Las organizaciones se enfrentan a una creciente necesidad de proteger sus activos digitales y gestionar de manera eficiente los grandes volúmenes de datos generados en sus operaciones. La ciberseguridad, el Big Data y el Business Intelligence (BI) son disciplinas fundamentales para abordar estos desafíos y garantizar la continuidad del negocio, la protección de la información confidencial y la toma de decisiones basada en datos sólidos.
Los profesionales en áreas de Big Data y BI deben adquirir conocimientos en temas como la protección de datos, la seguridad de redes y sistemas informáticos, la prevención y respuesta a incidentes y la gestión de riesgos. Este Máster Ciberseguridad, Big Data y BI te permitirá comprender y aplicar las mejores prácticas de seguridad en entornos empresariales.
Este Máster Ciberseguridad, Big Data y BI está dirigido a profesionales de TI, analistas de datos, ingenieros de seguridad, gerentes de proyectos y cualquier persona interesada en adquirir conocimientos sólidos en ciberseguridad, Big Data y Business Intelligence. También es adecuado para estudiantes que busquen ramas profesionales con diferentes salidas y oportunidades.
Objetivos
– Comprender los fundamentos de la ciberseguridad y las amenazas actuales en el entorno digital.
– Dominar técnicas de protección de datos, seguridad de redes y sistemas informáticos.
– Aprender a analizar y gestionar grandes volúmenes de datos utilizando herramientas de Big Data.
– Adquirir habilidades en el diseño y desarrollo de soluciones de Business Intelligence.
– Implementar estrategias de seguridad informática para prevenir y responder a incidentes.
– Utilizar técnicas de análisis de datos e identificar patrones y tendencias que impulsen la toma de decisiones informadas.
– Desarrollar habilidades en la visualización de datos y comunicación efectiva de resultados.
Salidas Profesionales
Al realizar este Máster Ciberseguridad, Big Data y BI puedes optar a diversas salidas laborales, como consultor de ciberseguridad, analista de seguridad, científico de datos, analista de BI, ingeniero Big Data, gerente de proyectos de seguridad informática, especialista en cumplimiento normativo o auditor de seguridad pudiendo trabajar en empresas de diferentes sectores.
Escalado, rotación, desplazamiento y detección de bordes
Erosión y dilatación de imágenes
Umbrales simples
Umbrales adaptativos
Umbral de Otsu
Contornos de imágenes
Incrustación de imágenes
Intensidad en imágenes
Registro de imágenes
Extracción de primer plano
Operaciones morfológicas en imágenes
Pirámide de imágen
Analizar imágenes usando histogramas
Ecualización de histogramas
Template matching
Detección de campos en documentos usando Template matching
Espacios de color en OpenCV
Cambio de espacio de color
Filtrado de color
Denoising de imágenes en color
Visualizar una imagen en diferentes espacios de color
Detección de líneas
Detección de círculos
Detectar esquinas (Método Shi-Tomasi)
Detectar esquinas (método Harris)
Encontrar círculos y elipses
Detección de caras y sonrisas
Vecino más cercano (K-Nearest Neighbour)
Agrupamiento de K-medias (K-Means Clustering)
Introducción
Qué es Google Dork
Uso y aplicación de Google Dork
Qué es Shodan
Uso y aplicación de Shodan
Qué es Maltego
Uso y aplicación de Maltego
Qué es The Harvester
Uso y aplicación de The Harvester
Qué es Recon-ng
Uso y aplicación de Recon-ng
Qué es Creepy
Uso y aplicación de Creepy
Qué es Foca
Uso y aplicación de Foca
¿Qué es Big Data?
La era de las grandes cantidades de información: historia del big data
La importancia de almacenar y extraer información
Big Data enfocado a los negocios
Open data
Información pública
IoT (Internet of Things-Internet de las cosas)
Diagnóstico inicial
Diseño del proyecto
Proceso de implementación
Monitorización y control del proyecto
Responsable y recursos disponibles
Calendarización
Alcance y valoración económica del proyecto
Definiendo el concepto de Business Intelligence y sociedad de la información
Arquitectura de una solución Business Intelligence
Business Intelligence en los departamentos de la empresa
Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
Sistemas Operacionales y Procesos ETL en un sistema de BI
Ventajas y Factores de Riesgos del Business Intelligence
Cuadros de Mando Integrales (CMI)
Sistemas de Soporte a la Decisión (DSS)
Sistemas de Información Ejecutiva (EIS)
Introducción a la minería de datos y el aprendizaje automático
Proceso KDD
Modelos y Técnicas de Data Mining
Áreas de aplicación
Minería de Textos y Web Mining
Data mining y marketing
Aproximación al concepto de DataMart
Bases de datos OLTP
Bases de Datos OLAP
MOLAP, ROLAP & HOLAP
Herramientas para el desarrollo de cubos OLAP
Visión General: ¿Por qué DataWarehouse?
Estructura y Construcción
Fases de implantación
Características
Data Warehouse en la nube
¿Qué es el Data Storytelling?
Elementos clave del Data Storytelling
¿Por qué es importante el Data Storytelling?
¿Cómo hacer Data Storytelling?
¿Qué es la ciencia de datos?
Herramientas necesarias para el científico de datos
Data Science & Cloud Computing
Aspectos legales en Protección de Datos
¿Qué es Weka?
Técnicas de Data Mining en Weka
Interfaces de Weka
Selección de atributos
Introducción a Python
¿Qué necesitas?
Librerías para el análisis de datos en Python
MongoDB, Hadoop y Python. Dream Team del Big Data
Introducción a R
¿Qué necesitas?
Tipos de datos
Estadística Descriptiva y Predictiva con R
Integración de R en Hadoop
Obtención y limpieza de los datos (ETL)
Inferencia estadística
Modelos de regresión
Pruebas de hipótesis
Inteligencia Analítica de negocios
La teoría de grafos y el análisis de redes sociales
Presentación de resultados
¿Qué es la visualización de datos?
Importancia y herramientas de la visualización de datos
Visualización de datos: Principios básicos
¿Qué es Tableau? Usos y aplicaciones
Tableau Server: Arquitectura y Componentes
Instalación Tableau
Espacio de trabajo y navegación
Conexiones de datos en Tableau
Tipos de filtros en Tableau
Ordenación de datos, grupos, jerarquías y conjuntos
Tablas y gráficos en Tableau
Fundamentos D3
Instalación D3
Funcionamiento D3
SVG
Tipos de datos en D3
Diagrama de barras con D3
Diagrama de dispersión con D3
Visualización de datos
Tipologías de gráficos
Fuentes de datos
Creación de informes
Instalación y arquitectura
Carga de datos
Informes
Transformación y modelo de datos
Análisis de datos
Introducción a Power BI
Instalación de Power BI
Modelado de datos
Visualización de datos
Dashboards
Uso compartido de datos
CartoDB
¿Qué es CARTO?
Carga y uso de datos. Tipos de análisis
Programación de un visor con la librería CARTO.js
Uso de ejemplos y ayudas de la documentación de la API
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
Establecimiento de las responsabilidades
Categorización de los incidentes derivados de intentos de intrusión
Establecimiento del proceso de detección y herramientas de registro de incidentes
Establecimiento del nivel de intervención requerido en función del impacto previsible
Establecimiento del proceso de resolución y recuperación de los sistemas
Proceso para la comunicación del incidente a terceros
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
Guía para el análisis de las evidencias electrónicas recogidas
Guía para la selección de las herramientas de análisis forense
Adquisición de datos: importancia en el análisis forense digital
Modelo de capas
Recuperación de archivos borrados
Análisis de archivos
Criterios Generales
Aplicación de la normativa de protección de datos de carácter personal
Herramientas para la auditoría de sistemas
Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
Contexto Internet de las Cosas (IoT)
¿Qué es IoT?
Elementos que componen el ecosistema IoT
Arquitectura IoT
Dispositivos y elementos empleados
Ejemplos de uso
Retos y líneas de trabajo futuras
Contexto Sistemas Ciberfísicos (CPS)
Características CPS
Componentes CPS
Ejemplos de uso
Retos y líneas de trabajo futuras
Conceptos previos
Objetivos de la automatización
Grados de la automatización
Clases de automatización
Equipos para la automatización industrial
Diálogo Hombre-máquina, HMI y SCADA
¿Qué es la Industria 4.0?
Sensores y captación de información
Ciclo de vida de los productos en la Industria 4.0
Modelos de negocio basados en la industria 4.0
IoT industrial
Tipos de vigilancia tecnológica
Aspectos esenciales de la vigilancia tecnológica
Búsqueda de información
Implantación de la vigilancia tecnológica
Introducción
Concepto y nociones esenciales de la prospectiva tecnológica
Tipología de técnicas para la prospectiva tecnológica
Requisitos de implantación
Minería de datos
¿Qué podemos hacer con data Mining?
¿Qué usos puede tener el data Mining?
Metodología de la minería de datos
Algunas técnicas estadísticas utilizadas en data mining
Árboles de decisión
Reglas de inducción
Redes Bayesanas
Algoritmos Genéticos
Ciclo data mining
Minería de Textos y Web Mining
Data mining y marketing
Introducción a la inteligencia artificial
Historia
La importancia de la IA
Algoritmos aplicados a la inteligencia artificial
Relación entre inteligencia artificial y big data
IA y Big Data combinados
El papel del Big Data en IA
Tecnologías de IA que se están utilizando con Big Data
Sistemas expertos
Estructura de un sistema experto
Inferencia: Tipos
Fases de construcción de un sistema
Rendimiento y mejoras
Dominios de aplicación
Creación de un sistema experto en C#
Añadir incertidumbre y probabilidades
Introducción
Clasificación de algoritmos de aprendizaje automático
Ejemplos de aprendizaje automático
Diferencias entre el aprendizaje automático y el aprendizaje profundo
Tipos de algoritmos de aprendizaje automático
El futuro del aprendizaje automático
Introducción
Algoritmos
Introducción
Filtrado colaborativo
Clusterización
Sistemas de recomendación híbridos
Clasificadores
Algoritmos
Componentes
Aprendizaje
Introducción
El proceso de paso de DSS a IDSS
Casos de aplicación
Titulación
Titulación de Máster de Formación Permanente en Ciberseguridad, Big Data y BI con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.