Pasar al contenido principal
Presentación
En el Cloud Computing la transmisión y procesamiento de datos se realiza íntegramente en la nube. El Edge Computing pretende que los datos producidos por los dispositivos que transmiten la información se procesen más cerca de donde se crearon, en lugar de transmitirlos por la nube. Esto permite un tratamiento de los datos mucho más veloz, una necesidad real para muchas industrias como la financiera. INESEM Business School ofrece el Master de Edge Computing e IOT como una formación muy completa, con un claustro docente especializado, contenidos actualizados y un campus virtual para que puedas desarrollar tu formación al ritmo que mejor consideres.
Para qué te prepara
El Edge Computing puede servir como una gran oportunidad en la optimización de procesos frente al tratamiento de datos en la nube, reduciendo latencias, con un menor consumo de ancho de banda, un acceso a la información más inmediato y en entornos mucho menos vulnerables, más seguros. Este Máster te prepara en estos conceptos para que obtengas un conocimiento completo sobre el Edge Computing y el Internet de las Cosas
Objetivos
  • Conocer las principales diferencias entre Cloud Computing y Edge Computing Que el alumno sea capaz de utilizar eficazmente herramientas DevopsConocer el funcionamiento y casos de uso del Edge Computing y Mobile Edge ComputingAnalizar la relación entre el IOT y el Edge ComputingComprender la importancia de la ciberseguridad en el IOT y el Edge Computing
A quién va dirigido
El Curso de Edge Computing e IOT va dirigido a profesionales, graduados universitarios y estudiantes del sector informático, sistemas y redes, telecomunicaciones y relacionados, así como a cualquier profesional involucrado en el tratamiento de datos y que quiera ampliar conocimientos con el Edge Computing
Salidas Profesionales
El Master en Edge Computing e IOT te capacita para que puedas ejercer profesionalmente en equipos de trabajo de Internet of Things, en programación, experto en ciberseguridad, liderando proyectos de transición de cloud computing hacia edge computing, entre otros.
Metodología
Aprendizaje 100% online
Campus virtual
Equipo docente especializado
Centro del estudiante
Temario
  1. ¿Para qué sirven las herramientas DevOps?
  2. Principales herramientas DevOps
  1. ¿Qué es Jenkins?
  2. Instalación Jenkins
  3. Integración Jenkins con GitHub
  4. Roles en Jenkins: Crear usuarios y administrar permisos
  5. Crear compilaciones con un proyecto de estilo libre
  6. Tuberías (Pipelines) en Jenkins
  1. ¿Qué es Docker?
  2. Arquitectura Docker
  3. Instalación Docker
  4. Uso de Docker
  1. ¿Qué es Puppet?
  2. ¿Cómo funciona Puppet?
  3. Bloques Puppet
  4. Instalar Agente Puppet en Windows
  5. Uso de Puppet
  1. ¿Qué es Vagrant?
  2. Instalación Vagrant
  3. Uso de Vagrant
  1. ¿Qué es Snort?
  2. Reglas Snort
  3. Instalación Snort y configuración de reglas
  4. Instalar un servidor Syslog
  1. ¿Qué es ElasticBox?
  2. Instalar Kubernetes desde Docker
  3. Kubectl y comandos útiles
  4. Contexto Docker y Kubernetes
  5. Dashboard de Kubernetes
  6. Despliegue de aplicaciones
  1. Domótica
  2. Edificios inteligenteas
  3. Diferencias entre Smart Home y Smart Building
  1. Sistemas de automatización y control de edificios
  2. Funciones principales de BACS
  3. Funcionamiento de BACS
  4. Origen de BACS
  5. Desarrollo de BACS
  6. Tendencias de BACS
  7. Mercado de BACS
  1. Concepto de ciudad inteligente
  2. Gobernanza y crecimiento
  3. Desarrollo urbano e infraestructura
  4. Medio ambiente y recursos naturales
  5. Sociedad y comunidad
  6. Opciones de futuro
  1. Planificación de ciudades inteligentes
  2. Marco del ecosistema de Smart City
  3. Proceso de construcción
  1. Concepto de seguridad TIC
  2. Tipos de seguridad TIC
  3. Aplicaciones seguras en Cloud
  4. Plataformas de administración de la movilidad empresarial (EMM)
  5. Redes WiFi seguras
  6. Caso de uso: Seguridad TIC en un sistema de gestión documental
  1. Buenas prácticas de seguridad móvil
  2. Protección de ataques en entornos de red móvil
  1. Inteligencia Artificial
  2. Tipos de inteligencia artificial
  3. Impacto de la Inteligencia Artificial en la ciberseguridad
  1. Dispositivos y áreas de aplicación
  2. Protocolos de comunicación utilizados en IoT
  3. Conectividad y requerimientos de seguridad IoT
  4. Vulnerabilidades de IoT
  5. Necesidades de seguridad específicas de IoT
  6. IoT y 5G: Retos de seguridad
  1. Industria 4.0
  2. Necesidades en ciberseguridad en la Industria 4.0
  3. Ciberseguridad en Sistemas de Control Industrial (IC)
  4. Amenazas y riesgos en los entornos IC
  5. Mecanismo de defensa frente a ataques en entornos IC
  1. Introducción a la ciberseguridad en la nube
  2. Ciclo de vida de la información
  3. Interoperabilidad en la nube
  4. Procesamiento de datos y operaciones cloud
  5. Cifrado y gestión de claves e identidades digitales en la nube
  6. Auditorías de seguridad y calidad en cloud computing
  7. Aspectos de seguridad específicos de Edge Computing
  8. Ciberseguridad aplicada a Edge Computing y 5G
Titulación
Titulación de Máster de Formación Permanente en Edge Computing e Internet de las Cosas (IoT) con 1500 horas y 60 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.
¡

Entidades colaboradoras

Logo Educa Logo educa edtech
Logo QS