Curso subvencionado para trabajadores semipresencial
Alcorcón (Madrid)
Duración : 3 Meses
En este curso gratuito aprenderás a desarrollar tareas relacionadas con el Big Data, tratamiento y gestión de grandes volúmenes de datos por medio del manejo de software específico.
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Sedes
Localización
Fecha inicio
A quién va dirigido
Trabajadores de la Comunidad de Madrid interesados en trabajar en el sector.
Requisitos
Titulación de acceso requerida (cumplir como mínimo alguno de los siguientes requisitos): – Título de Técnico Superior (FP Grado Superior) o equivalente – Haber superado la prueba de acceso a Ciclos Formativos de Grado Superior – Haber superado cualquier prueba oficial de acceso a la universidad – Certificado de profesionalidad de nivel 3 – Título de Grado o equivalente – Título de Postgrado (Máster) o equivalente – Conocimientos previos en programación orientada a objetos utilizando el lenguaje de programación Java. – Nivel alto de Ingles (Mínimo B1)
Temario completo de este curso
MÓDULO DE FORMACIÓN 1: INFRAESTRUCTURA DE SISTEMAS
Configuración de máquinas virtuales:
– Tipos de virtualización existentes
– Ventajas e inconvenientes de la virtualización
– Instalación y configuración de una máquina virtual.
– Clonar una máquina virtual y creación de snapshots y restauración de distintas virtualizaciones de la máquina.
Modelos y tipología de redes y principales comandos de utilidad para la gestión de red:
– Tipos de redes y topologías.
– Arquitectura OSI. Cómo debe realizarse la comunicación a través de una red.
– Modelo TCP/IP.
– Protocolo IP. Transmisión de datos mediante un protocolo no orientado a conexión:
o Características
o Direccionamiento
o Enrutamiento
– Protocolo ICMP. Envío de mensajes de error e información al origen
VPN. Establecimiento de una red privada segura sobre una red pública no segura.
Principales comandos y herramientas para trabajar con redes: Ping, NetStat, Telnet, NSLookup
MÓDULO DE FORMACIÓN 2: SEGURIDAD Y MONITORIZACIÓN
Identificación de los diferentes conceptos en criptografía:
– Definición de criptografía y cifrado
– Diferenciación de los tipos de cifrado: simétrico y asimétrico
– Definición y aplicación de la función Hash
– Definición de protocolo web seguro
Identificación de las infraestructuras de clave pública (PKI):
– Definición e identificación de sus componentes básicos
– Listas de revocación (CRL)
Inmersión en los conceptos clave de la seguridad de la información:
– Fiabilidad
– Las bases de la seguridad: confidencialidad, integridad y disponibilidad
– Distinción entre los conceptos de vulnerabilidad, ataque y amenaza
– Diferentes tipos de amenaza
– Aprendizaje y aplicación de los mecanismos de seguridad
– La triple A en seguridad: Autenticación, Autorización y Auditoría
Distinción y aplicación de los diferentes métodos de autenticación:
– Diferenciación entre contraseña simple, criptografía de clave pública y privada, registro de usuarios y controlador de dominio externo
– La autenticación LDAP – Concepto y ejemplos
– Las claves SSH – Concepto y ejemplos
– La autenticación asimétrica y el protocolo Kerberos
– El controlador de dominio
Distinción y aplicación de los distintos métodos de autorización:
– Diferenciación y aplicación de los distintos permisos en ficheros
– Identificación y aplicación de las listas de control de acceso
– Aplicación del acceso por roles
Identificación, aplicación y creación de log distribuido
– Diferenciación entre los modelos rebaño y mascota
– Aplicación del log Kafka: envío de logs, ajuste de parámetros
– Aplicación del log ELK: concepto, instalación, configuración y ejecución
– Aplicación del log LOKI: concepto, motor de visualización, almacenamiento
– Aplicación del log AWS: diferenciación de los distintos tipos y su aplicación
– Aplicación del log Azure: diferenciación de los distintos tipos y su aplicación
Identificación y aplicación de las opciones de trazabilidad distribuida
– Jaeguer: aplicación y arquitectura
– Grafana Tempo: aplicación, arquitectura e integración con otras
Monitorización de los datos
– Identificación de los conceptos básicos sobre las métricas utilizadas
– Aplicación de Prometheus como herramienta de monitorización
MÓDULO DE FORMACIÓN 3: BASES DE DATOS DISTRIBUIDAS
MÓDULO DE FORMACIÓN 4: PROCESAMIENTO DISTRIBUIDO
MÓDULO DE FORMACIÓN 5: VISUALIZACIÓN
Asimilación del concepto y sentido del Business Intelligence en la visualización de datos:
– Razonamiento para la utilización de la herramienta Power BI
Instalación de Power BI en la propia máquina:
– Dónde encontrarlo en la web
– Dónde guardarlo
Carga de datos:
– Reconocimiento del interfaz de la herramienta para tener una primera idea de dónde están los comandos y funciones
– Diferenciación de las distintas opciones que hay para la carga de datos
– Preparación correcta del dato para que la carga sea posible y se haga bien: pantallas de validación, formato, rendimiento
Aplicación práctica. Creación y diseño de una dashboard propio
MÓDULO DE FORMACIÓN 6: CASO PRÁCTICO CON MICROSOFT AZURE
MÓDULO DE FORMACIÓN 7: SOFTSKILLS – PILDORAS FORMATIVAS