El Máster en Soluciones Tecnológicas y Sistemas Informáticos te prepara para liderar en un sector en pleno auge, donde la demanda de expertos en tecnologías de la información no deja de crecer. Este máster online te ofrece una formación integral, desde la instalación y actualización de sistemas operativos hasta la gestión de la seguridad informática y la monitorización de accesos. A lo largo del programa, adquirirás habilidades cruciales como la administración de redes, el mantenimiento de subsistemas físicos y la realización de copias de seguridad, garantizando la protección y eficiencia de la infraestructura tecnológica. Además, te capacitarás en la explotación de funcionalidades del sistema microinformático, un conocimiento clave en un mundo cada vez más digitalizado. Elegir este máster significa posicionarte a la vanguardia de la tecnología, con la flexibilidad que ofrece el aprendizaje en línea, permitiéndote compaginar tus estudios con otras responsabilidades.
Este máster está dirigido a profesionales y titulados en informática y tecnología que deseen profundizar en la instalación, actualización y mantenimiento de sistemas operativos, así como en la gestión de redes y seguridad informática. Perfecto para aquellos interesados en dominar la monitorización de accesos y la copia de seguridad, ampliando su expertise en soluciones tecnológicas avanzadas.
Objetivos
– Instalar y configurar sistemas operativos de manera eficiente. – Actualizar sistemas operativos maximizando su rendimiento. – Gestionar procesos y recursos del sistema informático. – Configurar opciones de accesibilidad para mejorar la usabilidad. – Monitorizar accesos para garantizar la seguridad del sistema. – Implementar copias de seguridad y restauración de datos. – Optimizar redes mediante el uso de protocolos estandarizados.
Salidas Profesionales
– Administrador de sistemas informáticos – Especialista en seguridad informática – Técnico de soporte y mantenimiento de hardware – Consultor en tecnología de la información – Integrador de sistemas microinformáticos – Especialista en redes y conectividad – Responsable de copias de seguridad y recuperación de datos – Analista de sistemas operativos y software de comunicación.
- Tipología: MPP (Procesamiento Paralelo Masivo) vs SMP (Multiprocesamiento simétrico).
Arquitecturas escalables y distribuidas.
- Características.
- Ventajas e inconvenientes.
- Conceptos de Clusters, multiclusters y GRID.
Herramientas de diagnóstico.
- Tipos de herramientas. Detección de dispositivos.
Conceptos sobre dispositivos de almacenamiento masivo.
- Tiempo de acceso.
- Capacidad.
- Velocidad de transferencia, etc.
Tipos de dispositivos.
Interfaces de almacenamiento/ tecnologías de conexión.
- Integrated device Electronics (IDE).
- Fibre Channel (FC)
- Small Computer System Interface (SCSI)
- Serial-Attached SCSI (SAS)
- Internet SCSI (iSCSI)
Arquitecturas / Tecnologías avanzadas de almacenamiento.
- Protección discos RAID.
- Redes de almacenamiento.
* Storage Area Networks (SAN)
* Network Attached Storage (NAS).
- Gestor de volúmenes lógicos (LVM).
Componentes de un subsistema de almacenamiento en disco.
- Controladora.
- Unidades de disco duro.
- Fuente de alimentación.
- Cables.
- LEDs, controles y tipos de conectores.
Procedimientos de diagnóstico.
- Los Indicadores de diagnóstico
- Herramientas software de diagnóstico.
- Herramientas hardware de diagnóstico.
Actualización o sustitución de componentes.
- Precauciones en el manejo de componentes sensibles a la estática.
- Sustitución de unidades de disco.
- Sustitución de otros componentes.
- Comprobación o verificación del funcionamiento.
Cableado del subsistema de almacenamiento en disco.
Configuraciones básicas del Hardware.
Gestores de almacenamiento.
Conceptos generales sobre Instalación de armarios de montaje.
- Identificación de componentes y descripción de indicadores.
- Procedimiento de sustitución o extracción de unidades de disco.
- Interconexión de componentes.
- Simbología.
- Manejo ESD.
Tareas básicas de un operador.
- Encendido y apagado de las unidades montadas en rack.
- Protección o habilitación de escritura de los cartuchos.
- Precaución en el manejo de cartuchos.
- Inserción y extracción manual de cartuchos de cinta.
- Identificación de cartuchos defectuosos.
- Limpieza de las unidades de cinta.
- Carga del programa inicial.
- Tareas con el menú del sistema.
* Conectar o desconectar unidades en línea.
* Ver la configuración.
Unidades de cinta.
- Características y especificaciones.
- Componentes de una unidad de cinta.
- Procedimiento de instalación de una unidad de cinta.
- Tipos de mensajes de la unidad de cinta e interpretación.
* Identificación de problemas.
* Procedimientos de intervención del operador.
* El Estándar TapeAlert.
- Panel de control e indicadores.
- Cartuchos de cinta.
* Tipos de cartuchos de cinta y características.
* Formatos.
* Componentes externos y memoria de un cartucho.
* Cartuchos WORM (Write Only Read Many).
* Información, manejo y cuidado.
* Procedimientos de limpieza.
Sistema de cintas.
Librería de cintas.
- Precauciones de seguridad y medio ambiente.
- Componentes principales de una librería de cintas.
- El panel de operador.
- Funcionamiento de una librería de cintas.
- Modo automatizado.
- Modo manual. Tareas de un operador.
- Componentes funcionales de un bastidor de una biblioteca de cintas.
- Soportes de almacenamientos de cinta.
- Modalidades y estados operativos de una librería de cintas.
- Descripción de los controles e indicadores de una librería de cintas.
- Procedimientos operativos básicos a realizar desde el panel de operador.
- Procedimientos operativos avanzados a realizar desde el gestor de biblioteca.
- Procedimientos operativos en modo manual.
- Acciones del operador ante anomalías en la biblioteca.
Virtualización en cinta.
Tipos de dispositivos que utilizan material fungible.
Clasificación del material fungible.
Reciclaje.
- Real Decreto 833/88 de 20 de julio, por el que se aprueba el reglamento para la ejecución de la Ley 20/1986, básica de residuos tóxicos y peligrosos.
- Definiciones.
- Etiquetado y envasado. Pictogramas.
- Almacenamiento.
- Catálogo Europeo de Residuos. Clasificación de material fungible.
Las Fichas de Datos de Seguridad.
- Identificación de peligros.
- Primeros auxilios.
- Manipulación y almacenamiento.
- Otros datos.
Reutilización del material fungible.
Seguridad en el manejo de impresoras matriciales.
- Advertencias y precauciones. Simbología.
- Instrucciones de seguridad en la instalación, mantenimiento, manipulación del papel y en el manejo de la impresora.
Componentes principales y su localización.
Tipos de interfaces.
El panel de control.
Cintas de impresora.
Colocación y/o sustitución de cartuchos de cinta.
Alimentación de papel manual y continuo.
Sistemas de gestión de las impresoras.
Realización de pruebas de impresión.
Configuración de la impresora.
Búsqueda de errores y diagnósticos.
Seguridad en el manejo de impresoras láser.
- Advertencias y precauciones. Simbología.
- Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tóner, manejo de la impresora, radiación láser y seguridad de ozono.
Componentes principales y su localización.
Áreas funcionales.
Tipos de interfaces.
El panel de control.
Tipos de material fungible y su duración.
Alimentación de papel manual y continuo. Almacenamiento.
Reemplazo del material fungible.
Responsabilidades y tareas del operador.
Limpieza de la impresora.
Seguridad en el manejo de impresoras de inyección de tinta.
- Advertencias y precauciones. Simbología.
- Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tinta y en el manejo de la impresora.
Piezas de una impresora de inyección de tinta.
Limpieza de la impresora.
Lubricación.
Consumibles.
Sustitución de consumibles.
- Comprobación del estado del cartucho de tinta a través del panel de control, de indicadores luminosos o a través del controlador de la impresora.
- Sustitución de cartuchos de tinta.
- Sustitución de la caja de mantenimiento.
Registros de inventario de dispositivos físicos.
- Ciclo de Vida de un inventario.
- Información relevante para un inventario.
- Técnicas de inventariado (escaneo pasivo, activo).
- Metodología ITIL.
Herramientas software de inventario del sistema informático.
- Funciones básicas.
- Componentes.
* Agente remoto de monitorización.
* Agente de gestión remota
* Interfaz de usuario de administración.
* Escáner de dispositivos
* Módulo de generación de informes
- Configuración.
* Configuración de los agentes
* Configuración del escaneo de dispositivos
- Interpretación de los informes.
- Utilización básica de un software de inventario.
Objetivo de la seguridad.
Términos relacionados con la seguridad informática.
Procesos de gestión de la seguridad.
- Objetivos de la gestión de la seguridad.
- Beneficios y dificultades.
- Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
- Análisis de riesgo.
* Identificación de recursos.
* Identificación de vulnerabilidades y amenazas: atacante externo e interno.
* Medidas de protección.
- Plan de seguridad.
Interrelación con otros procesos de las tecnologías de la información.
Seguridad física y seguridad lógica.
Acceso al sistema y al software de aplicación.
- Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
- Políticas de seguridad respecto de los usuarios.
- Autenticación de usuarios:
* Definición y conceptos básicos.
* Sistemas de autenticación débiles y fuertes.
* Sistemas de autenticación biométricos y otros sistemas.
* Acceso local, remote y Single Sing-On.
- Herramientas para la gestión de usuarios.
* El servicio de directorio: conceptos básicos, protocolos e implementaciones.
* Directorios: LDAP, X500, Active Directory.
* Herramientas de administración de usuarios y equipos.
* Administración básica del servicio de directorio.
Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
- Sistemas de ficheros y control de acceso a los mismos.
- Permisos y derechos sobre los ficheros.
Seguridad en el puesto de usuario.
- Tipología de software malicioso.
- Software de detección de virus y programas maliciosos.
* Antivirus, antispyware, firewall, filtros antispam, etc.
- Técnicas de recuperación y desinfección de datos afectados.
Herramientas de gestión remota de incidencias.
Objetivos de la monitorización y de la gestión de incidentes de seguridad.
Procedimientos de monitorización de trazas.
- Identificación y caracterización de aspectos monitorizables o auditables.
- Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
- Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
- Información de los registros de trazas.
Técnicas y herramientas de monitorización.
- Técnicas: correlación de logs, de eventos.
- Herramientas de monitorización.
* Herramientas propias del sistema operativo.
* Sistemas basados en equipo (HIDS).
* Sistemas basados en red (NIDS).
* Sistemas de prevención de intrusiones (IPS).
Informes de monitorización.
- Recolección de información.
- Análisis y correlación de eventos.
- Verificación de la intrusión.
- Alarmas y acciones correctivas
Organismos de gestión de incidentes:
- Nacionales. IRIS-CERT, esCERT.
- Internacionales. CERT, FIRST.
Tipos de copias de seguridad (total, incremental, diferencial).
Arquitectura del servicio de copias de respaldo.
Medios de almacenamiento para copias de seguridad.
Herramientas para la realización de copias de seguridad.
- Funciones básicas.
- Configuración de opciones de restauración y copias de seguridad.
- Realización de copias de seguridad.
- Restauración de copias y verificación de la integridad de la información.
Realización de copias de seguridad y restauración en sistemas remotos.
Los equipos y el entorno: adecuación del espacio físico.
- Ubicación y acondicionamiento de espacios de dispositivos físicos.
* Factores ambientales.
* Factores de seguridad y ergonomía.
- Ubicación y acondicionamiento de material fungible y soportes de información.
Agentes externos y su influencia en el sistema.
Efectos negativos sobre el sistema.
Creación del entorno adecuado.
- Condiciones ambientales: humedad temperatura.
- Factores industriales: polvo, humo, interferencias, ruidos y vibraciones.
- Factores humanos: funcionalidad, ergonomía y calidad de la instalación.
- Otros factores.
Factores de riesgo.
- Conceptos de seguridad eléctrica.
- Requisitos eléctricos de la instalación.
- Perturbaciones eléctricas y electromagnéticas.
- Electricidad estática.
- Otros factores de riesgo.
Los aparatos de medición.
Acciones correctivas para asegurar requisitos de seguridad y ambientales.
El Centro de Proceso de datos (CPD).
- Requisitos y ubicación de un CPD.
- Condiciones del medio ambiente externo.
- Factores que afectan a la seguridad física de un CPD.
- Acondicionamiento.
- Sistemas de seguridad física.
Plan de Emergencia y Evacuación.
El estándar ANSI/TIA-942-2005.
Medidas de seguridad en el tratamiento de datos de carácter personal (RD 1720/2007).
- La guía de seguridad.
Breve historia del PC
Componentes e interior del PC
Comprensión de los componentes del PC
La placa base y la fuente de alimentación
La BIOS/SET-UP
El procesador
La memoria
El disco duro
Búsqueda a través de Internet de diferentes tipos de hardware, comparativas de precio, etc
Las conexiones: Conexión USB, RDSI, ADSL, CABLE
Las diferentes tarjetas
Reflexión sobre los distintos elementos de conexión y las diferentes tarjetas compatibles con un PC
Los periféricos
El auge de los portátiles
Identificación de los periféricos y reflexión sobre la importancia de los portátiles
Búsqueda a través de Internet de periféricos, comparativas de precio, características, etc
Elementos principales de una red
Tecnología de redes
Soporte para la continuidad de la actividad
Modelo OSI
Enfoque pragmático del modelo de capas
Estándares y organismos
Papel de una interfaz de red
Opciones y parámetros de configuración
Arranque desde la red
Codificación de los datos
Conversión de las señales
Soportes de transmisión
Configuración de la tarjeta de red
Instalación y configuración del controlador de la tarjeta de red
Pila de protocolos
Detección de un problema de red
Topologías
Elección de la topología de red adaptada
Gestión de la comunicación
Interconexión de redes
Capas bajas e IEEE
Ethernet e IEEE 802.3
Token Ring e IEEE 802.5
Wi-Fi e IEEE 802.11
Bluetooth e IEEE 802.15
Otras tecnologías
Interconexión de la red local
Acceso remoto y redes privadas virtuales
Principales familias de protocolos
Protocolo IP versión 4
Protocolo IP versión 6
Otros protocolos de capa Internet
Voz sobre IP (VoIP)
Protocolos de transporte TCP y UDP
Capa de aplicación TCP/IP
Comprensión de la necesidad de la seguridad
Herramientas y tipos de ataque
Conceptos de protección en la red local
Protección de la interconexión de redes
Introducción a la reparación de red
Diganóstico en capas bajas
Utilización de herramientas TCP/IP adaptadas
Herramientas de análisis de capas altas
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación
Titulación
Titulación Múltiple: – Titulación de Máster en Soluciones Tecnológicas y Sistemas Informáticos con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional – Titulación de Curso de Desarrollo Profesional en Sistemas Microinformáticos y Redes con 125 horas y 5 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.