Menú
¡Llama gratis! 900 264 357

Máster de Formación Permanente en Gestión Integral de Seguridad, Sistemas y Redes Informáticas del centro SEAS, Estudios Superiores Abiertos

Programa de Máster de Formación Permanente en Gestión Integral de Seguridad, Sistemas y Redes Informáticas

Modalidad: Online
Duración 1500 horas/ 60 ECTS.
Matricúlate ahora ¡Y te regalamos un curso!

Descripción

Fortalece tu perfil profesional iniciando tus estudios en gestión integral de seguridad, sistemas y redes informáticas, preparándote con el mejor máster del mercado en está área.

Obtendrás una visión global de los factores más determinantes en la implantación, administración y mantenimiento de sistemas y tecnologías de la información para la empresa, dominarás diferentes sistemas informáticos en entornos empresariales, asimilando conceptos sobre los que basar decisiones tecnológicas críticas sobre comunicaciones y la gestión de la seguridad en los mismos. Así estarás preparado para ofrecer soluciones TIC integrales a las organizaciones actuales, elaborando planes y auditorías de seguridad, diseñando y planificando redes corporativas y administrando sistemas informáticos centralizados de servidor que optimicen la gestión del entorno empresarial.

A quién va dirigido

Personas interesadas en fortalecer sus habilidades y conocimientos en este importante sector.

Objetivos

  1. Comprender y dominar el funcionamiento de los sistemas operativos.
  2. Entender las características técnicas del hardware y aprender a incrementar su ciclo de vida.
  3. Aprender a administrar eficientemente sistemas operativos de servidor, Windows Server y GNU/Linux.
  4. Elaborar una red informática.
  5. Diseñar un proyecto integral de implementación de un sistema de comunicaciones.
  6. Aprender a aislar funcionalidades por medio de la creación de una red corporativa.
  7. Realizar la gestión de los métodos de protección, detección y políticas de seguridad.
  8. Conocer las amenazas de un sistema informático.
  9. Determinar los mecanismos y pautas de seguridad para disminuir las amenazas en entornos de los sistemas informáticos.
  10. Dominar el marco normativo relacionado a la protección de datos.
  11. Realizar auditorías informáticas, internas y externas.

Temario

SISTEMAS OPERATIVOS

Introducción a los Sistemas Operativos. Procesos. Comunicación y sincronización de procesos. Interbloqueos. Entrada/Salida. Archivos y directorios. Gestión de Memoria.

 

LINUX

Historia e instalación. Introducción al Shell. Gestión del sistema. Gestión de archivos. Entorno gráfico y gestión de paquetes.

 

LINUX. ADMINISTRACIÓN DE REDES Y SERVIDORES

Kernel. Shell scripting. Redes. Servidores. Seguridad.

 

WINDOWS SERVER

Redes y servidores en entorno empresarial. Servidores y servicios básicos. Administración básica. Replicación. Administración avanzada.

 

MANTENIMIENTO DEL HARDWARE

Sistemas numéricos. Conversiones. Operaciones. La caja. Componentes básicos. La fuente de alimentación. Puertos. Imagen y sonido. Red. Memoria. Microprocesadores. Periféricos. Limpieza y mantenimiento. Sistema.

 

TRANSMISIÓN DE DATOS

Teoría de la señal. Medios de transmisión. Topologías, clasificación y dispositivos de redes. Cableado estructurado.

 

REDES INFORMÁTICAS

Historia de Internet. Modelos de red. Modelo de referencia OSI: Capas 1 y 2. Modelos de referencia OSI: Capa 3. Modelo de referencia OSI. Capas 4, 5, 6 y 7.

 

PLANIFICACIÓN DE REDES CORPORATIVAS

Partes de una red corporativa. Sistemas de seguridad. Tecnologías inalámbricas. Telefonía IP. Herramientas de administración.

 

LEGISLACIÓN Y ÉTICA EN LAS TIC

Regulación sobre la protección de datos. Normativa sobre contenidos Web. Propiedad intelectual. Ética en las TIC.

 

SEGURIDAD INFORMÁTICA

Introducción a la seguridad. Globalización digital. Políticas de seguridad informática. Plan de contingencias (resiliencia). Métodos de análisis y evaluación de la seguridad. Evolución histórica de la seguridad informática.

 

CIBERSEGURIDAD

Ciberinteligencia y ciberseguridad. Ataques más comunes. Defensa. Ingeniería social. Hacking ético, preparación del ataque. Hacking ético, ejecución del ataque. Análisis forense de redes y equipos. SOC, Blue Team vs Red Team. Seguridad en dispositivos móviles.

 

AUDITORÍA INFORMÁTICA

Introducción a la auditoría. El auditor y su trabajo. Alcances de seguridad informática. Documentación y presentación informe.

 

PROYECTO FINAL

Titulación obtenida

Al terminar los estudios con éxito, recibirás el Título Propio expedido por la Universidad San Jorge, con 60 créditos europeos ECTS.

Requisitos

Debes poseer las siguientes condiciones:

  1. Tener título de Bachiller o declarado equivalente. También titulados en Bachillerato europeo y en Bachillerato internacional, o equivalentes a títulos de bachiller de sistemas educativos de estados miembros de la Unión Europea o de otros estados no miembros.
  2. Tener titulación de Técnico Superior de Formación Profesional, o de Técnico Superior en Artes Plásticas y Diseño o Técnico Deportivo Superior.
  3. Ser mayor de 25 años con al menos 1 año de experiencia profesional acreditada y relacionada con el contenido de la formación. 

En estos casos se expide el título de “Diploma de especialización” en el que se otorgan créditos ECTS.

O bien: Ser Titulado universitario. En este caso, se expide el título de “Máster de Formación Permanente”, en el que se otorgan créditos ECTS.

Información Adicional

Estarás preparado para trabajar como:

  1. Administradores de sistemas y de red.
  2. Responsables y administradores de seguridad en sistemas.
  3. Consultores de seguridad.
  4. Analista y corrector de vulnerabilidades de diferentes tipos de sistemas informáticos y redes empresariales.
  5. Consultor de auditorías de sistemas de información.
  6. Asesor y supervisor en materias relacionadas con la Protección de Datos. Implantación de la LOPD y LSSICE en la empresa.
  7. Responsables de comunicación de voz y datos.
  8. Técnico de Comunicaciones y Seguridad Informática.
  9. Auditores técnicos de seguridad, especializados en la monitorización, el análisis del tráfico de redes y la detección de intrusiones.
  10. Técnico en integración de sistemas.
  11. Consultores técnicos.
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​