de criptografía, como Kerberos, PGP o tarjetas inteligentes 
  • Examinar asociaciones y organismos relacionados, como ISO, NIST o NCSC 
  • Determinar los retos en la criptografía de la computación cuántica  

Módulo 16. Gestión de identidad y accesos en seguridad IT 

  • Desarrollar el concepto de identidad digital 
  • Evaluar el control de acceso físico a la información 
  • Fundamentar la autenticación biométrica y la autenticación MFA 
  • Evaluar ataques relacionados con la confidencialidad de la información 
  • Analizar la federación de identidades 
  • Establecer el control de acceso a la red 

Módulo 17. Seguridad en comunicaciones y operación software 

  • Desarrollar conocimiento especializado en materia de seguridad física y lógica 
  • Demostrar el conocimiento en comunicaciones y redes 
  • Identificar principales ataques maliciosos 
  • Establecer un marco de desarrollo seguros 
  • Demostrar conocer las principales normativas de sistemas de gestión de la seguridad de la información 
  • Fundamentar el funcionamiento de un centro de operaciones en materias de Ciberseguridad 
  • Demostrar la importancia de contar con prácticas en Ciberseguridad para catástrofes organizativas 

Módulo 18. Seguridad en entornos cloud 

  • Identificar riesgos de un despliegue de infraestructura en cloud pública 
  • Definir los requerimientos de seguridad 
  • Desarrollar un plan de seguridad para un despliegue en cloud 
  • Identificar los servicios cloud a desplegar para la ejecución de un plan de seguridad 
  • Determinar la operativa necesaria para los mecanismos de prevención 
  • Establecer las Directrices para un sistema de Logging y monitorización 
  • Proponer acciones de respuesta ante incidentes 

Módulo 19. Seguridad en comunicaciones de dispositivos Iot 

  • Presentar la arquitectura simplificada del IoT 
  • Fundamentar las diferencias entre tecnologías de conectividad generalistas y tecnologías de conectividad para el IoT 
  • Establecer el concepto del triángulo de hierro de la conectividad del IoT 
  • Analizar las especificaciones de seguridad de la tecnología LoRaWAN, de la tecnología NB-IoT y de la tecnología WiSUN 
  • Fundamentar la elección de la tecnología IoT adecuada para cada proyecto 

Módulo 20. Plan de continuidad del negocio asociado a la seguridad 

  • Presentar los elementos clave de cada fase y analizar las características del plan de continuidad de negocio (PCN) 
  • Fundamentar la necesidad de un Plan de Continuidad para el Negocio 
  • Determinar los mapas de éxito y riesgo de cada fase del plan de continuidad de negocio 
  • Concretar cómo se establece un plan de acción para la implantación 
  • Evaluar la completitud de un Plan de Continuidad del Negocio (PCN) 
  • Desarrollar el  plan de implantación con éxito de un plan de continuidad para nuestro negocio 

Módulo 21. Analítica del dato en la organización empresarial 

  • Desarrollar habilidades analíticas para tomar decisiones de calidad  
  • Examinar campañas de Marketing y comunicación efectivas  
  • Determinar la Creación de cuadros de mando y kpi´s en función del departamento  
  • Generar conocimiento especializado para desarrollar análisis predictivos  
  • Proponer planes de negocio y de fidelización basados en estudios de mercado  
  • Desarrollar la capacidad de escuchar al cliente  
  • Aplicar conocimientos estadísticos, cuantitativos y técnicos en situaciones reales 

Módulo 22. Gestión, manipulación de Datos e información para Ciencia de Datos 

  • Realizar un Análisis de Datos 
  • Unificar datos diversos: lograr la consistencia de la información 
  • Producir información relevante, eficaz para la toma de decisiones 
  • Determinar las mejores prácticas para la gestión del dato según su tipología y usos 
  • Establecer políticas de acceso y reutilización de los datos 
  • Garantizar la seguridad y disponibilidad: disponibilidad, integridad y confidencialidad de la información 
  • Examinar las herramientas para la gestión del dato mediante lenguajes de programación 

Módulo 23. Dispositivos y plataformas IoT como base para la Ciencia de Datos 

  • Identificar qué es IoT (Internet of Things) e IIoT (Industrial Internet of Things
  • Examinar el consorcio de internet industrial 
  • Analizar qué es la arquitectura de referencia del IoT  
  • Abordar los sensores y dispositivos IoT y su clasificación
  • Identificar los protocolos y tecnologías de comunicaciones empleadas en IoT 
  • Examinar las distintas plataformas Cloud en IoT: propósito general, industriales, de código abierto  
  • Desarrollar los mecanismos de intercambio de Datos  
  • Establecer los requisitos y estrategias de seguridad  
  • Presentar las distintas áreas de aplicación IoT e IIoT 

Módulo 24. Representación gráfica para análisis de Datos 

  • Generar conocimiento especializado en representación y analítica de datos 
  • Examinar los diferentes tipos de datos agrupados 
  • Establecer las representaciones gráficas más usadas en diferentes ámbitos 
  • Determinar los principios del diseño en la visualización de datos 
  • Presentar la narrativa gráfica como herramienta 
  • Analizar las diferentes herramientas software para graficado y análisis exploratorio de datos 

Módulo 25. Herramientas de ciencia de Datos 

  • Desarrollar habilidades para convertir los datos en información de la que se pueda extraer conocimiento 
  • Determinar las características principales de un Dataset, su estructura, componentes y las implicaciones de su distribución en el modelado 
  • Fundamentar la toma de decisiones realizando análisis completos previos de los datos 
  • Desarrollar habilidades para resolver casos prácticos haciendo uso de técnicas de ciencia de datos 
  • Establecer las herramientas y métodos generales más apropiados para modelar cada Dataset en función del preprocesamiento realizado 
  • Evaluar los resultados de forma analítica, comprendiendo el impacto de la estrategia escogida en las distintas métricas 
  • Demostrar capacidad crítica ante los resultados obtenidos tras aplicar métodos de preprocesamiento o modelado 

Módulo 26. Minería de Datos. Selección, preprocesamiento y transformación 

  • Generar conocimiento especializado sobre los estadísticos previos para cualquier análisis y evaluación de datos 
  • Desarrollar las habilidades necesarias para la identificación, preparación y transformación de datos 
  • Evaluar las distintas metodologías presentadas e identificar ventajas e inconvenientes 
  • Examinar los problemas en entornos de datos de alta dimensionalidad 
  • Desarrollar la implementación de los algoritmos empleados para el preprocesamiento de datos 
  • Demostrar la capacidad de interpretar la visualización de los datos para un análisis descriptivo 
  • Desarrollar conocimiento avanzado sobre las diferentes técnicas de preparación de datos existentes para la limpieza, normalización y transformación de datos 

Módulo 27. Predictibilidad y análisis de fenómenos estocásticos 

  • Analizar las series temporales 
  • Desarrollar la formulación y las propiedades básicas de los modelos univariantes de series temporales 
  • Examinar la metodología de modelización y predicción de series temporales reales 
  • Determinar los modelos univariantes incluyendo atípicos 
  • Aplicar modelos de regresión dinámica y aplicar la metodología de la construcción de dichos modelos a partir de series observadas 
  • Abordar el análisis espectral de series temporales univariantes, así como los aspectos fundamentales relacionados con la inferencia basada en el periodograma y su interpretación 
  • Estimar la probabilidad y la tendencia de una serie temporal para un horizonte temporal establecido 

Módulo 28. Diseño y desarrollo de sistemas inteligentes 

  • Analizar el paso de información a conocimiento 
  • Desarrollar los diferentes tipos de técnicas de aprendizaje automático 
  • Examinar las métricas y puntuaciones para cuantificar la calidad de los modelos 
  • Implementar los distintos algoritmos de aprendizaje automático 
  • Identificar los modelos de razonamiento probabilístico 
  • Asentar las bases del aprendizaje profundo 
  • Evidenciar las competencias adquiridas para comprender los diferentes algoritmos de aprendizaje automático 

Módulo 29. Arquitecturas y sistemas para uso intensivo de datos 

  • Determinar los requisitos de los sistemas de uso masivo de datos 
  • Examinar diferentes modelos de datos y analizar las bases de datos 
  • Analizar las funcionalidades clave para los sistemas distribuidos y su importancia en diferentes tipos de sistemas 
  • Evaluar qué aplicaciones de uso extendido utilizan los fundamentos de los sistemas distribuidos para diseñar sus sistemas 
  • Analizar el modo en el que las bases de datos almacenan y recuperan información 
  • Concretar los diferentes modelos de replicado y los problemas asociados 
  • Desarrollar las formas de particionado y las transacciones distribuidas 
  • Determinar los sistemas por lotes y los sistemas en (casi) tiempo real 

Módulo 30. Aplicación práctica de la ciencia de datos en sectores de actividad empresarial 

  • Analizar el estado del arte de la Inteligencia Artificial (IA) y la analítica de datos 
  • Desarrollar conocimiento especializado sobre las tecnologías más utilizadas 
  • Generar una mejor comprensión de la tecnología mediante casos de uso 
  • Analizar las estrategias elegidas para seleccionar las mejores tecnologías a implementar 
  • Determinar los ámbitos de aplicación 
  • Examinar los riesgos reales y potenciales de la tecnología aplicada 
  • Proponer beneficios derivados del uso 
  • Identificar tendencias a futuro en sectores específicos 
maestria computer science ciberseguridad analisis datos

Alcanza la excelencia cumpliendo con un programa que te capacitará para generar conocimiento especializado en Computer Science, Ciberseguridad y Análisis de Datos” 

Grand Master en Computer Science, Ciberseguridad y Análisis de Datos

El ritmo acelerado con el que se desarrollan cada vez más tecnologías y herramientas para avanzar hacia una completa digitalización, demanda de profesionales altamente cualificados. En TECH Universidad Tecnológica elaboramos el Grand Master en Computer Science, Ciberseguridad y Análisis de Datos a modo de respuesta ante un panorama en permanente cambio en el que los dispositivos electrónicos y programas de última generación se integran con facilidad a nuestro día a día. Este programa se centra en abordar todas las líneas de conocimiento necesarias para el procesamiento y extracción de datos, el abordaje de la seguridad informática y la profundización en las ciencias de la computación siguiendo una perspectiva teórica y práctica. Con este posgrado, darás un paso definitivo que mejorará tu empleabilidad y destacará tu perfil en un sector cada vez más competitivo.

Especialízate en las ciencias de la computación

En TECH ponemos a tu servicio una titulación de alta calidad que te permitirá desempeñarte con solvencia en los sistemas de computación, garantizando la seguridad de tu empresa. Este programa recoge de manera completa la actualización, profundización y sistematización de los aspectos más importantes sobre la protección de datos y medios digitales: fundamentos de programación, estructura de datos, algoritmia y complejidad, arquitecturas y modelos de seguridad de la información. En la mayor Facultad de Informática tendrás la oportunidad de alcanzar un nuevo nivel de conocimiento gracias al contenido académico más actualizado, metodologías innovadoras para la educación en línea y el acompañamiento de expertos en el área que guiarán tu proceso. Este Grand Master te ayudará a impulsar el crecimiento de tu trayectoria profesional.