
Curso Experto en Ciberseguridad y Business Intelligence
Entidad:
SOLICITAR INFORMACIÓN
Este sector requiere especialistas formados en la prevención de ataques y vulnerabilidades de sistemas y medidas de seguridad además de la toma de decisiones para mejorar el progreso de la empresa.
Especialízate en Ciberseguridad y en Business Intelligence con el Curso de Business Intelligence y Ciberseguridad y conviértete en un referente en uno de los ámbitos laborales con mayor expansión y desarrollo.
En INESEM podrás trabajar en un Entorno Personal de Aprendizaje donde el alumno es el protagonista, avalado por un amplio grupo de tutores especialistas en el sector.
- Diseñar e; Implementar sistemas seguros de acceso y transmisión de datos
- Detectar y responder ante amenazas informáticas.
- Conocer los fallos de ciberseguridad que se pueden generar en cada uno de los niveles de comunicación.
- Introducir los sistemas SIEM para la mejora en la ciberseguridad.
- Entender qué es la inteligencia de negocio y qué tipos de herramientas existen para su aplicación
- Gestionar Pentaho y su integración con MongoDb, Hadoop y Weka, para el análisis y procesamiento de los datos.
- Descubrir y utilizar las herramientas BI: Tableau, PowerBI y Qlikview.
La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.
A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.
El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.
La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.
Por último, el alumno contará en todo momento con:
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Estándares y Normas Internacionales sobre los SGSI
- Legislación: Leyes aplicables a los SGSI
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Criterios Generales
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Locard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- ¿Qué es Big Data?
- La era de las grandes cantidades de información: historia del big data
- La importancia de almacenar y extraer información
- Big Data enfocado a los negocios
- Open Data
- Información pública
- IoT (Internet of Things - Internet de las cosas)
- Definiendo el concepto de Business Intelligence y sociedad de la información
- Arquitectura de una solución Business Intelligence
- Business Intelligence en los departamentos de la empresa
- Conceptos de Plan Director, Plan Estratégico y Plan de Operativa Anual
- Sistemas Operacionales y Procesos ETL en un sistema de BI
- Ventajas y Factores de Riesgos del Business Intelligence
- Diagnóstico inicial
- Diseño del proyecto
- Proceso de implementación
- Monitorización y control del proyecto
- Responsable y recursos disponibles
- Calendarización
- Alcance y valoración económica del proyecto
- Cuadros de Mando Integrales (CMI)
- Sistemas de Soporte a la Decisión (DSS)
- Sistemas de Información Ejecutiva (EIS)
- Introducción a la minería de datos y el aprendizaje automático
- Proceso KDD
- Modelos y Técnicas de Data Mining
- Áreas de aplicación
- Minería de Textos y Web Mining
- Data mining y marketing
- Tipos de herramientas para BI
- Productos comerciales para BI
- Productos Open Source para BI
- Beneficios de las herramientas de BI
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
- ¿Qué es una base de datos NoSQL?
- Bases de datos Relaciones Vs Bases de datos NoSQL
- Tipo de Bases de datos NoSQL: Teorema de CAP
- Sistemas de Bases de datos NoSQL
- ¿Qué es MongoDB?
- Funcionamiento y uso de MongoDB
- Primeros pasos con MongoDB: Instalación y shell de comandos
- Creando nuestra primera Base de Datos NoSQL: Modelo e Inserción de Datos
- Actualización de datos en MongoDB: Sentencias set y update
- Trabajando con índices en MongoDB para optimización de datos
- Consulta de datos en MongoDB
- ¿Qué es Hadoop? Relación con Big Data
- Instalación y configuración de insfraestructura y ecosistema Hadoop
- Sistema de archivos HDFS
- MapReduce con Hadoop
- Apache Hive
- Apache Hue
- Apache Spark
- ¿Qué es Weka?
- Técnicas de Data Mining en Weka
- Interfaces de Weka
- Selección de atributos
- Una aproximación a Pentaho
- Soluciones que ofrece Pentaho
- MongoDB & Pentaho
- Hadoop & Pentaho
- Weka & Pentaho
- Herramientas Plateau
- Herramientas Powerbi
- Instalación y arquitectura
- Carga de datos
- Informes
- Transformación y modelo de datos
- Análisis de datos

- Estar trabajando para una empresa privada.
- Encontrarse cotizando en el Régimen General de la Seguridad Social
- Que el curso seleccionado esté relacionado con el puesto de trabajo o actividad principal de la empresa.
- Que la empresa autorice la formación programada
- Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso
