Pasar al contenido principal
Presentación
El Máster en Soluciones Tecnológicas y Sistemas Informáticos te prepara para liderar en un sector en pleno auge, donde la demanda de expertos en tecnologías de la información no deja de crecer. Este máster online te ofrece una formación integral, desde la instalación y actualización de sistemas operativos hasta la gestión de la seguridad informática y la monitorización de accesos. A lo largo del programa, adquirirás habilidades cruciales como la administración de redes, el mantenimiento de subsistemas físicos y la realización de copias de seguridad, garantizando la protección y eficiencia de la infraestructura tecnológica. Además, te capacitarás en la explotación de funcionalidades del sistema microinformático, un conocimiento clave en un mundo cada vez más digitalizado. Elegir este máster significa posicionarte a la vanguardia de la tecnología, con la flexibilidad que ofrece el aprendizaje en línea, permitiéndote compaginar tus estudios con otras responsabilidades.
Para qué te prepara
El Máster en Soluciones Tecnológicas y Sistemas Informáticos te prepara para dominar la instalación, actualización y configuración de sistemas operativos, gestionando su funcionalidad y seguridad. Aprenderás a manejar dispositivos de almacenamiento, impresoras y a realizar inventarios eficientes. Además, serás capaz de monitorizar accesos al sistema y gestionar copias de seguridad, garantizando la protección de la información. Adquirirás habilidades para gestionar redes, incluyendo protocolos y seguridad en comunicaciones.
Objetivos
  • Instalar y configurar sistemas operativos de manera eficiente.
  • Actualizar sistemas operativos maximizando su rendimiento.
  • Gestionar procesos y recursos del sistema informático.
  • Configurar opciones de accesibilidad para mejorar la usabilidad.
  • Monitorizar accesos para garantizar la seguridad del sistema.
  • Implementar copias de seguridad y restauración de datos.
  • Optimizar redes mediante el uso de protocolos estandarizados.
A quién va dirigido
Este máster está dirigido a profesionales y titulados en informática y tecnología que deseen profundizar en la instalación, actualización y mantenimiento de sistemas operativos, así como en la gestión de redes y seguridad informática. Perfecto para aquellos interesados en dominar la monitorización de accesos y la copia de seguridad, ampliando su expertise en soluciones tecnológicas avanzadas.
Salidas Profesionales
- Administrador de sistemas informáticos - Especialista en seguridad informática - Técnico de soporte y mantenimiento de hardware - Consultor en tecnología de la información - Integrador de sistemas microinformáticos - Especialista en redes y conectividad - Responsable de copias de seguridad y recuperación de datos - Analista de sistemas operativos y software de comunicación.
Metodología
Aprendizaje 100% online
Campus virtual
Equipo docente especializado
Centro del estudiante
Temario
  1. Esquema funcional de un ordenador.
    1. - Subsistemas.
  2. La unidad central de proceso y sus elementos.
    1. - Memoria interna, tipos y características.
    2. - Unidades de entrada y salida.
    3. - Dispositivos de almacenamiento, tipos y características.
  3. Buses.
    1. - Tipos.
    2. - Características.
  4. Correspondencia entre los Subsistemas físicos y lógicos.
  1. Conceptos básicos.
    1. - Los procesos.
    2. - Los archivos.
    3. - Las llamadas al sistema.
    4. - El núcleo del sistema operativo.
    5. - El interprete de comandos.
  2. Funciones.
    1. - Interfaz de usuario.
    2. - Gestión de recursos.
    3. - Administración de archivos.
    4. - Administración de tareas.
    5. - Servicio de soporte.
  1. Gestión de procesos.
  2. Gestión de memoria.
  3. El sistema de Entrada y Salida.
  4. Sistema de archivos.
  5. Sistema de protección.
  6. Sistema de comunicaciones.
  7. Sistema de interpretación de órdenes.
    1. - Línea de comando.
    2. - Interfaz gráfica.
  8. Programas del sistema.
  1. Clasificación de los sistemas operativos.
  2. Software libre.
  3. Características y utilización.
  4. Diferencias.
  5. Versiones y distribuciones.
  1. Requisitos para la instalación. Compatibilidad hardware y software.
  2. Fases de instalación.
    1. - Configuración del dispositivo de arranque en la BIOS.
    2. - Formateado de discos.
    3. - Particionado de discos.
    4. - Creación del sistema de ficheros.
    5. - Configuración del sistema operativo y de los dispositivos.
    6. - Instalación y configuración de utilidades y aplicaciones.
  3. Tipos de instalación.
    1. - Instalaciones mínimas.
    2. - Instalaciones estándares.
    3. - Instalaciones personalizadas.
    4. - Instalaciones atendidas o desatendidas.
    5. - Instalaciones en red.
    6. - Restauración de una imagen.
  4. Verificación de la instalación. Pruebas de arranque y parada.
  5. Documentación de la instalación y configuración.
  1. Programas de copia de seguridad.
  2. Clonación.
  3. Funcionalidad y objetivos del proceso de replicación.
  4. Seguridad y prevención en el proceso de replicación.
  5. Particiones de discos.
    1. - Tipos de particiones.
    2. - Herramientas de gestión.
  6. Herramientas de creación e implantación de imágenes y réplicas de sistemas:
    1. - Orígenes de información.
    2. - Procedimientos de implantación de imágenes y réplicas de sistemas.
  1. Clasificación de las fuentes de actualización.
  2. Actualización automática.
  3. Los centros de soporte y ayuda.
  4. Procedimientos de actualización.
  5. Actualización de sistemas operativos.
  6. Actualización de componentes software.
    1. - Componentes críticos.
    2. - Componentes de seguridad.
    3. - Controladores.
    4. - Otros componentes.
  7. Verificación de la actualización.
  8. Documentación de la actualización.
  1. Características y funciones.
  2. Configuración del entorno de trabajo.
  3. Administración y gestión de los sistemas de archivo.
  4. Gestión de procesos y recursos.
  5. Gestión y edición de archivos.
  1. El sistema de archivos.
    1. - FAT.
    2. - NTFS.
  2. Unidades lógicas de almacenamiento.
  3. Estructuración de los datos.
    1. - Carpetas o directorios.
    2. - Ficheros.
  4. Tipos de ficheros.
  5. Carpetas y archivos del sistema.
  6. Estructura y configuración del explorador de archivos.
  7. Operaciones con archivos.
    1. - Creación.
    2. - Copiar y mover.
    3. - Eliminación y recuperación.
  8. Búsqueda de archivos.
  1. Opciones para facilitar la visualización de pantalla.
  2. Uso de narradores.
  3. Opciones para hacer más fácil el uso del teclado o del ratón.
  4. Reconocimiento de voz.
  5. Uso de alternativas visuales y de texto para personas con dificultades auditivas.
  1. Configuración del entorno de trabajo.
    1. - Personalización del entorno visual.
    2. - Configuración regional del equipo.
    3. - Personalización de los periféricos básicos.
    4. - Otros.
  2. Administrador de impresión.
  3. Administrador de dispositivos.
  4. Protección del sistema.
  5. Configuración avanzada del sistema.
  1. Desfragmentado de disco.
  2. Copias de seguridad.
  3. Liberación de espacio.
  4. Programación de tareas.
  5. Restauración del sistema.
  1. Mensajes y avisos del sistema.
  2. Eventos del sistema.
  3. Rendimiento del sistema.
  4. Administrador de tareas.
  5. Editor del registro del sistema.
  1. Los sistemas informáticos.
    1. - Definición.
    2. - Componentes.
    3. - Clasificación.
    4. - Estructura de un sistema informático.
  2. El sistema central.
    1. - La unidad central de proceso.
      1. * Funciones y tipos.
      2. * Propósito y esquema de funcionamiento.
      3. * Estructura interna.
      4. * Microprocesadores actuales. Características principales.
      5. * Arquitecturas de procesadores: CISC Y RISC.
    2. - El sistema de memoria principal.
      1. * Funciones y tipos.
      2. * Jerarquía de memorias.
      3. * Características de la memoria principal.
      4. * Espacios de direccionamiento y mapas de memoria.
  3. El sistema de E/S.
    1. - Funciones y tipos.
    2. - Procesadores de E/S.
    3. - Subsistema de E/S.
      1. * Controladores de periféricos.
      2. * Dispositivos periféricos.
      3. * Clasificación y tipos.
      4. * Características técnicas y funcionales.
    4. - Subsistema de comunicaciones.
      1. * Procesadores de comunicaciones.
      2. * Elementos físicos de la red de comunicaciones.
  4. Conexión entre componentes.
    1. - Jerarquía de buses. Clasificación.
    2. - Direccionamiento. Tipos de transferencia.
    3. - Temporización (síncrono, asíncrono, ciclo partido).
  5. Puertos y conectores.
  6. Arquitecturas multiprocesador.
    1. - Características de funcionamiento.
    2. - Tipología: MPP (Procesamiento Paralelo Masivo) vs SMP (Multiprocesamiento simétrico).
  7. Arquitecturas escalables y distribuidas.
    1. - Características.
    2. - Ventajas e inconvenientes.
    3. - Conceptos de Clusters, multiclusters y GRID.
  8. Herramientas de diagnóstico.
    1. - Tipos de herramientas. Detección de dispositivos.
  1. Conceptos sobre dispositivos de almacenamiento masivo.
    1. - Tiempo de acceso.
    2. - Capacidad.
    3. - Velocidad de transferencia, etc.
  2. Tipos de dispositivos.
  3. Interfaces de almacenamiento/ tecnologías de conexión.
    1. - Integrated device Electronics (IDE).
    2. - Fibre Channel (FC)
    3. - Small Computer System Interface (SCSI)
    4. - Serial-Attached SCSI (SAS)
    5. - Internet SCSI (iSCSI)
  4. Arquitecturas / Tecnologías avanzadas de almacenamiento.
    1. - Protección discos RAID.
    2. - Redes de almacenamiento.
      1. * Storage Area Networks (SAN)
      2. * Network Attached Storage (NAS).
    3. - Gestor de volúmenes lógicos (LVM).
  1. Componentes de un subsistema de almacenamiento en disco.
    1. - Controladora.
    2. - Unidades de disco duro.
    3. - Fuente de alimentación.
    4. - Cables.
    5. - LEDs, controles y tipos de conectores.
  2. Procedimientos de diagnóstico.
    1. - Los Indicadores de diagnóstico
    2. - Herramientas software de diagnóstico.
    3. - Herramientas hardware de diagnóstico.
  3. Actualización o sustitución de componentes.
    1. - Precauciones en el manejo de componentes sensibles a la estática.
    2. - Sustitución de unidades de disco.
    3. - Sustitución de otros componentes.
    4. - Comprobación o verificación del funcionamiento.
  4. Cableado del subsistema de almacenamiento en disco.
  5. Configuraciones básicas del Hardware.
  6. Gestores de almacenamiento.
  7. Conceptos generales sobre Instalación de armarios de montaje.
    1. - Identificación de componentes y descripción de indicadores.
    2. - Procedimiento de sustitución o extracción de unidades de disco.
    3. - Interconexión de componentes.
    4. - Simbología.
    5. - Manejo ESD.
  1. Tareas básicas de un operador.
    1. - Encendido y apagado de las unidades montadas en rack.
    2. - Protección o habilitación de escritura de los cartuchos.
    3. - Precaución en el manejo de cartuchos.
    4. - Inserción y extracción manual de cartuchos de cinta.
    5. - Identificación de cartuchos defectuosos.
    6. - Limpieza de las unidades de cinta.
    7. - Carga del programa inicial.
    8. - Tareas con el menú del sistema.
      1. * Conectar o desconectar unidades en línea.
      2. * Ver la configuración.
  2. Unidades de cinta.
    1. - Características y especificaciones.
    2. - Componentes de una unidad de cinta.
    3. - Procedimiento de instalación de una unidad de cinta.
    4. - Tipos de mensajes de la unidad de cinta e interpretación.
      1. * Identificación de problemas.
      2. * Procedimientos de intervención del operador.
      3. * El Estándar TapeAlert.
    5. - Panel de control e indicadores.
    6. - Cartuchos de cinta.
      1. * Tipos de cartuchos de cinta y características.
      2. * Formatos.
      3. * Componentes externos y memoria de un cartucho.
      4. * Cartuchos WORM (Write Only Read Many).
      5. * Información, manejo y cuidado.
      6. * Procedimientos de limpieza.
  3. Sistema de cintas.
  4. Librería de cintas.
    1. - Precauciones de seguridad y medio ambiente.
    2. - Componentes principales de una librería de cintas.
    3. - El panel de operador.
    4. - Funcionamiento de una librería de cintas.
    5. - Modo automatizado.
    6. - Modo manual. Tareas de un operador.
    7. - Componentes funcionales de un bastidor de una biblioteca de cintas.
    8. - Soportes de almacenamientos de cinta.
    9. - Modalidades y estados operativos de una librería de cintas.
    10. - Descripción de los controles e indicadores de una librería de cintas.
    11. - Procedimientos operativos básicos a realizar desde el panel de operador.
    12. - Procedimientos operativos avanzados a realizar desde el gestor de biblioteca.
    13. - Procedimientos operativos en modo manual.
    14. - Acciones del operador ante anomalías en la biblioteca.
  5. Virtualización en cinta.
  1. Tipos de dispositivos que utilizan material fungible.
  2. Clasificación del material fungible.
  3. Reciclaje.
    1. - Real Decreto 833/88 de 20 de julio, por el que se aprueba el reglamento para la ejecución de la Ley 20/1986, básica de residuos tóxicos y peligrosos.
    2. - Definiciones.
    3. - Etiquetado y envasado. Pictogramas.
    4. - Almacenamiento.
    5. - Catálogo Europeo de Residuos. Clasificación de material fungible.
  4. Las Fichas de Datos de Seguridad.
    1. - Identificación de peligros.
    2. - Primeros auxilios.
    3. - Manipulación y almacenamiento.
    4. - Otros datos.
  5. Reutilización del material fungible.
  1. Seguridad en el manejo de impresoras matriciales.
    1. - Advertencias y precauciones. Simbología.
    2. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación del papel y en el manejo de la impresora.
  2. Componentes principales y su localización.
  3. Tipos de interfaces.
  4. El panel de control.
  5. Cintas de impresora.
  6. Colocación y/o sustitución de cartuchos de cinta.
  7. Alimentación de papel manual y continuo.
  8. Sistemas de gestión de las impresoras.
  9. Realización de pruebas de impresión.
  10. Configuración de la impresora.
  11. Búsqueda de errores y diagnósticos.
  1. Seguridad en el manejo de impresoras láser.
    1. - Advertencias y precauciones. Simbología.
    2. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tóner, manejo de la impresora, radiación láser y seguridad de ozono.
  2. Componentes principales y su localización.
  3. Áreas funcionales.
  4. Tipos de interfaces.
  5. El panel de control.
  6. Tipos de material fungible y su duración.
  7. Alimentación de papel manual y continuo. Almacenamiento.
  8. Reemplazo del material fungible.
  9. Responsabilidades y tareas del operador.
  10. Limpieza de la impresora.
  1. Seguridad en el manejo de impresoras de inyección de tinta.
    1. - Advertencias y precauciones. Simbología.
    2. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tinta y en el manejo de la impresora.
  2. Piezas de una impresora de inyección de tinta.
  3. Limpieza de la impresora.
  4. Lubricación.
  5. Consumibles.
  6. Sustitución de consumibles.
    1. - Comprobación del estado del cartucho de tinta a través del panel de control, de indicadores luminosos o a través del controlador de la impresora.
    2. - Sustitución de cartuchos de tinta.
    3. - Sustitución de la caja de mantenimiento.
  1. Registros de inventario de dispositivos físicos.
    1. - Ciclo de Vida de un inventario.
    2. - Información relevante para un inventario.
    3. - Técnicas de inventariado (escaneo pasivo, activo).
    4. - Metodología ITIL.
  2. Herramientas software de inventario del sistema informático.
    1. - Funciones básicas.
    2. - Componentes.
      1. * Agente remoto de monitorización.
      2. * Agente de gestión remota
      3. * Interfaz de usuario de administración.
      4. * Escáner de dispositivos
      5. * Módulo de generación de informes
    3. - Configuración.
      1. * Configuración de los agentes
      2. * Configuración del escaneo de dispositivos
    4. - Interpretación de los informes.
    5. - Utilización básica de un software de inventario.
  1. Objetivo de la seguridad.
  2. Términos relacionados con la seguridad informática.
  3. Procesos de gestión de la seguridad.
    1. - Objetivos de la gestión de la seguridad.
    2. - Beneficios y dificultades.
    3. - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
    4. - Análisis de riesgo.
      1. * Identificación de recursos.
      2. * Identificación de vulnerabilidades y amenazas: atacante externo e interno.
      3. * Medidas de protección.
    5. - Plan de seguridad.
  4. Interrelación con otros procesos de las tecnologías de la información.
  5. Seguridad física y seguridad lógica.
  1. Acceso al sistema y al software de aplicación.
    1. - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
    2. - Políticas de seguridad respecto de los usuarios.
    3. - Autenticación de usuarios:
      1. * Definición y conceptos básicos.
      2. * Sistemas de autenticación débiles y fuertes.
      3. * Sistemas de autenticación biométricos y otros sistemas.
      4. * Acceso local, remote y Single Sing-On.
    4. - Herramientas para la gestión de usuarios.
      1. * El servicio de directorio: conceptos básicos, protocolos e implementaciones.
      2. * Directorios: LDAP, X500, Active Directory.
      3. * Herramientas de administración de usuarios y equipos.
      4. * Administración básica del servicio de directorio.
  2. Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
    1. - Sistemas de ficheros y control de acceso a los mismos.
    2. - Permisos y derechos sobre los ficheros.
  3. Seguridad en el puesto de usuario.
    1. - Tipología de software malicioso.
    2. - Software de detección de virus y programas maliciosos.
      1. * Antivirus, antispyware, firewall, filtros antispam, etc.
    3. - Técnicas de recuperación y desinfección de datos afectados.
  4. Herramientas de gestión remota de incidencias.
  1. Objetivos de la monitorización y de la gestión de incidentes de seguridad.
  2. Procedimientos de monitorización de trazas.
    1. - Identificación y caracterización de aspectos monitorizables o auditables.
    2. - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
    3. - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
    4. - Información de los registros de trazas.
  3. Técnicas y herramientas de monitorización.
    1. - Técnicas: correlación de logs, de eventos.
    2. - Herramientas de monitorización.
      1. * Herramientas propias del sistema operativo.
      2. * Sistemas basados en equipo (HIDS).
      3. * Sistemas basados en red (NIDS).
      4. * Sistemas de prevención de intrusiones (IPS).
  4. Informes de monitorización.
    1. - Recolección de información.
    2. - Análisis y correlación de eventos.
    3. - Verificación de la intrusión.
    4. - Alarmas y acciones correctivas
  5. Organismos de gestión de incidentes:
    1. - Nacionales. IRIS-CERT, esCERT.
    2. - Internacionales. CERT, FIRST.
  1. Tipos de copias de seguridad (total, incremental, diferencial).
  2. Arquitectura del servicio de copias de respaldo.
  3. Medios de almacenamiento para copias de seguridad.
  4. Herramientas para la realización de copias de seguridad.
    1. - Funciones básicas.
    2. - Configuración de opciones de restauración y copias de seguridad.
    3. - Realización de copias de seguridad.
    4. - Restauración de copias y verificación de la integridad de la información.
  5. Realización de copias de seguridad y restauración en sistemas remotos.
  1. Los equipos y el entorno: adecuación del espacio físico.
    1. - Ubicación y acondicionamiento de espacios de dispositivos físicos.
      1. * Factores ambientales.
      2. * Factores de seguridad y ergonomía.
    2. - Ubicación y acondicionamiento de material fungible y soportes de información.
  2. Agentes externos y su influencia en el sistema.
  3. Efectos negativos sobre el sistema.
  4. Creación del entorno adecuado.
    1. - Condiciones ambientales: humedad temperatura.
    2. - Factores industriales: polvo, humo, interferencias, ruidos y vibraciones.
    3. - Factores humanos: funcionalidad, ergonomía y calidad de la instalación.
    4. - Otros factores.
  5. Factores de riesgo.
    1. - Conceptos de seguridad eléctrica.
    2. - Requisitos eléctricos de la instalación.
    3. - Perturbaciones eléctricas y electromagnéticas.
    4. - Electricidad estática.
    5. - Otros factores de riesgo.
  6. Los aparatos de medición.
  7. Acciones correctivas para asegurar requisitos de seguridad y ambientales.
  8. El Centro de Proceso de datos (CPD).
    1. - Requisitos y ubicación de un CPD.
    2. - Condiciones del medio ambiente externo.
    3. - Factores que afectan a la seguridad física de un CPD.
    4. - Acondicionamiento.
    5. - Sistemas de seguridad física.
  9. Plan de Emergencia y Evacuación.
  1. El estándar ANSI/TIA-942-2005.
  2. Medidas de seguridad en el tratamiento de datos de carácter personal (RD 1720/2007).
    1. - La guía de seguridad.
  1. Breve historia del PC
  2. Componentes e interior del PC
  3. Comprensión de los componentes del PC
  1. La placa base y la fuente de alimentación
  2. La BIOS/SET-UP
  3. El procesador
  4. La memoria
  5. El disco duro
  6. Búsqueda a través de Internet de diferentes tipos de hardware, comparativas de precio, etc
  1. Las conexiones: Conexión USB, RDSI, ADSL, CABLE
  2. Las diferentes tarjetas
  3. Reflexión sobre los distintos elementos de conexión y las diferentes tarjetas compatibles con un PC
  1. Los periféricos
  2. El auge de los portátiles
  3. Identificación de los periféricos y reflexión sobre la importancia de los portátiles
  4. Búsqueda a través de Internet de periféricos, comparativas de precio, características, etc
  1. Elementos principales de una red
  2. Tecnología de redes
  3. Soporte para la continuidad de la actividad
  1. Modelo OSI
  2. Enfoque pragmático del modelo de capas
  3. Estándares y organismos
  1. Papel de una interfaz de red
  2. Opciones y parámetros de configuración
  3. Arranque desde la red
  4. Codificación de los datos
  5. Conversión de las señales
  6. Soportes de transmisión
  1. Configuración de la tarjeta de red
  2. Instalación y configuración del controlador de la tarjeta de red
  3. Pila de protocolos
  4. Detección de un problema de red
  1. Topologías
  2. Elección de la topología de red adaptada
  3. Gestión de la comunicación
  4. Interconexión de redes
  1. Capas bajas e IEEE
  2. Ethernet e IEEE 802.3
  3. Token Ring e IEEE 802.5
  4. Wi-Fi e IEEE 802.11
  5. Bluetooth e IEEE 802.15
  6. Otras tecnologías
  1. Interconexión de la red local
  2. Acceso remoto y redes privadas virtuales
  1. Principales familias de protocolos
  2. Protocolo IP versión 4
  3. Protocolo IP versión 6
  4. Otros protocolos de capa Internet
  5. Voz sobre IP (VoIP)
  6. Protocolos de transporte TCP y UDP
  7. Capa de aplicación TCP/IP
  1. Comprensión de la necesidad de la seguridad
  2. Herramientas y tipos de ataque
  3. Conceptos de protección en la red local
  4. Protección de la interconexión de redes
  1. Introducción a la reparación de red
  2. Diganóstico en capas bajas
  3. Utilización de herramientas TCP/IP adaptadas
  4. Herramientas de análisis de capas altas
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
Titulación
Titulación Múltiple: - Titulación de Máster en Soluciones Tecnológicas y Sistemas Informáticos con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional - Titulación Universitaria en Sistemas Microinformáticos y Redes con 5 Créditos Universitarios ECTS.
¡

Entidades colaboradoras

Logo Educa Logo educa edtech
Logo QS