¿Qué quieres aprender?

Máster en Cloud Computing y Virtualización

Máster en Cloud Computing y Virtualización

ESIBE Escuela Iberoamericana de Postgrado

Máster online

Descuento Lectiva
3.600 € 1.375

Duración : 12 Meses

Este Master en Cloud Computing y Virtualización le ofrece una formación especializada en la materia. Estamos ante un mundo globalizado en el que las fronteras prácticamente han desaparecido y las tecnologías de la información deben adaptarse a continuos cambios del mercado y del entorno en general. Estos cambios han contribuido a la proliferación del trabajo en la nube, siendo la formación en este ámbito fundamental para lograr una ventaja competitiva. Al finalizar este Master en Cloud Computing y Virtualización, los alumnos podrán liderar proyectos de implantación de sistemas en la nube, además de tomar decisiones estratégicas y de negocio para la adaptación de la nube a las necesidades del mismo.

¿Quieres hablar con un asesor sobre este curso?

Temario completo de este curso

PARTE 1. CLOUD COMPUTING MÓDULO 1. INTRODUCCIÓN AL CLOUD COMPUTING UNIDAD DIDÁCTICA 1. ASPECTOS INTRODUCTORIOS DE CLOUD COMPUTING Orígenes del cloud computing Qué es cloud computing Características del cloud computing La nube y los negocios Modelos básicos en la nube UNIDAD DIDÁCTICA 2. HARDWARE CLOUD Virtualización Categorías de virtualización Cloud storage Proveedores fiables de cloud storage UNIDAD DIDÁCTICA 3. SERVICIOS CLOUD Servicios cloud para el usuario Escritorio virtual o VDI Servicio de centro de datos remoto MÓDULO 2. TIPOS Y MODELOS DE NUBES UNIDAD DIDÁCTICA 4. MODELOS DE NUBES Introducción IaaS PaaS SaaS Otros modelos comerciales UNIDAD DIDÁCTICA 5. NUBES PRIVADAS Qué es una nube privada Ventajas e inconvenientes del servicio de la nube privada La transición a la nube privada Alternativas para crear una nube privada UNIDAD DIDÁCTICA 6. NUBES PÚBLICAS Qué es una nube pública Ventajas e inconvenientes del servicio de nube pública Análisis DAFO de la nube pública Nubes públicas vs Nubes privadas UNIDAD DIDÁCTICA 7. NUBES HÍBRIDAS Y VISIÓN ESTRATÉGICA Qué es una nube híbrida Ventajas e inconvenientes de las nubes híbridas Aspectos clave en la implantación de una nube híbrida Evaluación de alternativas para el establecimiento de una nube híbrida MÓDULO 3. CONCEPTOS AVANZADOS DE CLOUD COMPUTING Y SEGURIDAD UNIDAD DIDÁCTICA 8. CONCEPTOS AVANZADOS DE CLOUD COMPUTING Interoperabilidad en la nube Centro de procesamiento de datos y operaciones Cifrado y gestión de claves Gestión de identidades UNIDAD DIDÁCTICA 9. CONCEPTOS AVANZADOS DE CLOUD COMPUTING Interoperabilidad en la nube Centro de procesamiento de datos y operaciones Cifrado y gestión de claves Gestión de identidades PARTE 2. LINUX Y AZURE: EXPERTO EN CLOUD UNIDAD DIDÁCTICA 1. CLOUD COMPUTING. Introducción al Cloud computing Modo de trabajo y funcionamiento Virtualización Tipos de Cloud Niveles de Programación Historia Ventajas e inconvenientes Análisis DAFO UNIDAD DIDÁCTICA 2. AGENTES QUE INTERVIENEN EN EL CLOUD COMPUTING El Cloud Computing y el departamento IT Niveles del Cloud Computing ¿Qué es la virtualización? Centros de datos para Cloud UNIDAD DIDÁCTICA 3. PROYECTO DE CLOUD COMPUTING Ventajas y desventajas del Cloud Computing Análisis DAFO de la implantación del Cloud UNIDAD DIDÁCTICA 4. SEGURIDAD Y ASPECTOS LEGALES DEL CLOUD COMPUTING (LOPD) Ley de Protección de Datos Propiedad intelectual Relaciones laborales Los retos del Cloud Computing Implementación de la seguridad en el Cloud Computing Análisis forense en el Cloud Computing Cloud Security Alliance (CSA) UNIDAD DIDÁCTICA 5. TOPOLOGÍA Tipos de nube Tipo de cloud que debo de usar - IaaS - PaaS - SaaS - Otros modelos comerciales La topología en el ámbito de los servicios cloud UNIDAD DIDÁCTICA 6. AZURE. Plataforma Windows Azure. Usuario: modo de acceso y trabajo. Administración de Azure. Virtualización con Azure. Vista programador. Servicios de Azure. Bases de Datos con Azure. Programación en Azure. - Librerías. - Análisis. - Diseño. - Codificación. - Compilación. - Depuración. - Implementación. UNIDAD DIDÁCTICA 7. LINUX. Distribuciones Linux en la Nube. Usuario: modo de acceso y trabajo Administración. Virtualización con Linux. Vista programador. Servicios en Linux. Bases de Datos en Linux. - Programación en la Nube bajo Linux. - Librerías. - Análisis. - Diseño. - Codificación. - Compilación. - Depuración. - Implementación. UNIDAD DIDÁCTICA 8. SERVICIOS. Acceso a servicios misma plataforma. Acceso a servicios diferentes plataforma. Interoperabilidad. Futuro de los Servicios Cloud Computing. PARTE 3. VIRTUALIZACIÓN CON VMWARE VSPHERE UNIDAD DIDÁCTICA 1. PRIMERO PASOS CON VMWARE VSPHERE ¿Qué es Vmware vSphere? Archivos que componen una Máquina Virtual Interconexión del servidor y las máquinas - Aspectos más relevantes del Networing en Hyper-V.. - vSphere Distributed Switch (VDS) Almacenamiento - Vmware ESX para crear un datastore NFS o ISCSI. VMware Capacity Planner - Ventajas de vCenter Converter - Redimensionamiento de máquinas virtuales - Sistemas HOST vmware ESX y ESXi - Acceso a los servidores HOST (Esx e Hyper-V) - Elementos de la interface UNIDAD DIDÁCTICA 2. NETWORKING: VMWARE VSPHERE Funcionamiento de los adaptadores virtuales de Ethernet Configuración de VLANs en un entorno virtual con vSphere Compartir la carga de tráfico entre las redes física y virtual “NIC Teaming” ESX Server para Networking: Componentes UNIDAD DIDÁCTICA 3. VMWARE VSPHERE. EL ENTORNO DE CLUSTER EN VSPHERE Uso de Vmware Update Manager Aplicar un parche a un host ESXi 5.x/6.x desde la línea de comandos Instalación del componente VMware Update Manager en vSphere 5 Utilizando Host Update Utility Configurar la política de rutas predeterminada para LUN UNIDAD DIDÁCTICA 4. VSPHERE: INTRODUCCIÓN AL ENTORNO DE CLUSTER Introducción al Cluster en vSphere Requisitos previos para la configuración de un Cluster Cluster: Descripción y propiedades VMware HA Opciones avanzadas UNIDAD DIDÁCTICA 5. VMWARE VSPHERE: CAMBIAR TAMAÑO DE DISCOS Y CLONACIÓN Rendimensionamiento de discos. Clonación de un disco de una máquina virtual vmkfstools: Uso de la herramienta Modificación de Formato de Discos Configuración de Discos RDM PARTE 4. SEGURIDAD INFORMÁTICA. ANÁLISIS DE MALWARE UNIDAD DIDÁCTICA 1. INTRODUCCIÓN ¿Qué es un Malware? Tipos de Malware - Backdoor - Ransomware y locker - Stealer - Rootkit UNIDAD DIDÁCTICA 2. ESCENARIO DE INFECCIÓN Y TÉCNICAS DE COMUNICACIÓN Ejecución de un archivo adjunto Clic desafortunado Apertura de un documento infectado Ataques informáticos Ataques físicos: infección por llave USB Introducción a las técnicas de comunicación con el C&C - Comunicación a través de HTTP/HTTPS/FTP/IRC - Comunicación a través e-mail - Comunicación a través una red punto a punto - Fast flux y DGA (Domain Generation Algorithms) UNIDAD DIDÁCTICA 3. OBTENCIÓN Y ANÁLISIS DE INFORMACIÓN Analizando datos del registro Analizando datos del registros de eventos Analizando archivos ejecutados durante el arranque Analizando sistema de archivos UNIDAD DIDÁCTICA 4. FUNCIONALIDADES DE LOS MALWARES. COMO OPERAR ANTE AMENAZAS Técnicas de persistencia Técnicas de ocultación Malware sin archivo Evitar el UAC Fases para operar ante amenzas: - Reconocimiento - Intrusión - Persistencia - Pivotar - Filtración - Pistas dejadas por el atacante UNIDAD DIDÁCTICA 5. ANÁLISIS BÁSICO DE ARCHIVOS Análisis de un archivo PDF Extraer el código JavaScript Desofuscar código JavaScript Análisis de un archivo de Adobe Flash - Extraer y analizar el código ActionScript Análisis de un archivo JAR Análisis de un archivo de Microsoft Office - Herramientas que permiten analizar archivos de Office UNIDAD DIDÁCTICA 6. REVERSE ENGINEERING ¿Qué es Reverse Engineering? Ensamblador x86 Ensamblador x64 Análisis estático - IDA Pro - Radare2 - Técnicas de análisis Análisis dinámico - WinDbg - Análisis del núcleo de Windows - Límites del análisis dinámico y conclusión UNIDAD DIDÁCTICA 7. OFUSCACIÓN: INTRODUCCIÓN Y TÉCNICAS ¿Qué es la ofuscación? Ofuscación de cadenas de caracteres Ofuscación mediante la API de Windows Packers Otras tipos de técnicas ofuscación UNIDAD DIDÁCTICA 8. DETECCIÓN Y CONFINAMIENTO Primeros pasos en la detección y confinamiento Compromiso de red: Indicadores - Presentación a los indicadores - Proxys - Sistemas de detectores de intrusión Tips de firmas de archivo - Firmas (o Hash) - Firmas con YARA - Firmas con ssdeep Detección y erradicación a través de ClamAV - Instalación - Usando ClamAV: Funciones básicas UNIDAD DIDÁCTICA 9. OPENIOC Introducción a OpenIOC Pimeros pasos con Interfaz gráfica de edición Detección PARTE 5. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓN La sociedad de la información ¿Qué es la seguridad de la información? Importancia de la seguridad de la información Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad Descripción de los riesgos de la seguridad Selección de controles Factores de éxito en la seguridad de la información UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE SEGURIDAD DE LA INFORMACIÓN Marco legal y jurídico de la seguridad de la información Normativa comunitaria sobre seguridad de la información Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000 Legislación española sobre seguridad de la información UNIDAD DIDÁCTICA 3. BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002 Aproximación a la norma ISO/IEC 27002 Alcance de la Norma ISO/IEC 27002 Estructura de la Norma ISO/IEC 27002 Evaluación y tratamiento de los riesgos de seguridad UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS Política de seguridad de la información Organización de la seguridad de la información Organización interna de la seguridad de la información Grupos o personas externas: el control de acceso a terceros Clasificación y control de activos de seguridad de la información Responsabilidad por los activos de seguridad de la información Clasificación de la información UNIDAD DIDÁCTICA 5. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS Seguridad de la información ligada a los recursos humanos Medidas de seguridad de la información antes del empleo Medidas de seguridad de la información durante el empleo Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo Seguridad de la información ligada a la seguridad física y ambiental o del entorno Las áreas seguras Los equipos de seguridad UNIDAD DIDÁCTICA 6. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES Aproximación a la gestión de las comunicaciones y operaciones Procedimientos y responsabilidades operacionales Gestión de la prestación de servicios de terceras partes Planificación y aceptación del sistema Protección contra códigos maliciosos y móviles Copias de seguridad de la información Gestión de la seguridad de la red Gestión de medios El intercambio de información Los servicios de comercio electrónico Supervisión para la detección de actividades no autorizadas UNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESOS A LA INFORMACIÓN El control de accesos: generalidades, alcance y objetivos Requisitos de negocio para el control de accesos Gestión de acceso de usuario Responsabilidades del usuario Control de acceso a la red Control de acceso al sistema operativo Control de acceso a las aplicaciones y a la información Informática móvil y teletrabajo UNIDAD DIDÁCTICA 8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN Objetivos del desarrollo y mantenimiento de sistemas de información Requisitos de seguridad de los sistemas de información Tratamiento correcto de la información en las aplicaciones Controles criptográficos Seguridad de los archivos del sistema Seguridad de los procesos de desarrollo y soporte Gestión de la vulnerabilidad técnica UNIDAD DIDÁCTICA 9. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO La gestión de incidentes en la seguridad de la información Notificación de eventos y puntos débiles en la seguridad de la información Gestión de incidentes y mejoras en la seguridad de la información Gestión de la continuidad del negocio Aspectos de la seguridad de la información en la gestión de la continuidad del negocio UNIDAD DIDÁCTICA 10. CUMPLIMIENTO DE LAS PREVISIONES LEGALES Y TÉCNICAS Cumplimiento de los requisitos legales Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico Consideraciones de la auditoría de los sistemas de información UNIDAD DIDÁCTICA 11. LA NORMA UNE-EN-ISO/IEC 27001:2017 Objeto y ámbito de aplicación Relación con la Norma ISO/IEC 27002:2022 Definiciones y términos de referencia Beneficios aportados por un sistema de seguridad de la información Introducción a los sistemas de gestión de seguridad de la información UNIDAD DIDÁCTICA 12. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN Contexto Liderazgo Planificación Soporte UNIDAD DIDÁCTICA 13. SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA Operación Evaluación del desempeño Mejora
Ver más