El Master en Ingeniería Informática se fundamenta en la necesidad de formar profesionales especializados en un entorno tecnológico en constante evolución. En la actualidad, la informática se ha convertido en un pilar fundamental en prácticamente todos los sectores, desde la industria y los servicios hasta la investigación y la administración pública.
En este master se abordan tanto los fundamentos teóricos como las aplicaciones prácticas en programación, diseño de sistemas, seguridad informática, inteligencia artificial, análisis de datos, redes y gestión de proyectos. Estas áreas de conocimiento son cruciales para abordar los desafíos actuales y futuros en el campo de la informática. Además, contarás con un equipo de profesionales especializados en la materia.
Este Master en Ingeniería Informática está dirigido a ingenieros informáticos y formaciones relacionadas, así como a profesionales de la industria que buscan actualizar sus conocimientos. También es adecuado para aquellos que desean adquirir una sólida formación en tecnología de vanguardia y desarrollar habilidades en programación, seguridad informática, IA y gestión de proyectos.
Objetivos
– Desarrollar habilidades avanzadas en programación y diseño de software.
– Adquirir conocimientos sólidos en seguridad informática y protección de datos.
– Aplicar técnicas de inteligencia artificial para el análisis y procesamiento de datos.
– Diseñar y administrar redes eficientes y seguras.
– Dominar las metodologías de gestión de proyectos en entornos informáticos.
– Utilizar bases de datos y algoritmos para el desarrollo de soluciones tecnológicas innovadoras.
– Impulsar la investigación y la mejora continua en el campo de la ingeniería informática.
Salidas Profesionales
Al finalizar este Master en Ingeniería Informática, podrás optar a diversas salidas laborales, como ingeniero de software, analista de datos, especialista en seguridad informática, arquitecto de redes, desarrollador web, consultor de TI, gestor de proyectos tecnológicos, investigador en inteligencia artificial y líder de equipos de desarrollo o incluso emprender tu propio negocio.
Instalación y configuración del controlador de la tarjeta de red
Pila de protocolos
Detección de un problema de red
Topologías
Elección de la topología de red adaptada
Gestión de la comunicación
Interconexión de redes
Capas bajas e IEEE
Ethernet e IEEE 802.3
Token Ring e IEEE 802.5
Wi-Fi e IEEE 802.11
Bluetooth e IEEE 802.15
Otras tecnologías
Interconexión de la red local
Acceso remoto y redes privadas virtuales
Principales familias de protocolos
Protocolo IP versión 4
Protocolo IP versión 6
Otros protocolos de capa Internet
Voz sobre IP (VoIP)
Protocolos de transporte TCP y UDP
Capa de aplicación TCP/IP
Comprensión de la necesidad de la seguridad
Herramientas y tipos de ataque
Conceptos de protección en la red local
Protección de la interconexión de redes
Introducción a la reparación de red
Diganóstico en capas bajas
Utilización de herramientas TCP/IP adaptadas
Herramientas de análisis de capas altas
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación
Identificación de los componente de una PKI y sus modelos de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructuras de gestión de privilegios (PMI)
Campos de certificados de atributos
Aplicaciones que se apoyan en la existencia de una PKI
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los IDS
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
Análisis previo
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS
Relación de los registros de auditoría del IDS/IPS
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
¿Qué es un SIEM?
Evolución de los sistemas SIEM: SIM, SEM y SIEM
Arquitectura de un sistema SIEM
Problemas a solventar
Administración de logs
Regulaciones IT
Correlación de eventos
Soluciones SIEM en el mercado
Ingeniería de software, sus principios y objetivos
Metodologías en Espiral, Iterativa y Ágiles
Prácticas ágiles
Métodos ágiles
Evolución de las metodologías ágiles
Metodologías ágiles frente a metodologías pesadas
Principios de las metodologías ágiles
Agile Manifesto
User History
La iteracción como alternativa a la planificación lineal
La comunicación y la motivación
Características del liderazgo participativo
Pensamiento disruptivo y desarrollo de la idea
Prueba y error, learning by doing
Definición y características de Extreme Programming
Fases y reglas de XP
La implementación y el diseño
Los valores de XP
Equipo y cliente de XP
La teoría Scrum: framework
El equipo
Sprint Planning
Cómo poner en marcha un Scrum
Introducción al método Kanban
Consejos para poner en marcha kanban
Equipo
Business Model Canvas o lienzo del modelo de negocio
Scrumban
Introducción al Lean Thinking
Lean Startup
Agile Inception Deck
Design Thinking
DevOps
Dynamic Systems Development Method (DSDM)
Crystal Methodologies
Adaptative Software Development (ASD)
Feature Driven Development (FDD)
Agile Unified Process
Definición del papel del IT Manager
Responsabilidades y habilidades del IT Manager
Importancia de la gestión de IT para la empresa
Papel del CIO en la organización
Desarrollo de una estrategia de IT efectiva
Cómo el CIO influye en la cultura de la empresa
Relación del CIO con otros líderes de la empresa
Gestión de recursos en IT
Establecimiento de objetivos y métricas
Definición de Transformación Digital
Tecnologías clave de la Transformación Digital
Cómo la Transformación Digital afecta a los procesos de negocio
Ejemplos de Transformación Digital en diferentes industrias
Evaluación del impacto de la Transformación Digital en la empresa
Estrategias para implementar la Transformación Digital en la empresa
Importancia de la innovación en IT
Fomentar la innovación en el equipo de IT
Cómo identificar oportunidades de innovación en IT
Métodos para la implementación de nuevas ideas
Desarrollo de una cultura de innovación en IT
Evaluación de resultados de la innovación en IT
Fases del ciclo de vida del proyecto
Identificación y gestión de riesgos del proyecto
Herramientas de gestión de proyectos de IT
Selección y gestión de proveedores externos
Evaluación y seguimiento del progreso del proyecto
Cierre del proyecto y evaluación de resultados
Definición de procesos
Mejoras continuas en los procesos de IT
Mejoras continuas en los servicios de IT
Gestión de cambios
Medición y análisis del rendimiento
Automatización de procesos de IT
Importancia de la seguridad en IT
Amenazas y riesgos de seguridad
Protección de la información y privacidad
Protección contra ataques y vulnerabilidades de seguridad
Desarrollo de políticas de seguridad y cumplimiento normativo
Gestión de incidentes de seguridad
Definición de infraestructura de IT
Diseño y gestión de la arquitectura de IT
Selección y gestión de tecnologías de infraestructura
Evaluación del rendimiento y capacidad de la infraestructura IT
Implementación de estrategias de backup y recuperación ante desastres
Gestión del soporte y mantenimiento de la infraestructura de IT
Definición de tecnologías emergentes
Identificación de las tendencias tecnológicas actuales
Cómo evaluar la relevancia de las tecnologías emergentes para la empresa
Implementación de tecnologías emergentes en la empresa
Evaluación de riesgos y beneficios de la implementación de tecnologías emergentes
Desarrollo de estrategias para el uso de tecnologías emergentes en la empresa
Definición y objetivos de la gestión de servicios IT
Ciclo de vida del servicio IT
Principios básicos y beneficios para la organización
Relación entre IT y el negocio: Alineación estratégica
Componentes clave de un servicio IT
Diseño de la estrategia del servicio
Identificación de servicios críticos para el negocio
Gestión de la demanda y previsión de recursos
Gestión de la cartera de servicios (Service Portfolio Management)
Modelos de financiación y retorno de la inversión (ROI)
Creación de políticas de servicio
Procesos clave en el diseño del servicio
Gestión del catálogo de servicios (Service Catalog Management)
Gestión de niveles de servicio (SLA y OLA)
Gestión de la disponibilidad y capacidad
Planificación de la continuidad del servicio
Gestión de proveedores en el diseño del servicio
Seguridad de la información en el diseño del servicio
Conceptos básicos de la transición del servicio
Gestión de cambios: Cambios estándar y no estándar
Gestión de la configuración y activos del servicio (CMDB)
Gestión del conocimiento: Base de datos de errores conocidos
Planificación y soporte de la implementación del servicio
Validación y pruebas de servicio
Gestión de versiones y despliegue
Gestión de incidencias: Proceso de resolución
Gestión de problemas: Identificación y análisis de causa raíz
Gestión de eventos y su monitoreo
Gestión de accesos y permisos
Soporte técnico: Niveles y estructura del soporte
Gestión del rendimiento y disponibilidad en la operación
Ciclo de Deming (PDCA) y mejora continua
Análisis de métricas y KPIs para el rendimiento del servicio
Identificación de oportunidades de mejora
Evaluación de la madurez de los procesos
Herramientas para la automatización de la mejora continua
Gestión del cambio organizacional para la mejora del servicio
Principios fundamentales de la seguridad de la información
Gestión de riesgos de seguridad en servicios IT
Planificación de la seguridad en la entrega de servicios
Gestión de la confidencialidad, integridad y disponibilidad (CIA)
Cumplimiento normativo y regulaciones
Respuesta a incidentes de seguridad y continuidad del negocio
Gestión de expectativas del cliente
Comunicación efectiva y gestión de quejas
Relación entre la gestión del servicio y la experiencia del cliente
Aseguramiento de la calidad en la entrega del servicio
Análisis de la satisfacción del cliente
Sistemas de gestión de servicios IT (ITSM)
Integración de herramientas de monitoreo y análisis
Automatización de procesos de IT mediante RPA
Uso de inteligencia artificial y machine learning en la gestión de servicios
Implementación de herramientas de autoservicio
Evaluación de herramientas y su adaptación a la empresa
Tipos de contratos y acuerdos con proveedores
Gestión del ciclo de vida de los contratos de servicio
Monitoreo y evaluación del rendimiento de los proveedores
Gestión de riesgos en la subcontratación de servicios IT
Estrategias de negociación y gestión de SLA con proveedores
Principios de gobernanza IT y su relación con la gestión de servicios
Marco COBIT: Buenas prácticas de gobernanza IT
Gestión de riesgos IT y cumplimiento normativo
Auditoría de los servicios IT
Evaluación y seguimiento del gobierno IT en la organización
Impacto de la transformación digital en los servicios IT
Tendencias emergentes en la gestión de servicios IT
Aplicación de DevOps en la gestión de servicios
Cloud computing y gestión de servicios en la nube
ITSM y gestión de servicios en un entorno multicloud
Gestión de servicios IT en entornos de trabajo remoto
Introducción
La usabilidad
Qué es UI vs UX - interfaz de usuario vs Experiencia de usuario
Atributos
Complejidad e importancia de la usabilidad
Pirámide de prioridades de la usabilidad
Mejoras de la usabilidad al producto final
Procesos y herramientas
Definición de Experiencia de Usuario
Principios de la Experiencia de Usuario
El papel del diseñador UX en el proceso de creación
Etapas del diseño UX
Técnicas para el diseño UX
Herramientas UX
Definición de Interfaz de Usuario - UI
Elementos de la interfaz de Usuario
Optimización de las interfaces de Usuario
Herramientas para el diseño UI
Diseño basado en las percepciones
Fundamentos del diseño de interacción
Moodboards
Qué es el IxD
Breve historia del diseño
Comunicación y publicidad
Teoría de la percepción
Elementos básicos que intervienen en el diseño
La composición
Fases del diseño
Diseño digital
Tipografía
Color
Iconos
Formas
Imágenes
Contenido audiovisual
Efectos (sombras, D, flat y otros)
Guías de estilo
Ventajas y Desventajas
Apple IOS Human Interface Guidelines
Google Material Design
Tendencias digitales
Tendencias del diseño UX/UI
¿Qué es el control de versiones?
¿Qué es GIT?
¿Por qué GIT?
Instalación de GIT
GitHub y su relación con GIT
Flujo de trabajo en GIT (Workflow)
Crear un repositorio
Cambios de archivos
Deshacer cambios
Sincronizar repositorios
Reescribir historial
Textos en HTML
Enlaces
Listas en HTML
Imágenes y Objetos
Tablas
Formularios
Marcos
Estructuras y layout
Otras etiquetas
Hojas de estilo
Historia de CSS
Añadir estilos
Soporte de CSS en navegadores
Especificación oficial
Funcionamiento básico de CSS
¿Cómo incluir CSS en la web?
Medios CSS
Comentarios
Sintaxis de la definición
Modelo de cajas
Margen, relleno, bordes y modelo de cajas
Posicionamiento y visualización
Posicionamiento
Visualización
Introducción a JavaScript
Fundamentos de programación
Objetos y Arrays en JavaScript
Los objetos location e history
El objeto document
El objeto form
Modelo de Objetos del Documento (DOM)
Manipulación del DOM
Buenas prácticas
Entorno de trabajo PHP
Descargar e instalar XAMPP
¿Cómo funcionan las páginas PHP?
Las etiquetas PHP
Arrays
Estructuras de repetición
Estructuras de decisión
Combinar estructuras
El bucle foreach
Funciones
Programación orientada a objetos
MySQL
Tipos de tablas en MySQL
Crear bases de datos y tablas
SQL
Acceder a la base de datos
Angular
Symfony
Node.js
React
Introducción a Android
Futuro de Android
Descarga e instalación de Android Studio y SDK de Android
Actualización de Android Studio
Instalar / actualizar componentes del SDK de Android
Estructura de proyectos en Android Studio
Componentes de aplicación
Primera aplicación: Hola Usuario
Layouts
Botones
Texto e imágenes
Checkbox y Radiobutton
Listas desplegables (Spinner)
ReciclerView
Cardview
Controles personalizados
Fragments
Action bar
Action Bar por defecto
Tool Bar
Page Filter y Tabs
Widget estático
Widget dinámico
Personalización previewImage en widget
Shared Preferences
Persistencia de datos con Room
Aplicación lista de compra
Ficheros en Android
Tratamiento de XML en Android: Introducción
Tratamiento de XML en Android: SAX
Tratamiento de XML en Android: DOM
Content Providers
Toast
Barra de estado
Diálogos
Snackbar
Servicios web y APIS con Retrofit2
App con Dog API
Localización geográfica
Google Maps
Youtube
Firebase: Base de datos en tiempo real
App de Login con Firebase
Registrar la APK (o App Bundle)
Registrar cuenta de desarrollador
Perfil de app en Google Play
Subir el archivo (APK o AAB)
Últimos detalles
Conceptos básicos de las bases de datos
Ventajas de utilizar bases de datos en aplicaciones
Breve historia de los Sistemas de Gestión de Bases de Datos (SGBD)
Tipos de bases de datos: SQL y NoSQL
Introducción al lenguaje SQL
Creación de bases de datos y tablas
Inserción y consulta de datos
Modificación y eliminación de datos
Consultas avanzadas: operaciones JOIN
Funciones de agregación y agrupación de datos
Consultas básicas: SELECT, FROM y WHERE
Ordenamiento de resultados: cláusula ORDER BY
Filtrado de datos: cláusulas LIKE e IN
Uso de subconsultas en SQL
Operadores lógicos y combinación de condiciones
Optimización de consultas
Diseño de bases de datos relacionales
Modelado de entidades y relaciones
Normalización de bases de datos
Claves primarias y foráneas
Relaciones uno a uno, uno a muchos y muchos a muchos
Instalación y configuración de MySQL
Creación y administración de bases de datos en MySQL
Creación y gestión de tablas en MySQL
Consultas avanzadas en MySQL
Transacciones y control de concurrencia en MySQL
Índices y optimización de consultas en MySQL
Introducción a MongoDB y bases de datos NoSQL
Instalación y configuración de MongoDB
Creación y administración de bases de datos en MongoDB
Colecciones y documentos en MongoDB
Consultas y filtros en MongoDB
Índices y rendimiento en MongoDB
Oracle Database: características y uso
PostgreSQL: características y uso
SQL Server: características y uso
Comparativa de SGBD relacionales
Cassandra: características y uso
Redis: características y uso
Neo4j: características y uso
Comparativa de SGBD NoSQL
Ventajas de la integración de SQL y NoSQL
Estrategias de integración de datos
Herramientas y técnicas para la integración
Casos de uso de la integración SQL y NoSQL
¿Qué es Big Data?
La era de las grandes cantidades de información: historia del big data
La importancia de almacenar y extraer información
Big Data enfocado a los negocios
Open data
Información pública
IoT (Internet of Things-Internet de las cosas)
Diagnóstico inicial
Diseño del proyecto
Proceso de implementación
Monitorización y control del proyecto
Responsable y recursos disponibles
Calendarización
Alcance y valoración económica del proyecto
Definiendo el concepto de Business Intelligence y sociedad de la información
Arquitectura de una solución Business Intelligence
Business Intelligence en los departamentos de la empresa
Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
Sistemas Operacionales y Procesos ETL en un sistema de BI
Ventajas y Factores de Riesgos del Business Intelligence
Cuadros de Mando Integrales (CMI)
Sistemas de Soporte a la Decisión (DSS)
Sistemas de Información Ejecutiva (EIS)
Introducción a la minería de datos y el aprendizaje automático
Proceso KDD
Modelos y Técnicas de Data Mining
Áreas de aplicación
Minería de Textos y Web Mining
Data mining y marketing
Aproximación al concepto de DataMart
Bases de datos OLTP
Bases de Datos OLAP
MOLAP, ROLAP & HOLAP
Herramientas para el desarrollo de cubos OLAP
Visión General: ¿Por qué DataWarehouse?
Estructura y Construcción
Fases de implantación
Características
Data Warehouse en la nube
¿Qué es el Data Storytelling?
Elementos clave del Data Storytelling
¿Por qué es importante el Data Storytelling?
¿Cómo hacer Data Storytelling?
¿Qué es la ciencia de datos?
Herramientas necesarias para el científico de datos
Data Science & Cloud Computing
Aspectos legales en Protección de Datos
¿Qué es Weka?
Técnicas de Data Mining en Weka
Interfaces de Weka
Selección de atributos
Introducción a Python
¿Qué necesitas?
Librerías para el análisis de datos en Python
MongoDB, Hadoop y Python. Dream Team del Big Data
Introducción a R
¿Qué necesitas?
Tipos de datos
Estadística Descriptiva y Predictiva con R
Integración de R en Hadoop
Obtención y limpieza de los datos (ETL)
Inferencia estadística
Modelos de regresión
Pruebas de hipótesis
Inteligencia Analítica de negocios
La teoría de grafos y el análisis de redes sociales
Presentación de resultados
Introducción a la inteligencia artificial
Historia
La importancia de la IA
Tipos de inteligencia artificial
Algoritmos aplicados a la inteligencia artificial
Relación entre inteligencia artificial y big data
IA y Big Data combinados
El papel del Big Data en IA
Tecnologías de IA que se están utilizando con Big Data
Sistemas expertos
Estructura de un sistema experto
Inferencia: Tipos
Fases de construcción de un sistema
Rendimiento y mejoras
Dominios de aplicación
Creación de un sistema experto en C#
Añadir incertidumbre y probabilidades
Futuro de la inteligencia artificial
Impacto de la IA en la industria
El impacto económico y social global de la IA y su futuro
Introducción
Clasificación de algoritmos de aprendizaje automático
Ejemplos de aprendizaje automático
Diferencias entre el aprendizaje automático y el aprendizaje profundo
Tipos de algoritmos de aprendizaje automático
El futuro del aprendizaje automático
Introducción
Algoritmos
Introducción
Filtrado colaborativo
Clusterización
Sistemas de recomendación híbridos
Clasificadores
Algoritmos
Componentes
Aprendizaje
Introducción
El proceso de paso de DSS a IDSS
Casos de aplicación
Aprendizaje profundo
Entorno de Deep Learning con Python
Aprendizaje automático y profundo
Redes neuronales
Redes profundas y redes poco profundas
Perceptrón de una capa y multicapa
Ejemplo de perceptrón
Tipos de redes profundas
Trabajar con TensorFlow y Python
Entrada y salida de datos
Entrenar una red neuronal
Gráficos computacionales
Implementación de una red profunda
El algoritmo de propagación directa
Redes neuronales profundas multicapa
¿Para qué sirven las herramientas DevOps?
Principales herramientas DevOps
¿Qué es Jenkins?
Instalación Jenkins
Integración Jenkins con GitHub
Roles en Jenkins: Crear usuarios y administrar permisos
Crear compilaciones con un proyecto de estilo libre
Tuberías (Pipelines) en Jenkins
¿Qué es Docker?
Arquitectura Docker
Instalación Docker
Uso de Docker
¿Qué es Puppet?
¿Cómo funciona Puppet?
Bloques Puppet
Instalar Agente Puppet en Windows
Uso de Puppet
¿Qué es Vagrant?
Instalación Vagrant
Uso de Vagrant
¿Qué es Snort?
Reglas Snort
Instalación Snort y configuración de reglas
Instalar un servidor Syslog
¿Qué es ElasticBox?
Instalar Kubernetes desde Docker
Kubectl y comandos útiles
Contexto Docker y Kubernetes
Dashboard de Kubernetes
Despliegue de aplicaciones
Titulación
Titulación de Máster de Formación Permanente en Ingeniería Informática con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.