¡Contacta con nosotros!
Telefono Euroinnova ¡Te llamamos!
Deja tu mensaje

Matricúlate en esta Maestría en Ingeniería Informática y consigue una doble titulación: Certificación oficial otorgada por la SEP y título de Máster Europeo

Titulación
Modalidad
Online
Duración - Créditos
1500 horas
Becas y Financiación
sin intereses
Centro Líder
formación online
Equipo Docente
Especializado
Acompañamiento
Personalizado

Opiniones de nuestros alumnos

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre: Maestria en Sistemas Computacionales. Especializacion en Ingenieria Informatica

4,6
Valoración del curso
100%
Lo recomiendan
4,9
Valoración del claustro

Daniela G

TABASCO

Opinión sobre Maestria en Sistemas Computacionales. Especializacion en Ingenieria Informatica

El tema del clustering me gustó bastante, conocía algo sobre el tema, pero pude profundizar mucho más en él. Los facilitadores me prestaron ayuda.

Emilio G

JALISCO

Opinión sobre Maestria en Sistemas Computacionales. Especializacion en Ingenieria Informatica

Creo que aprendí más de lo que pensaba con esta Maestría, sin duda quedé muy contento. Repetiré seguro con ellos, ya que tienen un gran Catálogo de Maestrías reconocidas por la SEP.

Patricia P

SINALOA

Opinión sobre Maestria en Sistemas Computacionales. Especializacion en Ingenieria Informatica

La plataforma estaba muy completa y era de muy fácil manejo y muy intuitiva. Además, estoy satisfecha con la Certificación oficial otorgada por la SEP y título de Máster Europeo, que te proporciona.

Valentina G

DISTRITO FEDERAL

Opinión sobre Maestria en Sistemas Computacionales. Especializacion en Ingenieria Informatica

Estaría bien tener más contenido en videos, facilita mucho el entender los conceptos de la formación.

Jesús B

NUEVO LEÓN

Opinión sobre Maestria en Sistemas Computacionales. Especializacion en Ingenieria Informatica

El temario estuvo muy completo, actualizado y planeado, aprendí mucho con la Maestría en Ingeniería e Informática y me gustó mucho la retroalimentación por parte de los facilitadores.
* Todas las opiniones sobre Maestria en Sistemas Computacionales. Especializacion en Ingenieria Informatica, aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Alumnos

Plan de estudios de la Maestría en ingeniería informática

MAESTRÍA EN INGENIERÍA INFORMÁTICA: Este plan de estudios se encuentra incorporado al Sistema Educativo Nacional (SEP) con número de acuerdo M-092/2021. Estudia esta Maestría 100% online y consigue una doble titulación Euroinnova + UDAVINCI, así tendrás un título con validez oficial RVOE y un título de Máster Europeo

Resumen salidas profesionales
de la Maestría en ingeniería informática
Gracias a esta Maestría en Sistemas Computacionales con Especialización en Ingeniería Informática podrás conocer el mundo de los sistemas computacionales y la ingeniería informática. Al finalizarlo, el alumno tendrá conocimientos sobre contenidos relacionados con la ingeniería informática, además de conocer algunas herramientas del sector. Gracias al estudio de los sistemas y la seguridad, el alumno conocerá qué debe y qué no debe hacer con relación a la seguridad informática, así como las buenas prácticas en el sector. Por último, el alumno tendrá la posibilidad de estudiar sus proyectos informáticos, o de su entorno de trabajo, de manera que pueda aplicar cambios o, al menos proponerlos, en vistas a mejorarlos.
Objetivos
de la Maestría en ingeniería informática

- Saber de primera mano todo lo que rodea a los sistemas informáticos.
- Conocer casos del sector, tener la posibilidad de aprender sus virtudes y debilidades.
- Tener la posibilidad de conocer actualizaciones dentro del sector y cómo se han dado a conocer.
- Saber la estructura que hay que seguir para establecer un sistema informático.
- Estudiar qué acciones se pueden aplicar en este sector.
Salidas profesionales
de la Maestría en ingeniería informática
Las salidas profesionales de esta Maestría en Sistemas Computacionales con Especialización en Ingeniería Informática son las de las de experto en seguridad informática o experto en inteligencia artificial, entre otras. Se puede decir que todas las posiciones relacionadas con la informática son válidas, además de ampliar tus fronteras de este sector.
Para qué te prepara
la Maestría en ingeniería informática
Con esta Maestría en Sistemas Computacionales con Especialización en Ingeniería Informática podrás aprender las nuevas tendencias dentro del mundo de los sistemas informáticos. Se tendrá la posibilidad de estudiar cómo establecer un sistema informático, conociendo los tipos de estrategias, herramientas y riesgos. También se podrán conocer los tipos de protocolos que intervienen en la informática, y cuales son los más seguros.
A quién va dirigido
la Maestría en ingeniería informática
Esta Maestría en Sistemas Computacionales con Especialización en Ingeniería Informática puede ir dirigida a propietarios de negocios que quieren actualizar sus sistemas informáticos, o que simplemente desean implantarlos. Además, será útil para trabajadores del sector de la ingeniería informática que desean especializarse en este sector.
Metodología
de la Maestría en ingeniería informática
Con nuestra metodología de aprendizaje online, el alumno comienza su andadura con nosotros a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional. El alumno debe avanzar de manera autónoma a lo largo de las diferentes asignaturas así como realizar las actividades de aprendizaje. Las horas de estudio realizadas en el campus virtual se complementan con el trabajo autónomo del alumno, la comunicación con el docente, las actividades y lecturas complementarias y la labor de investigación y creación asociada a los proyectos.

Temario de la Maestría en ingeniería informática

Descargar GRATIS
el temario en PDF
Estoy de acuerdo con la Política de privacidad y Condiciones de Matriculación. Información básica sobre Protección de Datos aquí.
  1. Introducción
  2. Dónde se ubica el JavaScript en las páginas HTML
  3. Cómo enviar las salidas de resultados a las páginas HTML
  1. Declaraciones
  2. Sintaxis
  3. Comentarios
  4. Variables
  5. Tipos de datos
  1. Clase
  2. Propiedades
  3. Métodos
  4. Getters y Setters
  5. Constructores
  1. Operadores
  2. Sentencia condicional simple
  3. Sentencia condicional múltiple
  1. Fundamentos de la repetición controlada
  2. Instrucción de repetición mientras
  3. Instrucción de repetición haz - mientras
  4. Instrucción de repetición desde
  1. Declaración y creación de arreglos
  2. Paso de arreglos a los métodos
  3. Arreglos multidimensionales
  4. Listas de argumentos con longitud variable
  1. Manejo de cadenas
  2. Manejo de números
  3. Manejo de funciones matemáticas
  4. Manejo de valores booleanos
  1. JavaScript HTML DOM
  2. Modelo de objeto del navegador
  3. Formularios
  1. Conceptos y generalidades
  2. Utilización de Jquery
  1. Conectado globalmente
  2. LANs, WANs e Internet
  3. La red como plataforma
  4. El entorno cambiante de la red
  1. IOS Bootcamp
  2. Configuración básica de dispositivos
  3. Esquemas direccionales
  1. Normas de comunicación
  2. Protocolos y estándares de la red
  3. Transferencia de datos en la red
  1. Protocolos de capa física
  2. Medios de la red
  3. Protocolos de capa de enlace de datos
  4. Control de acceso a medios
  1. Protocolo Ethernet
  2. Switches LAN
  3. Protocolo de resolución de direcciones
  1. Protocolos de capa de red
  2. Enrutamiento
  3. Routers
  4. Configurar un router Cisco
  1. Direcciones de red IPv4
  2. Direcciones de red IPv6
  3. Verificación de conectividad
  1. Subredes de una red IPv4
  2. Esquemas de direccionamiento
  3. Consideraciones de diseño para IPv6
  1. Protocolos de capa de transporte
  2. TCP y UDP
  3. Protocolos de capa de aplicación
  4. Protocolos y servicios de capa de aplicación bien conocidos
  1. Diseño de red
  2. Seguridad de la red
  3. Rendimiento básico de la red
  4. Solución de problemas de red
  1. Importancia de la recolección de datos
  2. Historia y evolución
  3. Importancia de la clasificación de datos
  4. Historia y evolución
  5. Relación con la ciencia de datos
  1. Conceptos
  2. Objetivo
  3. Características
  4. Partes de una entrevista
  5. Tipos de preguntas
  1. Conceptos
  2. Objetivo
  3. Características
  4. Tipos
  5. Selección de participantes
  1. Conceptos
  2. Objetivos
  3. PARTICIPANTES
  4. Aplicación en la recolección de datos
  5. Registro de hechos
  1. Conceptos
  2. Objetivos
  3. Características
  4. Tipos
  5. Selección de participantes
  1. Conceptos
  2. Objetivos
  3. Diseño
  4. Construcción
  5. Aplicabilidad en la recolección de datos
  1. Conceptos
  2. Objetivos
  3. Características
  4. Construcción
  5. aplicabilidad
  1. Importancia
  2. Beneficios
  3. Características
  4. Costos
  5. Algunas herramientas
  1. Conceptos
  2. Tipos
  3. Clasificaciones
  4. Datos cualitativos
  5. Datos cuantitativos
  1. Conceptos
  2. Objetivo
  3. Ventajas y beneficios
  4. Consecuencias negativas
  5. Herramientas
  1. Configuración inicial del router
  2. Decisiones de routing
  3. Funcionamiento del router
  1. Implementación de rutas estáticas
  2. Configuración de rutas estáticas y predeterminadas
  3. Resolución de problemas de rutas estáticas y predeterminadas
  1. Protocolos de routing dinámico
  2. RIPv2
  3. La tabla de routing
  1. Redes conmutadas
  2. Diseño de la LAN
  3. El entorno conmutado
  1. Configuración de parámetros iniciales de un switch
  2. Configuración de puertos de un switch
  3. Acceso remoto seguro
  4. Seguridad de puertos de switch
  1. Segmentación de VLAN
  2. Implementaciones de VLAN
  3. Routing entre VLAN con routers
  1. Funcionamiento de las ACL
  2. ACL de IPv4 estándar
  3. Solución de problemas de ACL
  4. Solución de problemas de red
  1. Funcionamiento de DHCPv4
  2. Configuración de un servidor de DHCPv4 básico
  3. Configuración de cliente DHCPv4
  4. Resolución de problemas de DHCPv4
  5. SLAAC y DHCPv6
  6. DHCPv6 sin estado
  7. Servidor de DHCPv6 con estado
  8. Resolución de problemas de DHCPv6
  1. Funcionamiento de NAT
  2. Configurar NAT
  3. Resolver problemas de NAT
  1. Detección de dispositivos
  2. Administración de dispositivos
  3. Mantenimiento de dispositivos
  4. Solución de problemas de red
  1. Sistema de procesamiento de archivos
  2. Sistema de procesamiento de bases de datos
  3. Historia del procesamiento de bases de datos
  4. Definición de una base de datos
  5. DBMS
  1. Conceptos de modelado
  2. Importancia del modelado
  3. Modelo E-R
  4. Modelo relacional
  5. Normalización
  1. Conceptos y definiciones
  2. Tipos de datos
  3. Sentencias del DDL
  4. Ejemplos de DDL
  1. Introducción
  2. Importancia
  3. Entorno
  4. Instalación
  5. Ejemplo práctico
  1. Introducción
  2. Importancia
  3. Entorno e Instalación
  4. Ejemplo práctico
  1. Introducción e Importancia
  2. Entorno
  3. Instalación
  4. Ejemplo práctico
  1. Historia y Conceptos
  2. Sentencia DDL en SQL
  3. Sentencia INSERT, DELETE, UPDATE
  4. Sentencia DELETE
  1. Sentencia SELECT
  2. Operadores de comparación y booleanos
  3. Subconsultas
  4. Funciones y Comandos de ordenamiento
  1. Sentencia SELECT con múltiples tablas
  2. Funciones de agrupación
  3. Operadores para múltiples tablas
  4. Sentencia JOIN
  1. Conceptos
  2. Tecnologías en la nube
  3. NoSQL
  4. Tendencias actuales
  1. Diseños validados Cisco
  2. Expansión de la red
  3. Hardware del switch
  4. Hardware de routers
  5. Administración de dispositivos
  1. VTP, VLAN extendidas y DTP
  2. Solución de problemas de VLAN múltiple
  3. Conmutación de Capa 3
  1. Conceptos de árbol de expansión
  2. Variedades de protocolos de árbol de expansión
  3. Configuración de árbol de expansión
  1. Conceptos de agregación de enlaces
  2. Configuración de la agregación de enlaces
  3. Protocolos de redundancia de primer salto
  1. Protocolos de routing dinámico
  2. Routing dinámico vector distancia
  3. Routing dinámico de estado de enlace
  1. Características del protocolo EIGRP
  2. Implementar el protocolo EIGRP para IPv4
  3. Funcionamiento del protocolo EIGRP
  4. Implementar el protocolo EIGRP para IPv6
  1. Ajustes del protocolo EIGRP
  2. Componentes de la solución de problemas de EIGRP
  3. Solucionar problemas de vecinos EIGRP
  4. Solucionar problemas de la tabla de routing de EIGRP
  1. Características del protocolo OSPF
  2. Protocolo OSPFv2 de área única
  3. OSPFv3 de área única
  1. ¿Por qué OSPF multiárea?
  2. Tipos de LSA de OSPF
  3. Tabla de routing y tipos de rutas de OSPF
  4. Configuración de OSPF multiárea
  1. Configuraciones avanzadas de OSPF de área única
  2. Ajuste de las interfaces OSPF
  3. Resolución de problemas de implementaciones de OSPF de área única
  1. Introducción a Linux
  2. Aplicaciones de código abierto y licencias
  1. El uso de Linux
  2. Competencias de la línea de comandos
  1. Encontrar ayuda
  2. Gestión de Archivos y Directorios
  1. Empacamiento y Compresión
  2. Las Barras Verticales, Redirección y las Expresiones Regulares
  1. El Script Básico
  2. Comprensión del Hardware de la Computadora
  1. Gestión de Paquetes y Procesos
  2. Configuración de la Red
  1. Seguridad del Sistema y del Usuario
  2. Crear un Nuevo Usuario
  1. Propiedades y Permisos
  2. Permisos Especiales, Vínculos y Ubicaciones de Archivos
  1. Módulos 9-16
  2. Módulos 1-16
  1. ¿Qué es Machine Learning?
  2. ¿Dónde se aplica Machine Learning?
  3. Plataformas que trabajan Machine Learning
  1. Definición de RNA e Inteligencia Artificial
  2. El modelo Biológico
  3. Aplicaciones de las Redes Neuronales Artificiales
  1. Errores comunes al aplicar RNA
  2. Ventajas y Desventajas
  3. Comparación de las RNA con otras técnicas
  1. Aproximación de funciones
  2. Clustering
  3. Predicción
  4. Clasificación
  1. Elementos de las RNA
  2. Estructura de las RNA
  3. Funcionamiento de las RNA
  1. Entrenamiento no supervisado
  2. Entrenamiento supervisado
  3. Entrenamiento hibrido
  1. Redes monocapa y multicapa
  2. Redes heteroasociativas y autoasociativas
  3. Redes Estocásticas
  4. Otras topologías de RNA
  1. Estructura del perceptrón
  2. Perceptrón multicapa
  3. La red Backpropagation
  1. Tipos de datos
  2. Como elegir la topología de RNA
  3. Diseño de estructura
  1. Gráficas de resultados
  2. Medidas de error de las RNA
  3. Definición del error aceptable
  1. Historia
  2. Importancia
  3. Impacto
  4. Áreas de aplicación
  5. Ventajas y desventajas
  1. La Internet
  2. La Web
  3. Modelo Cliente-Servidor
  4. Font End
  5. Back End
  1. Historia
  2. Importancia
  3. Principales elementos
  4. Desarrollo de código HTML
  5. Ejecución de HTML
  1. Historia
  2. Importancia
  3. Principales propiedades
  4. Identificadores
  5. Desarrollo y ejecución de CSS
  1. Framework CSS
  2. Ventajas y desventajas del Framework
  3. Principales componentes
  4. Utilización del Framework
  5. Implementación del Framework
  1. Arquitectura .Net Core
  2. Entorno de desarrollo
  3. Variables y tipos de datos
  4. Operadores
  5. Eventos
  6. Arreglos y colecciones
  1. Lenguaje Blazor
  2. Sentencias y comandos
  3. Manipulación del DOM
  4. Manejo de eventos
  5. Componentes
  1. Lenguaje C#
  2. Variables, tipos de datos y operadores
  3. Arreglos y colecciones
  4. Archivos
  5. Gráficos
  1. Arquitectura de Acceso a Datos
  2. SQL
  3. Servicios Web
  4. Conexión con la base de datos
  5. Desarrollo y ejecución de operaciones básicas de acceso a datos (CRUD)
  1. Hospedaje de la aplicación Web
  2. Sistemas Administradores de Bases de Datos
  3. Servicios en la nube
  4. Publicación
  1. Bases de Datos y el Proceso KDD
  2. Análisis Básico de Ejemplos y Aplicaciones en Data Mining
  3. Procesos Estadísticos en Data Mining
  4. Herramientas Computacionales Para Data Mining
  1. Ruido y Ajuste de Datos
  2. Análisis Exploratorio en Datos
  3. Filtrado en Datos Estructurados y no Estructurados
  1. ¿Qué es la Inteligencia Artificial y sus Técnicas?
  2. Redes Neuronales Artificiales
  3. Topologías de Red
  4. Algoritmos de Propagación
  5. Redes Neuronales Pulsantes
  1. Minería de Textos
  2. Pre-Procesamiento y Digitalización
  3. Análisis Automatizado de Textos
  1. Sentiment Analysis
  2. Análisis de Texto y Lingüística Computacional
  3. Extracción de Información Subjetiva
  4. Minería de Opinión y Aplicaciones
  1. Espacio Vectorial
  2. Modelado de Vectores y Tensorflow
  3. Python en Data Mining
  1. Algoritmos de Aprendizaje Profundo
  2. Abstracciones de Alto Nivel
  3. Arquitecturas Compuestas
  4. Redes Neuronales Convolucionales
  1. Criterios de Decisión
  2. Requerimiento de Datos
  3. Evaluación de Decisiones
  1. Clustering
  2. Técnicas de Clustering
  3. Técnicas Estadísticas
  1. Fundamentos de Evaluación de Modelos
  2. Técnicas de Evaluación de Modelos
  3. Aplicación de las Técnicas de Evaluación de Modelos
  1. Antecedentes
  2. Importancia
  3. Áreas de aplicación
  4. Proceso de descubrimiento del conocimiento
  5. Tendencias
  1. ¿Qué es R?
  2. Antecedentes
  3. Configuración del entorno de trabajo
  4. Características importantes
  5. Ayuda
  1. Tipos de datos
  2. Operaciones aritméticas
  3. Operadores lógicos
  4. Operadores relacionales
  5. Funciones de conversión
  1. Vectores
  2. Matrices
  3. Factores y vectores de caracter
  4. Listas
  5. Data frames
  1. Estructura condicional IF-ELSE
  2. Estructura SWITCH
  3. Bucle FOR
  4. Bucle WHILE
  5. Sentencia BREAK, NEXT
  1. Estructura
  2. Visibilidad del código
  3. Recursividad
  4. Funciones matemáticas
  5. Funciones de análisis estadístico
  1. Comandos para gráficos exploratorios
  2. Estadística descriptiva
  3. Medidas de tendencia central
  4. Medidas de dispersión
  5. Coeficiente de correlación, covarianza
  1. Probabilidad
  2. Distribuciones discretas
  3. Distribuciones continuas
  4. Intervalos de confianza
  5. Test de hipótesis
  1. Análisis clúster
  2. Clústeres jerárquicos y secuenciales
  3. Clústeres aglomerativos y exclusivos
  4. Modelos predictivos
  5. Modelo lineal
  1. Función plot()
  2. Colores
  3. Gráficos para una variable
  4. Gráficas de curvas continua
  5. Gráficas escalonadas
  1. Elementos de la investigación
  2. Características del enfoque cuantitativo
  3. Características del enfoque cualitativo
  4. Diferencias entre los enfoques de investigación
  5. Ventajas de los enfoques de investigación
  1. Tipos de proyectos de investigación
  2. Proyecto de investigación cuantitativa
  3. Proyecto de investigación cualitativa
  4. Fuentes de ideas para la investigación
  5. Antecedentes de la investigación
  1. Planteamiento del problema de investigación
  2. Enfoque cuantitativo
  3. Criterios para plantear el problema
  4. Elementos para el planteamiento del problema de investigación
  5. Objetivos, preguntas y justificación de la investigación
  1. Desarrollo de la perspectiva teórica
  2. Etapas para el desarrollo de la perspectiva teórica
  3. Elementos para la revisión de la literatura
  4. Elementos del marco teórico
  5. Construcción del marco teórico
  1. Estudio exploratorio
  2. Estudio descriptivo
  3. Estudio correlacional
  4. Estudio explicativo
  5. Selección del tipo de estudio
  1. Elementos de las hipótesis
  2. Características de las variables
  3. Tipos de hipótesis
  4. Hipótesis nulas
  5. Hipótesis alternativas
  1. Características del diseño en la investigación
  2. Diseño experimentales
  3. Experimentos puros
  4. Diseños no experimentales
  5. Diseños transeccionales descriptivos
  1. Delimitación de la población
  2. Selección de muestra
  3. Tipos de muestra
  4. Muestra probabilística
  5. Muestra no probabilística
  1. Características para la recolección de datos
  2. Instrumento de medición
  3. Análisis de los datos cuantitativos
  4. Proceso para el análisis de los datos cuantitativos
  5. Pruebas de hipótesis
  1. Características del reporte
  2. Elementos del reporte
  3. Recursos para la elaboración del reporte
  4. Criterios para la elaboración del reporte
  5. Protocolo de investigación
  1. Historia
  2. Importancia
  3. Impacto
  4. Áreas de aplicación
  5. Dispositivos móviles
  1. Introducción
  2. Objetivo
  3. Áreas de aplicación
  4. Recursos
  5. Instalación
  1. Análisis
  2. Diseño
  3. Entorno de desarrollo
  4. Desarrollo
  5. Implementación
  1. Introducción
  2. Objetivo
  3. Áreas de aplicación
  4. Recursos
  5. Instalación
  1. Entorno de desarrollo
  2. Variables y tipos de datos
  3. Operadores
  4. Eventos
  5. Arreglos y colecciones
  1. Interfaz de usuario
  2. Sentencias y comandos
  3. Archivos
  4. Bases de datos
  5. Gráficos
  1. Introducción
  2. Objetivo
  3. Áreas de aplicación
  4. Recursos
  5. Instalación
  1. Arquitectura del sistema operativo
  2. Entorno de desarrollo
  3. Instrucciones principales
  4. Eventos
  5. Arreglos y colecciones
  1. Interfaz de usuario
  2. Sentencias y comandos
  3. Archivos
  4. Bases de datos
  5. Gráficos
  1. Introducción
  2. Arquitectura de las aplicaciones híbridas
  3. Entorno de desarrollo
  4. Lenguajes de desarrollo
  5. Bases de datos
  1. Tipo de problemática
  2. Tipo de investigación (cualitativa/cuantitativa)
  3. Análisis del entorno del problema
  1. Entrevistas y cuestionarios
  2. Clasificación y depuración de Datos
  3. Acomodo y homologación de Datos
  1. Respaldo de información
  2. Recuperación de la información
  3. Diagnóstico de la base de Datos
  1. Análisis del algoritmo
  2. Método y técnica aplicable
  3. Importancia y desarrollo
  1. Ruido y Ajuste de Datos
  2. Análisis Exploratorio en Datos
  3. Filtrado en Datos Estructurados y no Estructurados
  1. Diseño Front End
  2. Creación de las interfaces de usuario
  3. Implementación de las interfaces de usuario
  1. Diseño Back End
  2. Creación de los servicios Web
  3. Implementación de los servicios Web
  1. Diseño de interfaces usuario
  2. Creación de interfaces de usuario
  1. Consumir recursos de servicios Web
  2. Visualizar resultados en los dispositivos móviles
  3. Publicación de la aplicación
  1. Características de visualización
  2. Elementos gráficos
  3. Presentación de resultados
  1. Conceptos básicos de la informática
  2. Hardware y Software
  3. Generaciones y arquitectura
  1. Descripción de un ordenador personal
  2. Trabajando con ficheros
  3. Unidades de almacenamiento. Copiar, mover, borrar ficheros
  4. Inciación a programas y aplicaciones ofimáticas
  1. Placas base
  2. Procesadores
  3. Memorias
  4. Dispositivos de almacenamiento
  5. Sistemas de refrigeración
  6. Tarjetas gráficas
  7. Tarjetas de sonido
  8. Tarjetas de red
  9. Periféricos
  1. Conceptos básicos
  2. Servicios y aplicaciones
  3. World Wide Web
  4. Correo electrónico
  5. Foros de debate
  6. Transferencia de ficheros (ftp)
  7. Chat (irc)
  8. Internet en el mundo empresarial
  9. Intranet, extranet, trabajo en grupo, teletrabajo, etc
  1. Introducción al estándar inalámbrico 2. Topologías
  2. Seguridad en redes Wireless. Redes abiertas
  3. WEP
  4. WEP. Ataques
  5. Otros mecanismos de cifrado
  1. El análisis de riesgos de los sistemas de información
  2. Identificación de las vulnerabilidades y amenazas a los sistemas de información
  3. Tipos de código malicioso
  4. Elementos del análisis de riesgos y sus relaciones
  5. Métodos de control de análisis de riesgos
  6. Los activos involucrados en el análisis de riesgos y su valoración
  7. Las amenazas que pueden afectar a los activos identificados
  8. Detalle de las vulnerabilidades existentes en los sistemas de información
  1. Menor privilegio
  2. Defensa en profundidad
  3. Punto de choque
  4. El eslabón más débil
  5. Postura de fallo seguro
  6. Postura de negación establecida: lo que no está prohibido
  7. Postura de permiso establecido: lo que no está permitido
  8. Participación universal
  9. Diversificación de la defensa
  1. Clasificación de los ataques
  2. Ataques remotos en UNIX
  3. Ataques remotos sobre servicios inseguros en UNIX
  4. Ataques locales en UNIX
  5. ¿Qué hacer si recibimos un ataque?
  1. Herramientas del sistema operativo
  2. Herramientas de redes y sus dispositivos
  3. Herramientas de testeo de vulnerabilidades
  4. Herramientas para análisis de protocolos
  5. Analizadores de páginas web
  6. Ataques de diccionario y fuerza bruta
  1. Criptografía y criptoanálisis: introducción y definición
  2. Cifrado y descifrado
  3. Ejemplo de cifrado: relleno de una sola vez y criptográfica clásica
  4. Ejemplo de cifrado: criptografía moderna
  5. Comenzarios sobre claves públicas y privadas: sesiones
  1. Características principales
  2. Requerimientos: humanos y materiales
  3. Limitaciones de un proyecto
  4. Ámbito del proyecto
  5. Finalidad del proyecto
  1. Estructuración de gastos
  2. Importancia y realización del presupuesto
  3. Cálculo de resultados (Profit And Loss)
  4. El business case
  5. Continuidad con la atención al presupuesto
  6. Valoraciones finales sobre el presupuesto
  1. Los tres ejes o modelos
  2. Estimación de los riesgos
  3. Posibles riesgos
  1. Primeros pasos
  2. Selección de ideas
  3. Organización del trabajo
  1. Sector
  2. Funcionalidades posibles
  3. Contexto técnico
  4. Generación de documentación
  1. Calidad del código y su gestión
  2. Control de versiones
  3. Entorno de pruebas
  4. La industrialización
  1. La integración y sus inconvenientes
  2. Las arquitecturas
  3. Cloud-computing
  1. El seguimiento del proyecto
  2. Problemas e imprevistos
  3. La dirección de control
  1. Estimación sobre el tiempo necesario del jefe de proyecto
  2. La gestión y estimación de los recursos
  3. La planificación general
  4. Finalización del proyecto

Titulación de la Maestría en ingeniería informática

Doble Titulación:

Titulación de Master Europeo en Sistemas Computacionales. Especialización en Ingeniería Informática con 1500 horas expedida por EUROINNOVA INTERNATIONAL ONLINE EDUCATION, miembro de la AEEN (Asociación Española de Escuelas de Negocios) y CLADEA (Consejo Latinoamericano de Escuelas de Administración)

Titulación Oficial de Maestría en Sistemas Computacionales por la Universidad DAVINCI con el Reconocimiento de Validez Oficial de Estudios (RVOE). Este plan de estudios se encuentra incorporado al Sistema Educativo Nacional (SEP) con número de acuerdo 2005202.

Curso Online Euroinnova Universidad Da Vinci

UDAVINCI - UNIVERSIDAD DA VINCI

Cursos relacionados

Maestria en Sistemas Computacionales. Especializacion en Seguridad Informatica
MAESTRÍA SISTEMAS COMPUTACIONALES Y SEGURIDAD INFORMÁTICA: Maestría en Sistemas Computacionales. Especialización en Seguridad Informática (Validez oficial otorgada por la SEP)
4,8
3800€
Maestria en Sistemas Computacionales. Especializacion en Ingenieria de Software
MAESTRÍA EN INGENIERÍA DE SOFTWARE: Maestría en Sistemas Computacionales. Especialización en Ingeniería de Software (Validez oficial otorgada por la SEP)
4,8
3800€
Maestria en Seguridad Informatica. Especializacion en Delitos Informaticos
MAESTRÍA DELITOS INFORMÁTICOS: Maestría en Seguridad Informática. Especialización en Delitos Informáticos (Validez oficial otorgada por la SEP)
4,8
3800€
Maestria en Seguridad Informatica. Especializacion en Seguridad de Tecnologias de la Informacion
MAESTRÍA EN SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN: Maestría en Seguridad Informática. Especialización en Seguridad de Tecnologías de la Información (Validez oficial otorgada por la SEP)
4,8
3800€

7 razones para realizar la Maestría en ingeniería informática

1
Nuestra experiencia

Más de 20 años de experiencia en la formación online.

Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.

Alumnos de los 5 continentes.

25% de alumnado internacional.

Las cifras nos avalan
Logo google
4,7
2.625 Opiniones
Logo youtube
8.582
suscriptores
Logo facebook
4,4
12.842 Opiniones
Logo youtube
5.856
Seguidores
2
Nuestra Metodología

Flexibilidad

Aprendizaje 100% online, flexible, desde donde quieras y como quieras

Docentes

Equipo docente especializado. Docentes en activo, digitalmente nativos

Acompañamiento

No estarás solo/a. Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.

Aprendizaje real

Aprendizaje para la vida real, contenidos prácticos, adaptados al mercado laboral y entornos de aprendizaje ágiles en campus virtual con tecnología punta

Seminarios

Seminarios en directo. Clases magistrales exclusivas para los estudiantes

3
Calidad AENOR

Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.

Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001, 14001 y 27001.

Certificación de calidad
4
Confianza

Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.

Confianza logo Proteccion logo
5
Empleo y prácticas

Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.

6
Nuestro Equipo

En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.

7
Somos distribuidores de formación

Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.

Paga como quieras

Financiación 100% sin intereses

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

25%
Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20%
Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15%
Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15%
Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es

* Becas no acumulables entre sí

* Becas aplicables a acciones formativas publicadas en euroinnova.es

Información complementaria

Preguntas al director académico sobre la Maestría en ingeniería informática

Artículos relacionados

3800
3800
Cómodos plazos sin intereses + Envío gratis
InnovaPAY
Simulador de cuotas, selecciona número de cuotas:
380 / mes
¿Tienes dudas?
Llámanos gratis al 900 831 200
trustmark
star-graystar-graystar-graystar-graystar-gray
star-yellowstar-yellowstar-yellowstar-yellowstar-yellow

4,61

Excelente

ellipsis

Protección al Comprador

Cookies

Este sitio web utiliza cookies propias y de terceros para mejorar los servicios relacionados con tus preferencias, mediante el análisis de tus hábitos de navegación. En caso de que rechace las cookies, no podremos asegurarle el correcto funcionamiento de las distintas funcionalidades de nuestra página web.

Puede obtener más información y cambiar su configuración en nuestra Política de Cookies.

Configurar

Tardarás 3 minutos

El responsable del tratamiento es Euroinnova International Online Education