En la actualidad, la gestión de la información se ha convertido en un aspecto fundamental para las organizaciones.
El Master en Sistemas de Gestión de Información ofrece una formación integral en este campo, combinando los conocimientos necesarios para gestionar eficientemente la información en entornos informáticos.
El master se enfoca en diferentes aspectos de la gestión de la información, como el control de los sistemas, los canales de distribución utilizados en los sistemas gestores de información, las herramientas de los sistemas gestores de bases de datos, los repositorios de contenidos, el lenguaje XML y el desarrollo de un CMS.
Este programa se imparte en modalidad online, lo que permite a los estudiantes acceder a los contenidos adaptándose a sus necesidades y ritmo de aprendizaje.
Este Master en Sistemas de Gestión de Información está dirigido a profesionales del ámbito de la informática, gestión de la información y áreas relacionadas, que deseen especializarse en la gestión de la información en entornos informáticos. También es adecuado para aquellos que buscan actualizar sus conocimientos y adquirir nuevas habilidades en este campo en constante evolución.
Objetivos
– Adquirir conocimientos sobre los fundamentos y principios de la gestión de la información.
– Dominar las herramientas y técnicas utilizadas en los sistemas gestores de bases de datos.
– Comprender y aplicar los conceptos de XML en la gestión de la información.
– Desarrollar habilidades en el diseño y desarrollo de sistemas de gestión de contenidos (CMS).
– Conocer los canales de distribución y publicación utilizados en los sistemas gestores de información.
– Adquirir conocimientos en seguridad informática y protección de la información.
Salidas Profesionales
Las salidas profesionales de este Master en Sistemas de Gestión de Información como gestores de información, administradores de bases de datos, desarrolladores de sistemas, consultores en seguridad, entre otros roles relacionados. También podras desarrollar su carrera profesional en organizaciones como empresas de tecnología, instituciones gubernamentales, entre otros.
Importación de esquemas de otros espacios de nombre.
Tipos complejos derivados.
XPath.
XLink.
XPointer.
XQL.
CSS.
XSL / XSL-FOXSLT.
XML Base.
XInclude.
XML Information Set.
XHTML.
REST.
XML-RPC.
SOAP.
Metodología de desarrollo
Análisis de requerimientos
Descripción funcional
Diseño de arquitectura
Diseño técnico
Programación
Auditoría funcional
Auditoría técnica
Despliegue
Liberación
Plataformas de servicios CMS
Adecuación Customización
Desarrollo de nuevos componentes
Procesamiento de XML basado en texto
Procesamiento XML dirigido por eventos
Procesamiento XML basado en árboles
Procesamiento basado en la extracción
Transformaciones
Abstracción de XML
Estándares y extensiones
Estructura de DOM Core
Node y otras interfaces genéricas
Nodos estructurales
Nodos de contenido
Interfaz DOMImplementation
Interfaces de DOM Level
Interfaz ContentHandler
Opciones y propiedades
Filtros
Introducción a la seguridad informática
El hacking ético
La importancia del conocimiento del enemigo
Seleccionar a la víctima
El ataque informático
Acceso a los sistemas y su seguridad
Análisis del ataque y seguridad
Introducción e historia del Social Engineering
La importancia de la Ingeniería social
Defensa ante la Ingeniería social
Introducción
Ataque de Acceso físico directo al ordenador
El hacking ético
Lectura de logs de acceso y recopilación de información
Introducción a la seguridad en redes
Protocolo TCP/IP
IPv6
Herramientas prácticas para el análisis del tráfico en la red
Ataques Sniffing
Ataques DoS y DDoS
Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
Ataques Man In The Middle (MITM).
Seguridad Wi-Fi
IP over DNS
La telefonía IP
Usuarios, grupos y permisos
Contraseñas
Virtualización de sistemas operativos
Procesos del sistema operativo
El arranque
Hibernación
Las RPC
Logs, actualizaciones y copias de seguridad
Tecnología WEB Cliente - Servidor
Seguridad WEB
SQL Injection
Seguridad CAPTCHA
Seguridad Akismet
Consejos de seguridad WEB
Orígenes del cloud computing
Qué es cloud computing
- Definición de cloud computing
Características del cloud computing
La nube y los negocios
- Beneficios específicos
Modelos básicos en la nube
Interoperabilidad en la nube
- Recomendaciones para garantizar la interoperabilidad en la nube
Centro de procesamiento de datos y operaciones
Cifrado y gestión de claves
Gestión de identidades
Introducción
Gestión de riesgos en el negocio
- Recomendaciones para el gobierno
- Recomendaciones para una correcta gestión de riesgos
Cuestiones legales básicas. eDiscovery
Las auditorías de seguridad y calidad en cloud computing
El ciclo de vida de la información
- Recomendaciones sobre seguridad en el ciclo de vida de la información
Seguridad en distintos sistemas de archivos.
- Sistema operativo Linux.
- Sistema operativo Windows.
- Otros sistemas operativos.
Permisos de acceso.
- Tipos de accesos
- Elección del tipo de acceso
- Implementación de accesos
Órdenes de creación, modificación y borrado.
- Descripción de órdenes en distintos sistemas
- Implementación y comprobación de las distintas órdenes.
Técnicas de verificación.
- Verificar en base a criterios de calidad.
- Verificar en base a criterios de usabilidad.
Herramientas de depuración para distintos navegadores.
- Herramientas para Mozilla.
- Herramientas para Internet Explorer.
- Herramientas para Opera.
- Creación y utilización de funciones de depuración.
- Otras herramientas.
Navegadores: tipos y «plug-ins».
- Descripción de complementos.
- Complementos para imágenes.
- Complementos para música.
- Complementos para vídeo.
- Complementos para contenidos.
- Máquinas virtuales.
Introducción en los fallos de aplicación
Los conceptos de código ensamblador y su seguridad y estabilidad
La mejora y el concepto de shellcodes
Buffer overflow
Fallos de seguridad en Windows
Titulación
Titulación de Máster de Formación Permanente en Sistemas de Gestión de Información con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.