En la actualidad, los sistemas CISCO y las redes son elementos fundamentales en el ámbito de las tecnologías de la información y las comunicaciones. El Master en Administración de Sistemas CISCO + Prácticas ofrece una formación completa y especializada en el área de administración de redes CISCO, combinando conocimientos teóricos y prácticos para capacitar a los profesionales en las habilidades necesarias para gestionar y mantener infraestructuras de red de manera eficiente.
Una de las características distintivas de este programa es su enfoque en la formación online, lo que permite a los estudiantes acceder a los contenidos y recursos desde cualquier lugar y en cualquier momento. Y cuenta con un equipo de profesores especializados en el sector.
Este Master en Administración de Sistemas CISCO + Prácticas está dirigido a profesionales del ámbito de las tecnologías de la información y las comunicaciones que deseen especializarse en la administración de sistemas CISCO y redes. También es adecuado para aquellos que buscan actualizar sus conocimientos y adquirir nuevas habilidades en este campo en constante evolución.
Objetivos
– Adquirir conocimientos sólidos en sistemas CISCO y redes.
– Dominar la instalación y configuración de routers CISCO.
– Desarrollar habilidades en la administración de sistemas microinformáticos y redes.
– Comprender y aplicar los sistemas operativos en red.
– Adquirir conocimientos en seguridad informática y protección de redes.
– Conocer los servicios de red y su implementación en entornos CISCO.
– Realizar prácticas profesionales para consolidar los conocimientos y obtener experiencia laboral.
Salidas Profesionales
Las salidas profesionales de este Master en Administración de Sistemas CISCO + Prácticas son administradores de redes, especialistas en sistemas CISCO, técnicos en sistemas microinformáticos y redes, consultores de seguridad informática, entre otros roles relacionados. También tendrán la oportunidad de desarrollar su carrera en empresas y organizaciones que utilizan tecnología CISCO.
Búsqueda a través de Internet de diferentes tipos de hardware, comparativas de precio, etc
Las conexiones: Conexión USB, RDSI, ADSL, CABLE
Las diferentes tarjetas
Reflexión sobre los distintos elementos de conexión y las diferentes tarjetas compatibles con un PC
Los periféricos
El auge de los portátiles
Identificación de los periféricos y reflexión sobre la importancia de los portátiles
Búsqueda a través de Internet de periféricos, comparativas de precio, características, etc
Elementos principales de una red
Tecnología de redes
Soporte para la continuidad de la actividad
Modelo OSI
Enfoque pragmático del modelo de capas
Estándares y organismos
Papel de una interfaz de red
Opciones y parámetros de configuración
Arranque desde la red
Codificación de los datos
Conversión de las señales
Soportes de transmisión
Configuración de la tarjeta de red
Instalación y configuración del controlador de la tarjeta de red
Pila de protocolos
Detección de un problema de red
Topologías
Elección de la topología de red adaptada
Gestión de la comunicación
Interconexión de redes
Capas bajas e IEEE
Ethernet e IEEE 802.3
Token Ring e IEEE 802.5
Wi-Fi e IEEE 802.11
Bluetooth e IEEE 802.15
Otras tecnologías
Interconexión de la red local
Acceso remoto y redes privadas virtuales
Principales familias de protocolos
Protocolo IP versión 4
Protocolo IP versión 6
Otros protocolos de capa Internet
Voz sobre IP (VoIP)
Protocolos de transporte TCP y UDP
Capa de aplicación TCP/IP
Comprensión de la necesidad de la seguridad
Herramientas y tipos de ataque
Conceptos de protección en la red local
Protección de la interconexión de redes
Introducción a la reparación de red
Diagnóstico en capas bajas
Utilización de herramientas TCP/IP adaptadas
Herramientas de análisis de capas altas
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación
Conceptos básicos
Dispositivos de una Red
Servidores de Aplicaciones
Descripción y conceptualización de los mecanismos de comunicación de equipo a equipo en una red
Redes de Área Local y Redes de Área Amplia (LAN y WAN)
Seguridad de red
Amenazas
Defensas
Control de acceso
Cisco - Packet Tracer
Configuración de Equipos
Ajustes AAA
Configuración AAA
Routers
Registros y Mensajes
Listas De Acceso (ACL)
Práctica ACL
ACL's continuación
Firewalls
Cortafuegos CBAC
Práctica CBAC
Cortafuegos basados en zonas
Ejercicios ZBF
Seguridad
Seguridad en capa 2
Consideraciones
Puertos
Funciones avanzadas
VPN, ASA, Wireless, VOIP
Acceso Remoto
Autoevaluación
Definición de NOS
Componentes
Diferencias entre un sistema operativo en red y uno distribuido
NOS más utilizados
¿Qué es Windows Server? Versiones
Active Directory
Instalación de directorio activo
Creación de usuarios en Active Directory
Conexión al directorio activo
¿Qué es Linux?
Mejores distribuciones Linux para servidores
OpenLDAP
Instalar OpenLDAP en Linux
Configuración inicial OpenLDAP
Creación de grupos y usuarios en OpenLDAP
Conexión a OpenLDAP
Seguridad informática
Amenazas comunes
Medidas de seguridad para proteger nuestro servidor
Redes de área local
Equipos de conectividad
Sistemas operativos de red
Medios de transmisión
Introducción a los protocolos
Modelo de Interconexión de Sistemas Abiertos (OSI)
Modelo TCP/IP
Armario de comunicaciones
Comprobaciones de la instalación de red
Analizadores o comprobadores de cable
Herramientas de diagnóstico
Análisis especializado
Herramientas de gestión de red
Tipos de información de monitorización
Acceso a la información de gestión
Mecanismos de monitorización: sondeo y notificaciones
Gestión de prestaciones
Métricas
Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
Salvaguardas y tecnologías de seguridad más habituales
La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
Identificación de procesos de negocio soportados por sistemas de información
Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
Metodologías comúnmente aceptadas de identificación y análisis de riesgos
Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
Principios generales de protección de datos de carácter personal
Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
Determinación de los perímetros de seguridad física
Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
Elaboración de la normativa de seguridad física e industrial para la organización
Sistemas de ficheros más frecuentemente utilizados
Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
Configuración de políticas y directivas del directorio de usuarios
Establecimiento de las listas de control de acceso (ACLs) a ficheros
Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
Sistemas de autenticación de usuarios débiles, fuertes y biométricos
Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
Elaboración de la normativa de control de accesos a los sistemas informáticos
Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
Definición de reglas de corte en los cortafuegos
Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
Establecimiento de la monitorización y pruebas de los cortafuegos
Introducción al análisis de riesgos
Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
Particularidades de los distintos tipos de código malicioso
Principales elementos del análisis de riesgos y sus modelos de relaciones
Metodologías cualitativas y cuantitativas de análisis de riesgos
Identificación de los activos involucrados en el análisis de riesgos y su valoración
Identificación de las amenazas que pueden afectar a los activos identificados previamente
Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
Determinación de la probabilidad e impacto de materialización de los escenarios
Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
Relación de las distintas alternativas de gestión de riesgos
Guía para la elaboración del plan de gestión de riesgos
Exposición de la metodología NIST SP 800
Exposición de la metodología Magerit
Herramientas del sistema operativo tipo Ping, Traceroute, etc
Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
Herramientas de análisis de vulnerabilidades tipo Nessus
Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
Principios generales de cortafuegos
Componentes de un cortafuegos de red
Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
Arquitecturas de cortafuegos de red
Otras arquitecturas de cortafuegos de red
Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
Guía para la elaboración del plan de auditoría
Guía para las pruebas de auditoría
Guía para la elaboración del informe de auditoría
¿Qué son los servicios de red?
Partes de una red
Componentes de una red
Topología de red
Topología de anillo
Topología de árbol
Topología de bus
Topología de estrella
Topología de malla
Topología híbrida
Protocolo de configuración dinámica de host (DHCP)
Protocolo simple de Administración de red (SNMP)
Correo electrónico
Protocolo de transferencia de archivos (FTP)
Domain Name System (DNS)
Telnet y SSH
¿Qué es DHCP?
Instalación del servidor DHCP en Linux
Conectar un cliente Linux
Instalación del servidor DHCP en Windows Server
Conectar un cliente Windows
¿Qué es DNS?
Instalación del servidor DNS en Linux
Conectar un cliente Linux
Instalación del servidor DNS en Windows Server
Conectar un cliente Windows
¿Qué es un servidor virtual?
Características
Cloud vs VPS
Tipos de virtualización de servidores
Titulación
Titulación de Máster de Formación Permanente en Administración de Sistemas CISCO con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.