Magister en Informática

Single course header Image

Resumen

Actualmente, no podemos imaginarnos un mundo sin los avances que la informática ha introducido poco a poco en los últimos años en nuestras vidas, tanto en aspectos privados como en el mundo profesional. Gracias a este Magister en Informática aprenderás los fundamentos de la informática, desde el uso básico de un ordenador, el uso de las redes y herramientas de comunicación hasta gestionar proyectos informáticos, aprender cómo programar en diferentes lenguajes o garantizar la ciberseguridad en nuestros sistemas y redes. Conocerás cual es el proceso del desarrollo de software, técnicas de criptografía y criptoanálisis, o como aplicar las políticas de seguridad en una empresa y saber dar respuesta ante incidentes de seguridad.

Objetivos

- Conocer los principales conceptos y tecnologías que la informática utiliza para cambiar nuestro día a día. - Aprender a gestionar proyectos informáticos y conocer sus diferentes fases de implementación. - Aprender a desarrollar sitios web con HTML y PHP. - Descubrir la gestión de versiones con GIT. - Analizar los diferentes tipos de ataques a los sistemas y las técnicas para afrontarlos. - Aplicar los sistemas IDS/IPS para la gestión de incidentes de seguridad. - Aprender las distintas técnicas y herramientas del hacking ético.

Salidas profesionales

Las salidas profesionales de este Magister en Informática son muy amplias ya que abarca todos los puestos relacionados con esta rama profesional, pero, por indicar algunos ejemplos de puestos a los que puedes optar se podría decir que son Técnico de sistemas informáticos, Experto en Ciberseguridad, Programador de páginas web o Ingeniero de software.

Para que te prepara

Con este Magister en Informática aprenderás los fundamentos de la informática, desde el uso básico de un ordenador o gestión de redes hasta llevar a cabo proyectos informáticos o programar en diferentes lenguajes. Conocerás cual es el proceso del desarrollo de software, técnicas de criptografía y criptoanálisis, o como aplicar las políticas de seguridad en una empresa y dar respuesta ante incidentes de seguridad.

A quién va dirigido

Este Magister en Informática está especialmente pensado para los profesionales dedicados al área de la informática y las TICS, como Ingenieros Informáticos, Ingenieros de Telecomunicaciones, Administradores de sistemas o personal de ciberseguridad entre otros, así como para estudiantes de formaciones relacionadas con la informática que busquen una formación actualizada.

Temario

  1. Conceptos básicos de la informática
  2. Hardware y Software
  3. Generaciones y arquitectura

  1. Descripción de un ordenador personal
  2. Trabajando con ficheros
  3. Unidades de almacenamiento. Copiar, mover, borrar ficheros
  4. Iniciación a programas y aplicaciones ofimáticas

  1. Placas base
  2. Procesadores
  3. Memorias
  4. Dispositivos de almacenamiento
  5. Sistemas de refrigeración
  6. Tarjetas gráficas
  7. Tarjetas de sonido
  8. Tarjetas de red
  9. Periféricos

  1. Conceptos básicos
  2. Servicios y aplicaciones
  3. World Wide Web
  4. Correo electrónico
  5. Foros de debate
  6. Transferencia de ficheros (ftp)
  7. Chat (irc)
  8. Internet en el mundo empresarial
  9. Intranet, extranet, trabajo en grupo, teletrabajo, etc.

  1. Introducción al estándar inalámbrico 2. Topologías
  2. Seguridad en redes Wireless. Redes abiertas
  3. WEP
  4. WEP. Ataques
  5. Otros mecanismos de cifrado

  1. El análisis de riesgos de los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Métodos de control de análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información

  1. Menor privilegio
  2. Defensa en profundidad
  3. Punto de choque
  4. El eslabón más débil
  5. Postura de fallo seguro
  6. Postura de negación establecida: lo que no está prohibido
  7. Postura de permiso establecido: lo que no está permitido
  8. Participación universal
  9. Diversificación de la defensa

  1. Clasificación de los ataques
  2. Ataques remotos en UNIX
  3. Ataques remotos sobre servicios inseguros en UNIX
  4. Ataques locales en UNIX
  5. ¿Qué hacer si recibimos un ataque?

  1. Herramientas del sistema operativo
  2. Herramientas de redes y sus dispositivos
  3. Herramientas de testeo de vulnerabilidades
  4. Herramientas para análisis de protocolos
  5. Analizadores de páginas web
  6. Ataques de diccionario y fuerza bruta

  1. Criptografía y criptoanálisis: introducción y definición
  2. Cifrado y descifrado
  3. Ejemplo de cifrado: relleno de una sola vez y criptográfica clásica
  4. Ejemplo de cifrado: criptografía moderna
  5. Comentarios sobre claves públicas y privadas: sesiones

  1. Características principales
  2. Requerimientos: humanos y materiales
  3. Limitaciones de un proyecto
  4. Ámbito del proyecto
  5. Finalidad del proyecto

  1. Estructuración de gastos
  2. Importancia y realización del presupuesto
  3. Cálculo de resultados (Profit And Loss)
  4. El business case
  5. Continuidad con la atención al presupuesto
  6. Valoraciones finales sobre el presupuesto

  1. Los tres ejes o modelos
  2. Estimación de los riesgos
  3. Posibles riesgos

  1. Primeros pasos
  2. Selección de ideas
  3. Organización del trabajo

  1. Sector
  2. Funcionalidades posibles
  3. Contexto técnico
  4. Generación de documentación

  1. Calidad del código y su gestión
  2. Control de versiones
  3. Entorno de pruebas
  4. La industrialización

  1. La integración y sus inconvenientes
  2. Las arquitecturas
  3. Cloud-computing

  1. El seguimiento del proyecto
  2. Problemas e imprevistos
  3. La dirección de control

  1. Estimación sobre el tiempo necesario del jefe de proyecto
  2. La gestión y estimación de los recursos
  3. La planificación general
  4. Finalización del proyecto

  1. Conceptualización de Full Stack Developer
  2. Características del desarrollador full stack
  3. Ventajas y desventajas de full stack

  1. Capas de full stack

  1. ¿Qué es el control de versiones?
  2. ¿Qué es GIT?
  3. ¿Por qué GIT?
  4. Instalación de GIT
  5. GitHub y su relación con GIT
  6. Flujo de trabajo en GIT (Workflow)
  7. Crear un repositorio
  8. Cambios de archivos
  9. Deshacer cambios
  10. Sincronizar repositorios
  11. Reescribir historial

  1. Textos en HTML
  2. Enlaces
  3. Listas en HTML
  4. Imágenes y Objetos
  5. Tablas
  6. Formularios
  7. Marcos
  8. Estructuras y layout
  9. Otras etiquetas

  1. Hojas de estilo
  2. Historia de CSS
  3. Añadir estilos
  4. Soporte de CSS en navegadores
  5. Especificación oficial
  6. Funcionamiento básico de CSS
  7. ¿Cómo incluir CSS en la web?
  8. Medios CSS
  9. Comentarios
  10. Sintaxis de la definición
  11. Modelo de cajas
  12. Margen, relleno, bordes y modelo de cajas
  13. Posicionamiento y visualización
  14. Posicionamiento
  15. Visualización

  1. Introducción a JavaScript
  2. Fundamentos de programación
  3. Objetos y Arrays en JavaScript
  4. Los objetos location e history
  5. El objeto document
  6. El objeto form
  7. Modelo de Objetos del Documento (DOM)
  8. Manipulación del DOM
  9. Buenas prácticas

  1. Entorno de trabajo PHP
  2. Descargar e instalar XAMPP
  3. ¿Cómo funcionan las páginas PHP?
  4. Las etiquetas PHP
  5. Arrays
  6. Estructuras de repetición
  7. Estructuras de decisión
  8. Combinar estructuras
  9. El bucle foreach
  10. Funciones
  11. Programación orientada a objetos
  12. MySQL
  13. Tipos de tablas en MySQL
  14. Crear bases de datos y tablas
  15. SQL
  16. Acceder a la base de datos

  1. Angular
  2. Symfony
  3. Node.js
  4. React

  1. Concepto de programa informático
  2. Código fuente, código objeto y código ejecutable; máquinas virtuales
  3. Tipos de lenguajes de programación
  4. Características de los lenguajes más difundidos
  5. Fases del desarrollo de una aplicación

  1. Modelos del ciclo de vida del software
  2. Análisis y especificación de requisitos
  3. Diseño
  4. Implementación. Conceptos generales de desarrollo de software
  5. Validación y verificación de sistemas
  6. Pruebas de software
  7. Calidad del software
  8. Herramientas de uso común para el desarrollo de software
  9. Gestión de proyectos de desarrollo de software

  1. Concepto de arquitectura web
  2. El modelo de capas
  3. Plataformas para el desarrollo en las capas servidor
  4. Herramientas de desarrollo orientadas a servidor de aplicaciones web

  1. Instalación del servidor web
  2. Control del servicio. Inicio y parada
  3. Creación de entradas DNS
  4. Directivas básicas de configuración
  5. Herramientas de configuración
  6. Mantenimiento del servicio

  1. Definición y conceptos básicos sobre sistemas operativos
  2. Características estructurales de los sistemas operativos
  3. Herramientas administrativas de uso común en sistemas operativos

  1. Principios de la orientación a objetos. Comparación con la programación estructurada
  2. Clases de objetos
  3. Objetos
  4. Herencia
  5. Modularidad
  6. Genericidad y sobrecarga
  7. Desarrollo orientado a objetos
  8. Lenguajes de modelización en el desarrollo orientado a objetos

  1. Ciclo de vida de los datos
  2. Tipos de datos
  3. Definición de un modelo conceptual
  4. El modelo relacional
  5. Construcción del modelo lógico de datos
  6. El modelo físico de datos
  7. Transformación de un modelo lógico al modelo físico de datos
  8. Herramientas para la realización de modelos de datos

  1. Definición de SGBD
  2. Componentes de un SGBD. Estructura
  3. Terminología de SGBD
  4. Administración de un SGBD
  5. Gestión de transacciones en un SGBD
  6. Soluciones de SGBD
  7. Criterios para la selección de SGBD comerciales

  1. Descripción del estándar SQL
  2. Creación de bases de datos
  3. Gestión de registros en tablas
  4. Consultas
  5. Conversión, generación y manipulación de datos
  6. Consultas múltiples. Uniones (joins)
  7. Agrupaciones
  8. Vistas
  9. Funciones avanzadas

  1. Origen e historia de los lenguajes de marcas. El estándar XML
  2. Características de XML
  3. Estructura de XML
  4. Estándares basados en XML
  5. Análisis XML
  6. Uso de XML en el intercambio de información

  1. Introducción a la seguridad de información.
  2. Modelo de ciclo de vida de la seguridad de la información.
  3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  4. Tácticas de ataque.
  5. Concepto de hacking.
  6. Árbol de ataque.
  7. Lista de amenazas para la seguridad de la información.
  8. Vulnerabilidades.
  9. Vulnerabilidades en sistemas Windows.
  10. Vulnerabilidades en aplicaciones
  11. Vulnerabilidades en sistemas Unix y Mac OS.
  12. Buenas prácticas y salvaguardas para la seguridad de la red.
  13. Recomendaciones para la seguridad de su red.

  1. Introducción a las políticas de seguridad.
  2. ¿Por qué son importantes las políticas?
  3. Qué debe de contener una política de seguridad.
  4. Lo que no debe contener una política de seguridad.
  5. Cómo conformar una política de seguridad informática.
  6. 6.Hacer que se cumplan las decisiones sobre estrategia y políticas.

  1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
  2. Ciclo del sistema de gestión de seguridad de la información.
  3. Seguridad de la información.
  4. Definiciones y clasificación de los activos.
  5. Seguridad humana, seguridad física y del entorno.
  6. Gestión de comunicaciones y operaciones.
  7. Control de accesos.
  8. Gestión de continuidad del negocio.

  1. Menor privilegio.
  2. Defensa en profundidad.
  3. Punto de choque.
  4. El eslabón más débil.
  5. Postura de fallo seguro.
  6. Postura de negación establecida: lo que no está prohibido.
  7. Postura de permiso establecido: lo que no está permitido.
  8. Participación universal.
  9. Diversificación de la defensa.
  10. Simplicidad.

  1. Exploración de la red.
  2. Inventario de una red. Herramientas del reconocimiento.
  3. NMAP Y SCANLINE.
  4. Reconocimiento. Limitar y explorar.
  5. Reconocimiento. Exploración.
  6. 6.Reconocimiento. Enumerar.

  1. 1.Clasificación de los ataques.
  2. Ataques remotos en UNIX.
  3. Ataques remotos sobre servicios inseguros en UNIX.
  4. Ataques locales en UNIX.
  5. ¿Qué hacer si recibimos un ataque?

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  6. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  7. Análisis de los eventos registrados por el IDS/IPS
  8. Relación de los registros de auditoría del IDS/IPS
  9. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  5. Establecimiento de las responsabilidades

  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada

TITULACIÓN expedida por EUROINNOVA INTERNATIONAL ONLINE EDUCATION, miembro de la AEEN (Asociación Española de Escuelas de Negocios) y reconocido con la excelencia académica en educación online por QS World University Rankings.

Becas

FINANCIACIÓN 100% SIN INTERESES 15% BECA EMPRENDE 20% BECA DESEMPLEO 15% BECA AMIGO

Solicita información

    Información básica sobre Protección de Datos. Haz clic aquí

    Acepto el tratamiento de mis datos con la finalidad prevista en la información básica