¡Contacta con nosotros!
Telefono Euroinnova ¡Te llamamos!
CHAT ONLINE

Tienes una Beca 20% exclusiva para ti. Actívala usando el código MAYOBECA20 hasta el 30/05/2023

Matricúlate en este Curso en Administración de Sistemas Informáticos en Red y consigue una Titulación expedida por Euroinnova International Online Education International Online Education

Modalidad
Online
Duración - Créditos
2000 horas
Becas y Financiación
sin intereses
Equipo Docente
Especializado
Acompañamiento
Personalizado

Opiniones de nuestros alumnos

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre: Tecnico Superior en Administracion de Sistemas Informaticos en Red (Preparacion Acceso a las Pruebas Libres de FP)

4,6
Valoración del curso
100%
Lo recomiendan
4,9
Valoración del claustro

Raquel R. F.

JAÉN

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Preparacion Acceso a las Pruebas Libres de FP)

Este Grado Superior en Administración de Sistemas Informáticos en Red me ha parecido dinámico. Es muy interesante su contenido y está bien estructurado.

Javier J. N.

MURCIA

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Preparacion Acceso a las Pruebas Libres de FP)

Me gusta Euroinnova por la flexibilidad de pago, por el temario tan completo de sus formaciones y su campus online, es intuitivo.

Nieves A. R.

VALENCIA

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Preparacion Acceso a las Pruebas Libres de FP)

Es un curso muy muy completo, ya no por las horas que ofrece, que también, sino por el temario. Se abarcan los temas más importantes y necesarios de conocer. Muy satisfecha con los conocimientos obtenidos.

Almudena L. L.

NAVARRA

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Preparacion Acceso a las Pruebas Libres de FP)

Es mi segunda formación con Euroinnova. Decidí repetir porque me gusta las facilidades que ofrecen y, además, los tutores están cualificados y el contenido de los programas eduactivos es de calidad.

Eugenio S. F

MÁLAGA

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Preparacion Acceso a las Pruebas Libres de FP)

Gran formación, siento que finalizo bastante preparado para afrontar el mercado laboral de manera muy profesional. Es lo que necesitaba.
* Todas las opiniones sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Preparacion Acceso a las Pruebas Libres de FP), aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Alumnos

Plan de estudios de Curso en administración de sistemas informáticos en red

CURSO EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED. Inscríbete en esta formación y aumenta tus conocimientos sobre gestión de bases de datos. ¡Adelántate a tus competidores y fórmate con los mejores programas educativos!

Resumen salidas profesionales
de Curso en administración de sistemas informáticos en red
El desarrollo imparable de las TIC y su implantación generalizada en todo tipo de instituciones, entidades y empresas, hace que los profesionales del ámbito de la informática estén cada vez más demandados, ya que cumplen una función de gran relevancia en relación a las tareas de instalación y mantenimiento tanto del sistema informático como de la red informática. El Grado Superior Administracion De Sistemas Informaticos En Red ofrece al alumnado toda la formación necesaria para aprender a configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema. A través del presente curso se ofrece la formación de preparación para acceso a pruebas libres del grado en Administración de Sistemas Informáticos en Red
Objetivos
de Curso en administración de sistemas informáticos en red
Los objetivos que presenta este Grado Superior en Administración de Sistemas Informáticos en Red son:
- Administrar sistemas operativos de servidor, instalando y configurando el software, en condiciones de calidad para asegurar el funcionamiento del sistema.
- Administrar servicios de red (web, mensajería electrónica y transferencia de archivos, entre otros) instalando y configurando el software, en condiciones de calidad.
- Implantar y gestionar bases de datos instalando y administrando el software de gestión en condiciones de calidad, según las características de la explotación.
- Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.
- Determinar la infraestructura de redes telemáticas elaborando esquemas y seleccionando equipos y elementos.
- Integrar equipos de comunicaciones en infraestructuras de redes telemáticas, determinando la configuración para asegurar su conectividad.
- Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema.
- Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.
- Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.
Salidas profesionales
de Curso en administración de sistemas informáticos en red
Los conocimientos adquiridos durante este Grado Superior en Administración de Sistemas Informáticos en Red te permitirán desarrollar tu perfil laboral como técnica/o en administración de sistemas, responsable de informática, técnica/o en servicios de internet, técnica/o en servicios de mensajería electrónica, personal de apoyo y soporte técnico. También podrás desempeñar funciones como técnica/o en teleasistencia, técnica/o en administración de base de datos, técnica/o de redes, supervisor/a de sistemas, técnica/o en servicios de comunicaciones o técnica/o en entornos web.
Para qué te prepara
el Curso en administración de sistemas informáticos en red
Con esta acción formativa aprenderás a configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, con la calidad exigida y cumpliendo la reglamentación vigente. Este curso online es un curso de preparación para acceso a pruebas libres del grado en Administración de Sistemas Informáticos en Red. Este curso es de Preparación Acceso a las: Pruebas Libres FP Andalucía, Pruebas Libres FP Aragón, Pruebas Libres FP Asturias, Pruebas Libres FP Baleares, Pruebas Libres FP Canarias, Pruebas Libres FP Cantabria, Pruebas Libres FP Castilla la Mancha, Pruebas Libres FP Castilla y León, Pruebas Libres FP Cataluña, Pruebas Libres FP Comunidad Valenciana, Pruebas Libres FP Extremadura, Pruebas Libres FP Galicia, Pruebas Libres FP La Rioja, Pruebas Libres FP Madrid, Pruebas Libres FP Murcia, Pruebas Libres FP Navarra y Pruebas Libres FP País Vasco.
A quién va dirigido
el Curso en administración de sistemas informáticos en red
Este grado superior se dirige a todas aquellas personas que tengan interés en aprender a gestionar un sistema informático, así como a realizar la instalación y el mantenimiento de todo tipo de redes informáticas. Es un curso de preparación para acceso a pruebas libres del grado en Administración de Sistemas Informáticos en Red.
Metodología
de Curso en administración de sistemas informáticos en red
Metodología Curso Euroinnova
Carácter oficial
de la formación
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Temario de Curso en administración de sistemas informáticos en red

Descargar GRATIS
el temario en PDF
Estoy de acuerdo con la Política de privacidad y Condiciones de Matriculación. Información básica sobre Protección de Datos aquí.
  1. Sistemas operativos
  2. Licencias
  3. Gestores de arranque
  4. Instalación de Windows y Linux
  1. Creación de usuarios locales en Windows
  2. - Eliminar o cambiar el tipo de cuenta

    - Habilitar o deshabilitar la cuenta de invitado

  3. Grupos locales
  4. Asignar IP y DNS en el sistema operativo
  5. - Asignar en Windows

    - Asignar en Linux

  1. Sistemas de archivos
  2. - NTFS

    - HFS+ y APFS

    - FAT32

    - exFAT

    - FAT

  3. Estructura de directorios de sistemas operativos libres y propietarios
  4. Gestión de la información del sistema
  5. Administración de discos
  6. - Particiones y volúmenes

    - Desfragmentación

  7. Controlador RAID
  8. Copias de seguridad
  1. Estructura cliente-servidor
  2. Protocolo LDAP
  3. Dominios, subdominios y hosting
  4. OpenLDAP
  5. Instalar OpenLDAP en Linux
  6. Administración de cuentas y grupos
  7. Conexión a OpenLDAP
  8. Bloqueo de usuarios
  9. Perfiles móviles
  1. Permisos en Linux
  2. Administración del acceso a recursos
  3. Tipos de permisos
  4. Listas de control de acceso
  1. Monitorización en tiempo real
  2. Monitorización continuada
  3. Registros de sucesos
  1. Requisitos de seguridad del sistema y de los datos
  2. - Seguridad de datos

    - Cifrado

    - Detección de intrusiones

    - Cortafuegos

    - Análisis de vulnerabilidades

    - Prueba de intrusión

    - Información de Seguridad y Gestión de Eventos

    - Seguridad de la red: HTTPS, SSL y TLS

    - Detección de amenazas de endpoints

    - Prevención de pérdida de datos (DLP)

  3. Objetivos de la auditoría
  4. Mecanismos de auditoría
  5. Clasificación de las técnicas de auditoría
  6. Autoevaluación
  1. Documentación técnica
  2. Licencias de servidor
  3. Instalaciones desatendidas
  4. Administración remota
  1. Ficheros (planos, indexados y acceso directo, entre otros)
  2. Bases de datos. Conceptos, usos y tipos según el modelo de datos, la ubicación de la información
  3. Sistemas gestores de base de datos: funciones, componentes y tipos
  1. Modelo de datos
  2. La representación del problema: los diagramas E/R entidades y relaciones
  1. El modelo E/R ampliado
  2. Notaciones
  3. El modelo relacional: Terminología del modelo relacional. Características de una relación. Claves primarias y claves ajenas
  4. Paso del diagrama E/R al modelo relacional
  5. Normalización
  1. Herramientas gráficas proporcionadas por el sistema gestor para la implementación de la base de datos
  2. Instalación de programas necesarios
  3. El lenguaje de definición de datos
  4. Creación, modificación y eliminación de bases de datos
  5. Creación, modificación y eliminación de tablas. Tipos de datos
  6. Implementación de restricciones
  1. Herramientas gráficas proporcionadas por el sistema gestor para la realización de consultas
  2. La sentencia SELECT
  3. Selección y ordenación de registros. Tratamiento de valores nulos
  4. Consultas de resumen. Agrupamiento de registros
  5. Unión de consultas
  1. Herramientas gráficas proporcionadas por el sistema gestor para la edición de la información
  2. Las sentencias INSERT, DELETE y UPDATE
  3. Subconsultas y combinaciones en órdenes de edición
  4. Transacciones. Sentencias de procesamiento de transacciones
  5. Acceso simultáneo a los datos: políticas de bloqueo
  1. Introducción. Lenguaje de programación
  2. Tipos de datos, identificadores, variables
  3. - Resumen de los tipos de datos

  4. Operadores. Estructuras de control
  5. - Operadores y funciones de comparación

    - Operadores lógicos

  1. Recuperación de fallos
  2. Copias de seguridad
  3. Herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización y recuperación de copias de seguridad
  1. Clasificación
  2. XML
  3. Herramientas de edición
  4. Elaboración de documentos XML bien formados
  5. Utilización de espacios de nombres en XML
  1. HTML
  2. Color
  3. Texto
  4. Enlaces de hipertexto
  5. Imágenes
  6. Listas
  7. Tablas
  8. Marcos (frames)
  9. Formularios
  10. XHTM
  11. Versiones de HTML
  12. Hojas de estilo
  1. Sindicalización de contenidos
  2. Tecnologías de creación de canales de contenidos
  3. Validación
  4. Directorios de canales de contenidos
  5. Agregación
  1. Declaraciones de elementos
  2. XML Schema
  3. Asociación con documentos XML
  4. Validación
  1. Técnicas de transformación de documentos XML
  2. Reglas de plantilla
  3. Elaboración de documentación
  1. XQuery
  2. Lenguaje de manipulación de datos XML
  3. Almacenamiento XML nativo
  4. XPath
  5. XLink
  6. XPointer
  7. XQL
  1. Sistemas de gestión empresarial
  2. Pasos para implementar el ERP
  3. Instalación de un ERP
  4. Módulos
  5. Exportación de información
  1. Esquema y estructura de un ordenador
  2. Distinguir software, de firmware, y de hardware
  3. Composición de un sistema informático
  4. - La unidad central de proceso

    - La memoria

    - El subsistema de E/S

    - Tipos de arquitecturas de bus

    - Interfaces

  5. Componentes de integración para el ensamblaje de equipos informáticos
  6. - Chasis, alimentación y refrigeración

    - Placas base, procesadores y memorias

    - Dispositivos de almacenamiento. Controladoras

    - Periféricos. Adaptadores para la conexión de dispositivos

    - Mecanismos y técnicas de interconexión

    - Secuencia de arranque de un equipo. Posibilidades

    - Instalación y configuración de dispositivos

    - Normas de seguridad

  7. Configuración y verificación de equipos
  8. Software empotrado de configuración de un equipo
  9. Chequeo y diagnóstico
  10. Técnicas de conexión y comunicación
  11. Monitorización de redes informáticas
  1. Entornos operativos
  2. Tipos de aplicaciones
  3. Instalación de un sistema operativo
  4. Comparación de aplicaciones. Evaluación y rendimiento
  5. Software de propósito general
  6. Utilidades
  7. - Compresores

    - Monitorización y optimización del sistema

    - Gestión de ficheros y recuperación de datos

    - Gestión de discos. Fragmentación y particionado

    - Seguridad

    - Antivirus, antiespías y cortafuegos

  1. Particionado de discos
  2. Imágenes de respaldo
  3. Opciones de arranque de un sistema
  4. Creación de imágenes
  5. Recuperación de imágenes
  1. Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores
  2. Estructura de un CPD. Organización
  3. Seguridad física
  4. Componentes específicos en soluciones empresariales
  5. - Bastidores o «racks»

    - Dispositivos de conexión en caliente

    - Discos

    - Fuentes de alimentación

    - Control remoto

  6. Arquitecturas de alta disponibilidad
  7. Inventariado del hardware
  1. Identificación de riesgos
  2. Determinación de las medidas de prevención de riesgos laborales
  3. Prevención de riesgos laborales en los procesos de montaje y mantenimiento
  4. Equipos de protección individual
  5. Cumplimiento de la normativa de prevención de riesgos laborales
  6. Cumplimiento de la normativa de protección ambiental
  1. Servicio de directorio
  2. Esquema de directorio
  3. Controladores de dominio
  4. Instalación del servicio de directorio
  5. Creación de usuarios en Active Directory
  6. Conexión al directorio activo
  7. Herramientas gráficas de administración del servicio de directorio
  1. Procesos
  2. Hilos de ejecución
  3. Transiciones de estados
  4. Prioridades
  5. Gestión de los procesos del sistema
  6. Secuencia de arranque del sistema
  1. Estructura de directorios
  2. Terminales en modo texto
  3. - Terminal en Windows

    - Terminal en Linux

  4. Escritorio remoto
  5. Protocolos de acceso remoto y puertos implicados
  6. - Protocolos de bajo nivel

    - Protocolos de alto nivel

  7. Servicios de acceso remoto del propio sistema operativo
  8. Herramientas gráficas externas para la administración remota
  1. Puertos y protocolos de impresión
  2. Sistemas de impresión
  3. Órdenes para la gestión de impresoras y trabajos
  1. Descripción de escenarios heterogéneos
  2. Instalación Samba
  3. Tipos de recursos compartidos en red
  4. Redes heterogéneas
  1. Estructuras del lenguaje
  2. Creación y depuración de «scripts»
  3. Interpretación de «scripts» del sistema
  4. Tareas de administración
  5. Ejemplos de «Scripts» para la administración de cuentas de usuario
  1. Terminología: redes LAN, MAN y WAN, topologías, arquitecturas, protocolos
  2. - Compartir recursos

    - Virtualización

    - Cloud Computing

  3. Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas
  4. Arquitectura de redes
  5. Encapsulamiento de la información
  6. El modelo OSI
  7. - Estándares y organismos

  8. El modelo TCP/IP
  9. Las tecnologías «Ethernet»
  10. El modelo OSI y «Ethernet»
  11. Tipos de cableado «Ethernet»
  1. Los medios físicos
  2. - Software

    - Hardware

  3. Ancho de banda y tasa de transferencia
  4. Los cables metálicos (coaxial, STP y UTP)
  5. Factores físicos que afectan a la transmisión
  6. La conexión inalámbrica. Los espectros de onda de microondas y radio. Topologías
  1. Direccionamiento
  2. - Cisco - Packet Tracer

  3. Dominios de colisión y de «broadcast»
  4. Direcciones IPv4 y máscaras de red
  5. Direccionamiento dinámico (DHCP)
  6. Adaptadores
  7. - Adaptadores alámbricos

    - Adaptadores inalámbricos

  1. Segmentación de la red. Ventajas que presenta
  2. Conmutadores y dominios de colisión y «broadcast»
  3. Segmentación de redes
  4. Formas de conexión al conmutador para su configuración
  5. Configuración del conmutador
  6. Configuración estática y dinámica de la tabla de direcciones MAC
  1. Los «routers» en las LAN y en las WAN
  2. Componentes del «router»
  3. Formas de conexión al «router» para su configuración inicial
  4. Comandos para configuración del «router»
  5. Comandos para administración del «router»
  6. Configuración del enrutamiento estático
  7. Definición y ubicación de listas de control de acceso (ACLs)
  1. El diseño de redes locales a tres capas (núcleo, distribución y acceso)
  2. Implantación y configuración de redes virtuales
  3. Definición de enlaces troncales en los conmutadores y «routers». El protocolo IEEE802.1Q
  4. - Etiquetado de tramas. Protocolo IEEE802.1Q

  1. Protocolos enrutables y protocolos de enrutamiento
  2. Protocolos de enrutamiento interior y exterior
  3. El enrutamiento sin clase
  4. El protocolo RIPv2; comparación con RIPv1
  5. Configuración y administración de RIPv1
  6. Configuración y administración de RIPv2
  1. Direccionamiento interno y direccionamiento externo
  2. NAT origen y NAT destino
  3. NAT estático, dinámico, de sobrecarga (PAT) e inverso
  4. Configuración de NAT
  5. Configuración de PAT
  1. Sistemas de nombres planos y jerárquicos
  2. Resolutores de nombres
  3. - Proceso de resolución

  4. Servidores raíz y dominios de primer nivel y sucesivos
  5. Zonas primarias y secundarias. Transferencias de zona
  6. Servidores de nombres en direcciones «ip» dinámicas
  1. DHCP
  2. Instalación del servidor DHCP en Linux
  3. Conectar un cliente Linux
  4. Instalación del servidor DHCP en Windows Server
  5. Conectar un cliente Windows
  1. Características generales de un servidor web
  2. Configuración básica de un servidor web
  3. - Instalación del servidor en el sistema operativo

    - Verificación de la instalación

  4. Control del servicio. Inicio y parada
  5. Hosts virtuales
  6. Directivas básicas de configuración
  7. Conexiones seguras mediante https
  8. - Certificados de seguridad

    - Algoritmos de cifrado

    - Entidades de certificación

    - Generación de un CSR

    - Generación de un certificado auto-firmado

    - Instalación de un certificado

    - Control de acceso por certificado de cliente

  1. Transferencia de archivos en Internet
  2. Formatos de archivos
  3. Protocolos específicos de transferencia de archivos
  4. Aplicaciones. Servidor y Cliente
  5. Ancho de banda y tipos de accesos
  6. Servicios de ficheros
  7. Tipos de usuarios y accesos al servicio
  1. Correo electrónico
  2. - Formato de un mensaje de correo

    - Flujo de un mensaje de correo

    - Protocolos de red: DNS. SMTP. POP. IMAP. Otros protocolos propietarios

    - Aplicaciones Cliente y Servidor: MUA. MTA. Servidores POP/IMAP y otros

    - Amenazas y métodos de contención: Spam y Virus. Filtros antivirus/ antispam, SPF, Domain Keys, SenderId. Otras amenazas

  3. Diseño del sistema correo
  4. - Requisitos funcionales, operativos y de seguridad

  5. Instalación y configuración del servidor SMTP (MTA)
  6. - Configuración como MX: Parámetros de configuración. Protocolos y puertos de acceso. Dominios y cuentas

    - Configuración como MTA: Parámetros de configuración. Protocolos y puertos de acceso. Autenticación de usuarios

    - Instalación y configuración de un sistema de filtros antivirus/antispam

    - Procesos de arranque y parada

    - Registros (logs)

  7. Instalación y configuración del servidor POP/IMAP
  8. - Autenticación de usuarios

    - Procesos de arranque y parada

    - Registros (logs)

  1. Mensajería electrónica instantánea
  2. Foros
  3. Chat
  4. Listas de correo
  5. - Tipos de listas de distribución

  6. Clientes gráficos de mensajería instantánea
  7. Clientes en modo texto de mensajería instantánea
  1. Servicio de audio
  2. - Formatos de audio

  3. Servidores de streaming
  4. Sindicación y suscripción de audio. «Podcast»
  5. - Suscripción

  6. Formatos de imagen
  7. Formatos de vídeo. «Códecs» y reproductores
  1. ¿Qué son los gestores de contenidos?
  2. Hosting
  3. Tipos de gestores de contenidos
  4. - Blogs

    - Páginas corporativas

    - Tiendas online o ecommerce

    - Sitios de e-learning

    - Foros

    - Wikis

  5. Gestores de contenidos mas usados
  1. ¿Qué son las aplicaciones web?
  2. Navegadores web y tipos
  3. - Chrome

    - Firefox

    - Safari

    - Microsoft Edge

    - Opera

  4. Partes de un navegador
  5. CRM
  1. Instalación Wordpress
  2. Ajustes generales
  3. Instalación y gestión de Temas
  4. Añadir entradas al Blog
  5. Añadir páginas a la web
  6. Gestión de Menús
  7. Gestión de Widgets
  8. Gestión de Plugins
  9. Gestionar comentarios
  10. Gestión de Usuarios
  11. Copias de Seguridad
  1. Introducción a la tienda virtual
  2. Instalación Prestashop
  3. Métodos de pago
  4. Agregando productos
  5. Módulos de envío
  6. Clientes y Pedidos
  7. - Detalles y gestión de clientes

    - Detalles y gestión de pedidos

  8. Configuración de los usuarios
  1. ¿Qué es Google Analytics?
  2. Analítica web
  3. Acceso a Google Analytics
  4. Código de seguimiento
  5. Tiempo real
  1. Funciones del sistema gestor de base de datos (SGBD). Componentes. Tipos
  2. Arquitectura del sistema gestor de base de datos. Arquitectura ANSI/SPARC
  3. Sistemas gestores de base de datos comerciales y libres
  4. Instalación y configuración de un SGBD. Parámetros relevantes
  5. SGBD de dos capas
  6. Estructura del diccionario de datos
  7. Ficheros LOG
  1. Creación, modificación y eliminación de vistas
  2. Creación y eliminación de usuarios
  3. Asignación y desasignación de derechos a usuarios. Puntos de acceso al sistema
  4. Definición de roles. Asignación y desasignación de roles a usuarios
  5. Normativa legal vigente sobre protección de datos
  6. - Obligaciones en materia de protección de datos

  1. Herramientas para creación de guiones; procedimientos de ejecución
  2. Procedimientos y funciones
  3. Eventos
  4. Disparadores
  5. Excepciones
  1. Herramientas de monitorización disponibles en el sistema gestor
  2. Elementos y parámetros susceptibles de ser monitorizados
  3. Optimización
  4. Herramientas y sentencias para la gestión de índices
  5. Herramientas para la creación de alertas de rendimiento
  1. Bases de datos distribuidas
  2. - Definición de SGBD Distribuido

  3. Tipos de SGBD distribuidos
  4. Componentes de un SGBD distribuido
  5. Técnicas de fragmentación
  6. Consulta distribuida
  7. Transacciones distribuidas
  8. Optimización de consultas sobre bases de datos distribuidas
  9. Replicación
  1. Fiabilidad, confidencialidad, integridad y disponibilidad
  2. Análisis de las principales vulnerabilidades de un sistema informático
  3. - Tipos de amenazas

  4. Seguridad física y ambiental
  5. - Ubicación y protección física de los equipos y servidores

    - Sistemas de alimentación ininterrumpida

  6. Seguridad lógica
  7. - Criptografía

    - Listas de control de acceso

    - Establecimiento de políticas de contraseñas

    - Políticas de almacenamiento

    - Copias de seguridad e imágenes de respaldo

  8. Análisis forense en sistemas informáticos
  1. Ataques y contramedidas en sistemas personales
  2. - Anatomía de ataques y análisis de software malicioso

    - Tipos de herramientas

    - Herramientas paliativas

    - Actualización de sistemas y aplicaciones

    - Seguridad en la conexión con redes públicas

  3. Seguridad en la red corporativa
  4. - Monitorización del tráfico en redes

    - Seguridad en los protocolos para comunicaciones inalámbricas

  5. Riesgos potenciales de los servicios de red
  1. Elementos básicos de la seguridad perimetral
  2. Zonas desmilitarizadas
  3. Arquitectura de subred protegida
  4. Redes privadas virtuales. VPN
  5. Beneficios y desventajas con respecto a las líneas dedicadas
  6. Técnicas de cifrado. Clave pública y clave privada
  7. - VPN a nivel de red. SSL, IPSec

    - VPN a nivel de aplicación. SSH

  8. Servidores de acceso remoto
  9. - Protocolos de autenticación

    - Servidores de autenticación

  1. Utilización y filtrado del cortafuegos
  2. Tipos de cortafuegos
  3. Instalación de cortafuegos
  4. - Ubicación

  5. Reglas de filtrado de cortafuegos
  6. Pruebas de funcionamiento. Sondeo
  1. Tipos de «proxy». Características y funciones
  2. Instalación de servidores «proxy»
  3. Instalación y configuración de clientes «proxy»
  4. Configuración del almacenamiento en la caché de un «proxy»
  5. Configuración de filtros
  6. Métodos de autenticación en un «proxy»
  1. Análisis de configuraciones de alta disponibilidad
  2. - Funcionamiento ininterrumpido

    - Integridad de datos y recuperación de servicio

    - Servidores redundantes

  3. Virtualización de sistemas
  4. Posibilidades de la virtualización de sistemas
  5. Herramientas para la virtualización
  6. Configuración y utilización de máquinas virtuales
  7. Alta disponibilidad y virtualización
  8. Simulación de servicios con virtualización
  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
  5. Legislación sobre los servicios de la sociedad de la información y correo electrónico
  1. Introducción a las fuentes del derecho laboral
  2. Principios inspiradores del Derecho del Trabajo
  3. Normas Internacionales Laborales
  4. Normas Comunitarias Laborales
  5. La Constitución Española y el mundo laboral
  6. Leyes laborales
  7. Decretos legislativos laborales
  8. Decretos leyes laborales
  9. Los Reglamentos
  10. Costumbre laboral
  11. Condición más beneficiosa de origen contractual
  12. Fuentes profesionales
  1. Naturaleza del conflicto laboral
  2. Procedimiento administrativo de solución de conflictos colectivos
  3. Procedimientos extrajudiciales de solución de conflictos colectivos
  4. Procedimiento judicial de solución de conflictos colectivos
  5. Ordenación de los procedimientos de presión colectiva o conflictos colectivos
  1. El contrato de trabajo: capacidad, forma, período de prueba, duración y sujetos
  2. Tiempo de trabajo: jornada laboral, horario, horas extraordinarias, recuperables y nocturnas, descanso semanal, días festivos, vacaciones y permisos
  1. Tipologías y modalidades de contrato de trabajo
  2. Contratos de trabajo de duración indefinida
  3. Contratos de trabajo temporales
  4. Contrato formativo para la obtención de la práctica profesional
  5. Contrato de formación en alternancia
  1. Introducción. El Sistema de Seguridad Social
  2. Regímenes de la Seguridad Social
  3. Régimen General de la Seguridad Social. Altas y Bajas
  1. Variables que intervienen en la optimización de recursos
  2. Indicadores cuantitativos de control, a través del Cuadro de Mando Integral
  3. Otros indicadores internos
  4. La mejora continua de procesos como estrategia competitiva
  1. Trámites de constitución según la forma jurídica
  2. La seguridad social
  3. Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas
  4. Los registros de propiedad y sus funciones
  5. Los seguros de responsabilidad civil en pequeños negocios o microempresas
  1. Introducción
  2. El trabajo
  3. La salud
  4. Efectos en la productividad de las condiciones de trabajo y salud
  5. La calidad
  1. Cómo analizar las ofertas de trabajo
  2. Cómo ofrecerse a una empresa
  3. Cómo hacer una carta de presentación
  4. El Curriculum Vitae
  5. Las Pruebas Psicotécnicas
  6. Dinámicas de grupo
  1. Evaluación del potencial emprendedor
  2. Variables que determinan el éxito en el pequeño negocio o microempresa
  3. Empoderamiento
  1. Identificación de oportunidades e ideas de negocio
  2. Análisis DAFO de la oportunidad e idea negocio
  3. Análisis del entorno del pequeño negocio o microempresa
  4. Análisis de decisiones previas
  5. Plan de acción
  1. Componentes básicos de una pequeña empresa
  2. Sistemas: planificación, organización, información y control
  3. Recursos económicos propios y ajenos
  4. Los procesos internos y externos en la pequeña empresa o microempresa
  5. La estructura organizativa de la empresa
  6. Variables a considerar para la ubicación del pequeño negocio o microempresa
  7. Decisiones de inversión en instalaciones, equipamientos y medios
  8. Control de gestión del pequeño negocio o microempresa
  9. Identificación de áreas críticas
  1. Características y funciones de los presupuestos
  2. El presupuesto financiero
  3. Estructura y modelos de los estados financieros previsionales
  4. Características de las principales magnitudes contables y masas patrimoniales
  5. Estructura y contenido básico de los estados financiero-contables previsionales y reales
  6. Memoria
  1. Tipos de equilibrio patrimonial y sus efectos en la estabilidad de los pequeños negocios o microempresa
  2. Instrumentos de análisis: ratios financieros, económicos y de rotación más importantes
  3. Rentabilidad de proyectos de inversión
  4. Aplicaciones ofimáticas específicas de cálculo financiero
  1. Trámites de constitución según la forma jurídica
  2. La seguridad social
  3. Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas
  4. Los registros de propiedad y sus funciones
  5. Los seguros de responsabilidad civil en pequeños negocios o microempresas
  1. Ejecución del presupuesto de tesorería y métodos de control
  2. Técnicas de detección de desviaciones
  3. Aplicaciones informáticas y ofimáticas en la gestión de tesorería
  1. Obligaciones contables en función de la forma jurídica
  2. La gestión fiscal en pequeños negocios
  3. Aplicaciones informáticas y ofimáticas de gestión contable, fiscal y laboral

Titulación de Curso en administración de sistemas informáticos en red

TITULACIÓN expedida por EUROINNOVA INTERNATIONAL ONLINE EDUCATION, miembro de la AEEN (Asociación Española de Escuelas de Negocios) y CLADEA (Consejo Latinoamericano de Escuelas de Administración) Si lo desea puede solicitar la Titulación con la APOSTILLA DE LA HAYA (Certificación Oficial que da validez a la Titulación ante el Ministerio de Educación de más de 200 países de todo el mundo. También está disponible con Sello Notarial válido para los ministerios de educación de países no adheridos al Convenio de la Haya.

Curso Online EuroinnovaCurso en linea Curso  homologado Curso en administración de sistemas informáticos en redCurso en linea Curso  homologado Titulación con la APOSTILLA de la HayaMiembro de CLADEA - Consejo Latinoamericano de Escuelas de Administración

EURO - EUROINNOVA - Privados

Cursos relacionados

Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)
CURSO CICLO SUPERIOR CIBERSEGURIDAD: Técnico Superior en Administración de Sistemas en Red (Perfil Ciberseguridad) (Preparación Acceso a las Pruebas Libres de FP)
4,8
4000PEN
Postgrado en Administracion de Redes en Sistemas y Bases de Datos con Windows Server + SQL Server
CURSO SQL SERVER DBA: Postgrado en Administración de Redes en Sistemas y Bases de Datos con Windows Server + SQL Server
4,8
1500PEN
Master en Direccion de Sistemas Informaticos y Tecnologia Empresarial + Titulacion Universitaria
MASTER EN DIRECCIÓN DE SISTEMAS: Master en Dirección de Sistemas Informáticos y Tecnología Empresarial + Titulación Universitaria + 8 ECTS Universitarios.
4,8
6200PEN
IFCT0510 Gestion de Sistemas Informaticos (Certificado de Profesionalidad Completo)
GESTIÓN DE SISTEMAS INFORMÁTICOS: Gestión de Sistemas Informáticos (Certificado de Profesionalidad Completo)
4,8
1600PEN

7 razones para realizar el Curso en administración de sistemas informáticos en red

1
Nuestra experiencia

Más de 20 años de experiencia en la formación online.

Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.

Alumnos de los 5 continentes.

25% de alumnado internacional.

Las cifras nos avalan
Logo google
4,7
2.625 Opiniones
Logo youtube
8.582
suscriptores
Logo facebook
4,4
12.842 Opiniones
Logo youtube
5.856
Seguidores
2
Nuestra Metodología

Flexibilidad

Aprendizaje 100% online, flexible, desde donde quieras y como quieras

Docentes

Equipo docente especializado. Docentes en activo, digitalmente nativos

Acompañamiento

No estarás solo/a. Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.

Aprendizaje real

Aprendizaje para la vida real, contenidos prácticos, adaptados al mercado laboral y entornos de aprendizaje ágiles en campus virtual con tecnología punta

Seminarios

Seminarios en directo. Clases magistrales exclusivas para los estudiantes

3
Calidad AENOR

Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.

Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001, 14001 y 27001.

Certificación de calidad
4
Confianza

Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.

Confianza logo Proteccion logo
5
Empleo y prácticas

Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.

6
Nuestro Equipo

En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.

7
Somos distribuidores de formación

Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.

Paga como quieras

Financiación 100% sin intereses

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

25%
Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20%
Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15%
Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15%
Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es

* Becas no acumulables entre sí

* Becas aplicables a acciones formativas publicadas en euroinnova.es

Materiales entregados con el Curso en administración de sistemas informáticos en red

Información complementaria

Preguntas al director académico sobre el Curso en administración de sistemas informáticos en red

Artículos relacionados

3200 PEN
4000 PEN
Beca MAYOBECA20 activa
Cómodos plazos sin intereses + Envío gratis

Este curso incluye:

2 vídeos

Acceso para siempre para consultar tu curso

Acceso dispositivos móviles, TV y APP

InnovaPAY
Simulador de cuotas, selecciona número de cuotas:
533 PEN / mes
¿Tienes dudas?
Llámanos gratis al 17075761

Cookies

Este sitio web utiliza cookies propias y de terceros para mejorar los servicios relacionados con tus preferencias, mediante el análisis de tus hábitos de navegación. En caso de que rechace las cookies, no podremos asegurarle el correcto funcionamiento de las distintas funcionalidades de nuestra página web.

Puede obtener más información y cambiar su configuración en nuestra Política de Cookies.

Configurar

Tardarás 3 minutos

El responsable del tratamiento es Euroinnova International Online Education