Pasar al contenido principal
Presentación
En la actualidad, la gestión de la información se ha convertido en un aspecto fundamental para las organizaciones. El Master en Sistemas de Gestión de Información ofrece una formación integral en este campo, combinando los conocimientos necesarios para gestionar eficientemente la información en entornos informáticos. El master se enfoca en diferentes aspectos de la gestión de la información, como el control de los sistemas, los canales de distribución utilizados en los sistemas gestores de información, las herramientas de los sistemas gestores de bases de datos, los repositorios de contenidos, el lenguaje XML y el desarrollo de un CMS.Este programa se imparte en modalidad online, lo que permite a los estudiantes acceder a los contenidos adaptándose a sus necesidades y ritmo de aprendizaje.
Para qué te prepara
Este Master en Sistemas de Gestión de Información te prepara para asumir roles en la gestión de la información. Te brinda los conocimientos y habilidades necesarios para diseñar, implementar y administrar sistemas de gestión de información eficientes. Además, te capacita en el uso de herramientas de gestión de bases de datos, la aplicación de estándares como XML, el desarrollo de sistemas de gestión de contenidos (CMS), entre otras.
Objetivos
  • Adquirir conocimientos sobre los fundamentos y principios de la gestión de la información.
  • Dominar las herramientas y técnicas utilizadas en los sistemas gestores de bases de datos.
  • Comprender y aplicar los conceptos de XML en la gestión de la información.
  • Desarrollar habilidades en el diseño y desarrollo de sistemas de gestión de contenidos (CMS).
  • Conocer los canales de distribución y publicación utilizados en los sistemas gestores de información.
  • Adquirir conocimientos en seguridad informática y protección de la información.
A quién va dirigido
Este Master en Sistemas de Gestión de Información está dirigido a profesionales del ámbito de la informática, gestión de la información y áreas relacionadas, que deseen especializarse en la gestión de la información en entornos informáticos. También es adecuado para aquellos que buscan actualizar sus conocimientos y adquirir nuevas habilidades en este campo en constante evolución.
Salidas Profesionales
Las salidas profesionales de este Master en Sistemas de Gestión de Información como gestores de información, administradores de bases de datos, desarrolladores de sistemas, consultores en seguridad, entre otros roles relacionados. También podras desarrollar su carrera profesional en organizaciones como empresas de tecnología, instituciones gubernamentales, entre otros.
Metodología
Aprendizaje 100% online
Campus virtual
Equipo docente especializado
Centro del estudiante
Temario
  1. Objetivo: Alineación con el negocio.
  2. Proceso Dinámico: mejora continua (Planificar, Hacer, Verificar, Actuar).
  3. Factores influyentes:
    1. - Internos.
    2. - Externos.
  4. Actores:
    1. - Personas.
    2. - Datos-Información-conocimiento.
    3. - Recursos materiales (infraestructuras, sedes, tecnología).
  5. Actividades-Procedimientos o técnicas de trabajo.
  6. Organización:
    1. - Gobierno corporativo.
  7. Mejores prácticas para la gestión de las tecnologías de la información.
    1. - Comité de estrategia de TI:
    2. - Scorecard balanceado estándar de TI.
    3. - Gobierno de seguridad de información.
    4. - Estructura organizativa de la empresa.
  8. Estrategia de sistemas de información:
    1. - Planificación estratégica.
    2. - Comité de dirección.
  1. Atendiendo a Objetivos:
    1. - Sistemas Competitivos.
    2. - Sistemas Cooperativos.
  2. Desde un punto de vista empresarial.
  3. Sistema de procesamiento de transacciones (TPS).
  4. Sistemas de información gerencial (MIS).
  5. Sistemas de soporte a decisiones (DSS).
  6. Sistemas de información ejecutiva (EIS).
  7. Sistemas de automatización de oficinas (OAS).
  8. Sistema Planificación de Recursos (ERP).
  9. Sistema experto (SE).
  10. Según el entorno de aplicación:
    1. - Entorno transaccional.
    2. - Entorno decisional.
  11. Tipos de DBMS:
    1. - Según modelo de datos:
  12. Sistemas gestores de datos relacionales.
  13. Sistemas gestores de datos orientados a objetos.
  14. Sistemas gestores de datos objeto-relacionales.
    1. - Según número de usuarios:
  15. Monousuario.
  16. Multiusuario.
    1. - Según número de sitios:
  17. Centralizado.
  18. Distribuido.
  19. Arquitectura de tres esquemas:
    1. - Nivel Interno o físico.
    2. - Nivel Conceptual.
    3. - Nivel Externo o de Vistas.
  20. Independencia de datos:
    1. - Lógica.
    2. - Física.
  21. Consultas a base de datos. Lenguajes:
    1. - Según nivel.
    2. - Según área:
  22. Lenguaje para definir vistas.
  23. Lenguaje para definir datos.
  24. Lenguaje para definir almacenamiento.
  25. Lenguaje para manipular datos.
  26. Transacciones:
    1. - Atomicidad.
    2. - Consistencia.
    3. - Isolation (aislamiento).
    4. - Durabilidad.
  27. Interfaces de usuario:
    1. - Interprete de comandos:
  28. Formularios.
  29. Interfaces gráficas.
  30. Interfaces en Lenguaje natural.
  31. SGBD libres.
  32. SGBD comerciales.
  33. SGBD no libres y gratuitos.
  1. Controles de aplicación:
    1. - Controles de entrada/origen.
    2. - Procedimientos y controles de procesado de datos.
    3. - Controles de salida.
    4. - Control cumplimiento objetivos proceso de negocio.
  1. Auditoría a los controles de aplicación:
    1. - Flujo de las transacciones a través del sistema.
    2. - Modelo de estudio de riesgos para analizar los controles de las Aplicaciones.
    3. - Observar y probar los procedimientos realizados por los usuarios.
    4. - Prueba de integridad de los datos integridad de los datos en los sistemas de procesamiento de Transacciones en línea.
    5. - Sistemas de aplicación de pruebas.
    6. - Auditoría continua en línea.
    7. - Técnicas de auditoría en línea.
  2. Auditoría del desarrollo, adquisición y mantenimiento de sistemas:
    1. - Administración / gestión de proyectos.
    2. - Estudio de factibilidad/viabilidad.
    3. - Definición de los requerimientos.
    4. - Proceso de adquisición del software.
    5. - Diseño y desarrollo detallado pruebas.
    6. - Etapa de implementación.
  3. Revisión posterior a la implementación.
  4. Procedimientos de cambios al sistema y proceso de migración de programas.
  5. Auditoría de la infraestructura y de las operaciones:
    1. - Revisiones de hardware.
    2. - Revisiones del sistema operativo.
    3. - Revisiones de la base de datos.
    4. - Revisiones de infraestructura e implementación de la red.
    5. - Revisiones de control operativo de redes.
    6. - Revisiones de las operaciones de si.
    7. - Operaciones lights-out.
    8. - Revisiones de reporte de problemas por la gerencia.
    9. - Revisiones de disponibilidad de hardware y de reporte de utilización.
    10. - Revisión de cronogramas.
  1. Parámetros de hardware:
    1. - Utilización de la Memoria, CPU, Utilización de disco.
  2. Parámetros de software:
    1. - Estadísticas del Administrador de Buffer.
    2. - Estadísticas de Conexión.
    3. - Detalles Cache.
    4. - Detalles de Bloqueos.
    5. - Detalles de Métodos de Acceso.
    6. - Detalles de la Base de Datos.
    7. - Entornos de prueba.
    8. - Prueba de Unidad.
    9. - Prueba de Interfaz o de integración.
    10. - Prueba del Sistema.
    11. - Pruebas de Recuperación.
  3. Pruebas de Seguridad.
    1. - Pruebas de Estrés /Volumen.
    2. - Pruebas de Rendimiento.
    3. - Prueba de Aceptación Final.
    4. - Técnicas y procedimientos de resolución de incidencias en un sistema.
  4. Visión general de Gestión y respuesta a Incidentes.
  5. Conceptos de gestión de incidentes.
  6. Objetivos en la gestión de incidentes.
  7. Métricas e indicadores de la gestión de incidentes.
  8. Definición de los procedimientos de gestión de incidentes.
  9. Desarrollo de un plan de respuesta a incidentes.
  10. Desarrollo de planes de respuesta y recuperación.
  11. Pruebas de los planes de respuesta y recuperación.
  12. Ejecución de los planes de respuesta y recuperación.
  13. Documentación de eventos.
  14. Decisiones posteriores al evento.
  15. ITIL-ISO/IEC 20000.
  1. Gestión del riesgo:
    1. - Visión General.
    2. - Conceptos de al GR en Seguridad de la Información.
    3. - Implantación de la GR.
    4. - Metodología para la evaluación y análisis de riesgos.
    5. - Evaluación del riesgo.
    6. - Controles y contramedidas.
    7. - Tiempo Objetivo de recuperación.
    8. - Integración en los procesos de Ciclo de Vida.
    9. - Niveles mínimos de Control.
    10. - Monitorización.
    11. - Capacitación y concienciación.
  2. ISO/IEC 27001.
  3. Desarrollo de aplicaciones:
    1. - Enfoque tradicional método del ciclo de vida del desarrollo de sistemas.
    2. - Sistemas integrados de gestión / administración de recursos.
    3. - Descripción de las etapas tradicionales de sdlc.
    4. - Estudio de factibilidad / viabilidad.
    5. - Definición de requerimientos.
    6. - Diagramas de entidad - relación.
    7. - Adquisición de software.
    8. - Diseño.
    9. - Desarrollo.
    10. - Implementación.
    11. - Revisión posterior a la implementación.
  4. Estrategias alternativas para el desarrollo de aplicaciones.
  5. ISO/IEC 15504.
  6. CMMI.
  7. METRICA 3:
    1. - Planificación de Sistemas de Información:
    2. - Catálogo de requisitos de PSI.
    3. - Arquitectura de información.
    4. - Desarrollo de Sistemas de Información:
    5. - Estudio de Viabilidad del Sistema (EVS),
    6. - Análisis del Sistema de Información (ASI),
    7. - Diseño del Sistema de Información (DSI),
    8. - Construcción del Sistema de Información (CSI).
    9. - Implantación y Aceptación del Sistema (IAS).
    10. - Mantenimiento de Sistemas de Información.
  1. Clasificación de la información:
    1. - Quién.
    2. - Cuándo.
    3. - Cómo.
  2. Propietario de la información.
  3. Responsable de comunicación.
  4. Figura de Community Manager.
  5. Gestores de contenidos:
    1. - Internos.
    2. - Externos.
    3. - Características, lenguaje de programación, licencias (Joomla, Drupal).
  6. Clasificación por uso y funcionalidades:
    1. - Blogs.
    2. - Foros.
    3. - Wikis.
    4. - Enseñanza.
    5. - Comercio electrónico; plataforma de gestión de usuarios, catálogo, compras y pagos.
    6. - Publicaciones digitales.
    7. - Intranet.
    8. - Extranet.
    9. - Web 2.0.
    10. - Redes Sociales.
  1. Correo electrónico (subscripción).
  2. Agregador de noticias:
    1. - Atom.
    2. - RSS.
    3. - Ejemplos.
  3. Agregadores centralizados en servicios web.
  4. Google Reader.
  5. My Yahoo!.
  6. Bloglines.
  7. Netvibes.
  8. IGoogle.
  9. Agregadores de escritorio.
  10. FeedReader (Windows).
  11. NetNewsWire (Mac).
  12. Liferea (Linux).
  13. Redifusión -Sindicación Web.
  14. SMS/MMS.
  15. Redes Sociales (fan, seguidores).
  16. Generación de alertas/avisos.
  1. Funcionalidades y objetivos.
  2. Arquitectura funcional.
  3. El componente de procesamiento de peticiones:
    1. - Seguridad.
    2. - Concurrencia.
    3. - Transaccionalidad.
    4. - Procesamiento de consultas:
  4. Optimización semántica.
  5. Optimización sintáctica.
  6. Optimización física.
  7. El componente de gestión de los datos:
    1. - Restauración.
    2. - Reconstrucción.
  8. Gestión del rendimiento:
    1. - Plan de las consultas.
    2. - Monitores.
    3. - Benchmarks.
  9. Herramientas:
    1. - Administración.
    2. - Importación / Exportación masiva de datos.
    3. - Acceso y consulta de datos.
  1. Minería de datos.
  2. OLAP.
  3. Dashboard/scorecard.
  4. Herramientas:
    1. - Administración.
    2. - Migración.
    3. - ETL.
    4. - Información estadística.
  1. Concepto.
  2. Historia y evolución.
  3. Clasificación.
  4. Componentes y funcionalidades de una herramienta CASE.
  1. Tipología.
  2. Componentes y funcionalidades.
  3. Generadores de informes.
  4. Generadores de formularios.
  5. Generadores de gráficos.
  6. Generadores de aplicaciones.
  7. Nuevas tendencias.
  1. Órdenes embebidas.
  2. Uso de bibliotecas de funciones.
  3. Diseño de nuevos lenguajes.
  1. Conceptos básicos.
  2. Incorporación de contenidos:
    1. - Adquisición.
    2. - Agregación.
    3. - Creación.
  3. Asociaciones entre contenidos:
    1. - Jerarquías, taxonomías.
    2. - Índices.
    3. - Referencias cruzadas.
  4. Ciclos de vida de los documentos.
  5. Flujos de trabajo.
  6. Versionado de contenidos.
  7. Check In/Check Out:
    1. - Resolución de conflictos.
    2. - Herramientas diff/merge.
  8. Búsqueda y localización de la información.
  9. Publicación:
    1. - Sindicación.
    2. - Servicios Web.
  10. Seguridad.
  1. Almacenamiento de la información:
    1. - Base de datos.
    2. - Ficheros.
    3. - Base de datos y ficheros.
  2. Estándares de desarrollo:
    1. - CMIS.
    2. - JSR-168.
    3. - JSR-170.
    4. - JSR-283.
  1. Concepto.
  2. Beneficios.
  3. Ontología RDF.
  4. Metadatos Dublin Core.
  5. Metadatos XMP (Adobe's Extensible Metadata Platform).
  6. Metadatos EXIF (Exchangeable image file format).
  7. Metadatos IPTC.
  1. Sistemas de gestión de bitácoras (Blogs).
  2. Sistemas Wiki.
  3. Sistemas Portales.
  1. Descripción general.
  2. Estándares IMS.
  3. Estándar IEEE LOM.
  4. Iniciativa ADL SCORM.
  1. Elementos.
  2. Atributos.
  3. Documentos bien formados.
  4. Codificación y juegos de caracteres.
  5. Entidades.
  6. Comentarios.
  7. Inclusión de datos no XML.
  8. Espacios de nombres.
  1. Declaraciones de elementos:
    1. - PCDATA.
    2. - Elementos hijos.
    3. - Secuencias.
    4. - Número de hijos.
    5. - Opciones.
    6. - Paréntesis.
    7. - Contenido mixto.
    8. - Elementos vacíos.
    9. - ANY.
  2. Declaraciones de atributo:
    1. - CDATA.
    2. - NMTOKEN.
    3. - NMTOKENS.
    4. - Enumeración.
    5. - ID.
    6. - IDREF.
    7. - IDREFS.
    8. - ENTITY.
    9. - ENTITIES.
    10. - NOTATION.
  3. Declaraciones de identidad general.
  4. Entidades generales externas analizadas.
  5. Notaciones y entidades exteriores sin analizar.
  6. Entidades de parámetro.
  7. Inclusión condicional.
  1. Organización del documento.
  2. Anotaciones.
  3. Declaraciones de elementos.
  4. Declaraciones de atributos.
  5. Tipos complejos.
  6. Elementos vacíos.
  7. Definición de tipos simples.
  8. Uso de grupos.
  9. Inclusión de declaraciones externas.
  10. Modificación de declaraciones externas.
  11. Importación de esquemas de otros espacios de nombre.
  12. Tipos complejos derivados.
  1. Metodología de desarrollo
  2. Análisis de requerimientos
  3. Descripción funcional
  4. Diseño de arquitectura
  5. Diseño técnico
  6. Programación
  7. Auditoría funcional
  8. Auditoría técnica
  9. Despliegue
  10. Liberación
  1. Plataformas de servicios CMS
  2. Adecuación Customización
  3. Desarrollo de nuevos componentes
  1. Procesamiento de XML basado en texto
  2. Procesamiento XML dirigido por eventos
  3. Procesamiento XML basado en árboles
  4. Procesamiento basado en la extracción
  5. Transformaciones
  6. Abstracción de XML
  7. Estándares y extensiones
  1. Estructura de DOM Core
  2. Node y otras interfaces genéricas
  3. Nodos estructurales
  4. Nodos de contenido
  5. Interfaz DOMImplementation
  6. Interfaces de DOM Level
  1. Interfaz ContentHandler
  2. Opciones y propiedades
  3. Filtros
  1. Introducción a la seguridad informática
  2. El hacking ético
  3. La importancia del conocimiento del enemigo
  4. Seleccionar a la víctima
  5. El ataque informático
  6. Acceso a los sistemas y su seguridad
  7. Análisis del ataque y seguridad
  1. Introducción e historia del Social Engineering
  2. La importancia de la Ingeniería social
  3. Defensa ante la Ingeniería social
  1. Introducción
  2. Ataque de Acceso físico directo al ordenador
  3. El hacking ético
  4. Lectura de logs de acceso y recopilación de información
  1. Introducción a la seguridad en redes
  2. Protocolo TCP/IP
  3. IPv6
  4. Herramientas prácticas para el análisis del tráfico en la red
  5. Ataques Sniffing
  6. Ataques DoS y DDoS
  7. Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
  8. Ataques Man In The Middle (MITM).
  9. Seguridad Wi-Fi
  10. IP over DNS
  11. La telefonía IP
  1. Usuarios, grupos y permisos
  2. Contraseñas
  3. Virtualización de sistemas operativos
  4. Procesos del sistema operativo
  5. El arranque
  6. Hibernación
  7. Las RPC
  8. Logs, actualizaciones y copias de seguridad
  9. Tecnología WEB Cliente - Servidor
  10. Seguridad WEB
  11. SQL Injection
  12. Seguridad CAPTCHA
  13. Seguridad Akismet
  14. Consejos de seguridad WEB
  1. Orígenes del cloud computing
  2. Qué es cloud computing
    1. - Definición de cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
    1. - Beneficios específicos
  5. Modelos básicos en la nube
  1. Interoperabilidad en la nube
    1. - Recomendaciones para garantizar la interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades
  1. Introducción
  2. Gestión de riesgos en el negocio
    1. - Recomendaciones para el gobierno
    2. - Recomendaciones para una correcta gestión de riesgos
  3. Cuestiones legales básicas. eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información
    1. - Recomendaciones sobre seguridad en el ciclo de vida de la información
  1. Seguridad en distintos sistemas de archivos.
    1. - Sistema operativo Linux.
    2. - Sistema operativo Windows.
    3. - Otros sistemas operativos.
  2. Permisos de acceso.
    1. - Tipos de accesos
    2. - Elección del tipo de acceso
    3. - Implementación de accesos
  3. Órdenes de creación, modificación y borrado.
    1. - Descripción de órdenes en distintos sistemas
    2. - Implementación y comprobación de las distintas órdenes.
  1. Técnicas de verificación.
    1. - Verificar en base a criterios de calidad.
    2. - Verificar en base a criterios de usabilidad.
  2. Herramientas de depuración para distintos navegadores.
    1. - Herramientas para Mozilla.
    2. - Herramientas para Internet Explorer.
    3. - Herramientas para Opera.
    4. - Creación y utilización de funciones de depuración.
    5. - Otras herramientas.
  3. Navegadores: tipos y «plug-ins».
    1. - Descripción de complementos.
    2. - Complementos para imágenes.
    3. - Complementos para música.
    4. - Complementos para vídeo.
    5. - Complementos para contenidos.
    6. - Máquinas virtuales.
  1. Introducción en los fallos de aplicación
  2. Los conceptos de código ensamblador y su seguridad y estabilidad
  3. La mejora y el concepto de shellcodes
  4. Buffer overflow
  5. Fallos de seguridad en Windows
Titulación
Titulación de Máster de Formación Permanente en Sistemas de Gestión de Información con 1500 horas y 60 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.
¡

Entidades colaboradoras

Logo Educa Logo educa edtech
Logo QS