Las acciones formativas de Formacioncontinua tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de formacioncontinua
Duración Total
725 H
Duración de teleformación de las acciones formativas de formacioncontinua
Horas Teleformación
300 H
Precio de las acciones formativas de INESEM
Créditos de las acciones formativas de formacioncontinua
Créditos
5 ECTS
Entidad
INESEM Formación Continua
Presentación

Descripción
Este Master en Sistemas Informáticos le ofrece una formación especializada en la materia. Debemos saber que en la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente sistemas informáticos, es muy importante conocer los diferentes procesos por cual se realizan. Por ello, con el presente Master en Sistemas Informáticos se trata de aportar los conocimientos necesarios para conocer la instalación y actualización de sistemas operativos, la explotación de las funcionalidades del sistema microinformático, el mantenimiento e inventario del subsistema físico, la monitorización de los accesos al sistema informático y la copia de seguridad y restauración de la información.

Objetivos
  • Clasificar las funciones y características del software base para el funcionamiento de un sistema microinformático.
  • Aplicar procesos de instalación y configuración de sistemas operativos para activar las funcionalidades del equipo informático, de acuerdo a unas especificaciones recibidas.
  • Actualizar el sistema operativo de un equipo informático para incluir nuevas funcionalidades y solucionar problemas de seguridad, atendiendo a unas especificaciones técnicas.
  • Utilizar las aplicaciones que proporcionan los sistemas operativos, para la explotación del mismo de acuerdo a unas especificaciones técnicas.
  • Identificar los componentes físicos del sistema informático detallando sus conexiones y principales indicadores de funcionamiento y estado para obtener parámetros de explotación adecuados, según unas especificaciones establecidas.
  • Manipular los tipos de material fungible asociando los mismos a los dispositivos físicos, para garantizar su funcionalidad, según especificaciones técnicas.
  • Identificar los tipos de acceso al sistema informático así como los mecanismos de seguridad del mismo describiendo sus características principales y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema.
  • Interpretar las trazas de monitorización de los accesos y actividad del sistema identificando situaciones anómalas, siguiendo unas especificaciones dadas.
  • Aplicar procedimientos de copia de seguridad y restauración, verificar su realización y manipular los medios de almacenamiento para garantizar la integridad de la información del sistema informático, siguiendo unas especificaciones dadas.
  • Describir las condiciones ambientales y de seguridad para el funcionamiento de los equipos y dispositivos físicos que garanticen los parámetros de explotación dados.

Para qué te prepara
Este Máster en Sistemas Informáticos le prepara para adquirir los conocimientos necesarios para conocer la instalación y actualización de sistemas operativos, la explotación de las funcionalidades del sistema microinformático, el mantenimiento e inventario del subsistema físico, la monitorización de los accesos al sistema informático y la copia de seguridad y restauración de la información.

A quién va dirigido
Este Master en Sistemas Informáticos está dirigido a todas aquellas personas que se dedican al mundo de la informática y las comunicaciones, más concretamente a sistemas informáticos, dentro del área profesional sistemas y telemática y que pretendan obtener conocimientos relacionados con la instalación y actualización de sistemas operativos, la explotación de las funcionalidades del sistema microinformático, el mantenimiento e inventario del subsistema físico, la monitorización de los accesos al sistema informático y la copia de seguridad y restauración de la información.

temario

  1. Esquema funcional de un ordenador.
    1. - Subsistemas.
  2. La unidad central de proceso y sus elementos.
    1. - Memoria interna, tipos y características.
    2. - Unidades de entrada y salida.
    3. - Dispositivos de almacenamiento, tipos y características.
  3. Buses.
    1. - Tipos.
    2. - Características.
  4. Correspondencia entre los Subsistemas físicos y lógicos.
  1. Conceptos básicos.
    1. - Los procesos.
    2. - Los archivos.
    3. - Las llamadas al sistema.
    4. - El núcleo del sistema operativo.
    5. - El interprete de comandos.
  2. Funciones.
    1. - Interfaz de usuario.
    2. - Gestión de recursos.
    3. - Administración de archivos.
    4. - Administración de tareas.
    5. - Servicio de soporte.
  1. Gestión de procesos.
  2. Gestión de memoria.
  3. El sistema de Entrada y Salida.
  4. Sistema de archivos.
  5. Sistema de protección.
  6. Sistema de comunicaciones.
  7. Sistema de interpretación de órdenes.
    1. - Línea de comando.
    2. - Interfaz gráfica.
  8. Programas del sistema.
  1. Clasificación de los sistemas operativos.
  2. Software libre.
  3. Características y utilización.
  4. Diferencias.
  5. Versiones y distribuciones.
  1. Requisitos para la instalación. Compatibilidad hardware y software.
  2. Fases de instalación.
    1. - Configuración del dispositivo de arranque en la BIOS.
    2. - Formateado de discos.
    3. - Particionado de discos.
    4. - Creación del sistema de ficheros.
    5. - Configuración del sistema operativo y de los dispositivos.
    6. - Instalación y configuración de utilidades y aplicaciones.
  3. Tipos de instalación.
    1. - Instalaciones mínimas.
    2. - Instalaciones estándares.
    3. - Instalaciones personalizadas.
    4. - Instalaciones atendidas o desatendidas.
    5. - Instalaciones en red.
    6. - Restauración de una imagen.
  4. Verificación de la instalación. Pruebas de arranque y parada.
  5. Documentación de la instalación y configuración.
  1. Programas de copia de seguridad.
  2. Clonación.
  3. Funcionalidad y objetivos del proceso de replicación.
  4. Seguridad y prevención en el proceso de replicación.
  5. Particiones de discos.
    1. - Tipos de particiones.
    2. - Herramientas de gestión.
  6. Herramientas de creación e implantación de imágenes y réplicas de sistemas:
    1. - Orígenes de información.
    2. - Procedimientos de implantación de imágenes y réplicas de sistemas.
  7. UNIDAD DIDÁCTICA 7. ACTUALIZACIÓN DEL SISTEMA OPERATIVO INFORMÁTICO.
  8. Clasificación de las fuentes de actualización.
  9. Actualización automática.
  10. Los centros de soporte y ayuda.
  11. Procedimientos de actualización.
  12. Actualización de sistemas operativos.
  13. Actualización de componentes software.
    1. - Componentes críticos.
    2. - Componentes de seguridad.
    3. - Controladores.
    4. - Otros componentes.
  14. Verificación de la actualización.
  15. Documentación de la actualización.
  1. Características y funciones.
  2. Configuración del entorno de trabajo.
  3. Administración y gestión de los sistemas de archivo.
  4. Gestión de procesos y recursos.
  5. Gestión y edición de archivos.
  1. El sistema de archivos.
    1. - FAT.
    2. - NTFS.
  2. Unidades lógicas de almacenamiento.
  3. Estructuración de los datos.
    1. - Carpetas o directorios.
    2. - Ficheros.
  4. Tipos de ficheros.
  5. Carpetas y archivos del sistema.
  6. Estructura y configuración del explorador de archivos.
  7. Operaciones con archivos.
    1. - Creación.
    2. - Copiar y mover.
    3. - Eliminación y recuperación.
  8. Búsqueda de archivos.
  1. Opciones para facilitar la visualización de pantalla.
  2. Uso de narradores.
  3. Opciones para hacer más fácil el uso del teclado o del ratón.
  4. Reconocimiento de voz.
  5. Uso de alternativas visuales y de texto para personas con dificultades auditivas.
  1. Configuración del entorno de trabajo.
    1. - Personalización del entorno visual.
    2. - Configuración regional del equipo.
    3. - Personalización de los periféricos básicos.
    4. - Otros.
  2. Administrador de impresión.
  3. Administrador de dispositivos.
  4. Protección del sistema.
  5. Configuración avanzada del sistema.
  1. Desfragmentado de disco.
  2. Copias de seguridad.
  3. Liberación de espacio.
  4. Programación de tareas.
  5. Restauración del sistema.
  1. Mensajes y avisos del sistema.
  2. Eventos del sistema.
  3. Rendimiento del sistema.
  4. Administrador de tareas.
  5. Editor del registro del sistema.
  1. Los sistemas informáticos.
    1. - Definición.
    2. - Componentes.
    3. - Clasificación.
    4. - Estructura de un sistema informático.
  2. El sistema central.
    1. - La unidad central de proceso.
      1. * Funciones y tipos.
      2. * Propósito y esquema de funcionamiento.
      3. * Estructura interna.
      4. * Microprocesadores actuales. Características principales.
      5. * Arquitecturas de procesadores: CISC Y RISC.
    2. - El sistema de memoria principal.
      1. * Funciones y tipos.
      2. * Jerarquía de memorias.
      3. * Características de la memoria principal.
      4. * Espacios de direccionamiento y mapas de memoria.
  3. El sistema de E/S.
    1. - Funciones y tipos.
    2. - Procesadores de E/S.
    3. - Subsistema de E/S.
      1. * Controladores de periféricos.
      2. * Dispositivos periféricos.
      3. * Clasificación y tipos.
      4. * Características técnicas y funcionales.
    4. - Subsistema de comunicaciones.
      1. * Procesadores de comunicaciones.
      2. * Elementos físicos de la red de comunicaciones.
  4. Conexión entre componentes.
    1. - Jerarquía de buses. Clasificación.
    2. - Direccionamiento. Tipos de transferencia.
    3. - Temporización (síncrono, asíncrono, ciclo partido).
  5. Puertos y conectores.
  6. Arquitecturas multiprocesador.
    1. - Características de funcionamiento.
    2. - Tipología: MPP (Procesamiento Paralelo Masivo) vs SMP (Multiprocesamiento simétrico).
  7. Arquitecturas escalables y distribuidas.
    1. - Características.
    2. - Ventajas e inconvenientes.
    3. - Conceptos de Clusters, multiclusters y GRID.
  8. Herramientas de diagnóstico.
    1. - Tipos de herramientas. Detección de dispositivos.
  1. Conceptos sobre dispositivos de almacenamiento masivo.
    1. - Tiempo de acceso.
    2. - Capacidad.
    3. - Velocidad de transferencia, etc.
  2. Tipos de dispositivos.
  3. Interfaces de almacenamiento/ tecnologías de conexión.
    1. - Integrated device Electronics (IDE).
    2. - Fibre Channel (FC)
    3. - Small Computer System Interface (SCSI)
    4. - Serial-Attached SCSI (SAS)
    5. - Internet SCSI (iSCSI)
  4. Arquitecturas / Tecnologías avanzadas de almacenamiento.
    1. - Protección discos RAID.
    2. - Redes de almacenamiento.
      1. * Storage Area Networks (SAN)
      2. * Network Attached Storage (NAS).
    3. - Gestor de volúmenes lógicos (LVM).
  1. Componentes de un subsistema de almacenamiento en disco.
    1. - Controladora.
    2. - Unidades de disco duro.
    3. - Fuente de alimentación.
    4. - Cables.
    5. - LEDs, controles y tipos de conectores.
  2. Procedimientos de diagnóstico.
    1. - Los Indicadores de diagnóstico
    2. - Herramientas software de diagnóstico.
    3. - Herramientas hardware de diagnóstico.
  3. Actualización o sustitución de componentes.
    1. - Precauciones en el manejo de componentes sensibles a la estática.
    2. - Sustitución de unidades de disco.
    3. - Sustitución de otros componentes.
    4. - Comprobación o verificación del funcionamiento.
  4. Cableado del subsistema de almacenamiento en disco.
  5. Configuraciones básicas del Hardware.
  6. Gestores de almacenamiento.
  7. Conceptos generales sobre Instalación de armarios de montaje.
    1. - Identificación de componentes y descripción de indicadores.
    2. - Procedimiento de sustitución o extracción de unidades de disco.
    3. - Interconexión de componentes.
    4. - Simbología.
    5. - Manejo ESD.
  1. Tareas básicas de un operador.
    1. - Encendido y apagado de las unidades montadas en rack.
    2. - Protección o habilitación de escritura de los cartuchos.
    3. - Precaución en el manejo de cartuchos.
    4. - Inserción y extracción manual de cartuchos de cinta.
    5. - Identificación de cartuchos defectuosos.
    6. - Limpieza de las unidades de cinta.
    7. - Carga del programa inicial.
    8. - Tareas con el menú del sistema.
      1. * Conectar o desconectar unidades en línea.
      2. * Ver la configuración.
  2. Unidades de cinta.
    1. - Características y especificaciones.
    2. - Componentes de una unidad de cinta.
    3. - Procedimiento de instalación de una unidad de cinta.
    4. - Tipos de mensajes de la unidad de cinta e interpretación.
      1. * Identificación de problemas.
      2. * Procedimientos de intervención del operador.
      3. * El Estándar TapeAlert.
    5. - Panel de control e indicadores.
    6. - Cartuchos de cinta.
      1. * Tipos de cartuchos de cinta y características.
      2. * Formatos.
      3. * Componentes externos y memoria de un cartucho.
      4. * Cartuchos WORM (Write Only Read Many).
      5. * Información, manejo y cuidado.
      6. * Procedimientos de limpieza.
  3. Sistema de cintas.
  4. Librería de cintas.
    1. - Precauciones de seguridad y medio ambiente.
    2. - Componentes principales de una librería de cintas.
    3. - El panel de operador.
    4. - Funcionamiento de una librería de cintas.
    5. - Modo automatizado.
    6. - Modo manual. Tareas de un operador.
    7. - Componentes funcionales de un bastidor de una biblioteca de cintas.
    8. - Soportes de almacenamientos de cinta.
    9. - Modalidades y estados operativos de una librería de cintas.
    10. - Descripción de los controles e indicadores de una librería de cintas.
    11. - Procedimientos operativos básicos a realizar desde el panel de operador.
    12. - Procedimientos operativos avanzados a realizar desde el gestor de biblioteca.
    13. - Procedimientos operativos en modo manual.
    14. - Acciones del operador ante anomalías en la biblioteca.
  5. Virtualización en cinta.
  1. Tipos de dispositivos que utilizan material fungible.
  2. Clasificación del material fungible.
  3. Reciclaje.
    1. - Real Decreto 833/88 de 20 de julio, por el que se aprueba el reglamento para la ejecución de la Ley 20/1986, básica de residuos tóxicos y peligrosos.
    2. - Definiciones.
    3. - Etiquetado y envasado. Pictogramas.
    4. - Almacenamiento.
    5. - Catálogo Europeo de Residuos. Clasificación de material fungible.
  4. Las Fichas de Datos de Seguridad.
    1. - Identificación de peligros.
    2. - Primeros auxilios.
    3. - Manipulación y almacenamiento.
    4. - Otros datos.
  5. Reutilización del material fungible.
  1. Seguridad en el manejo de impresoras matriciales.
    1. - Advertencias y precauciones. Simbología.
    2. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación del papel y en el manejo de la impresora.
  2. Componentes principales y su localización.
  3. Tipos de interfaces.
  4. El panel de control.
  5. Cintas de impresora.
  6. Colocación y/o sustitución de cartuchos de cinta.
  7. Alimentación de papel manual y continuo.
  8. Sistemas de gestión de las impresoras.
  9. Realización de pruebas de impresión.
  10. Configuración de la impresora.
  11. Búsqueda de errores y diagnósticos.
  1. Seguridad en el manejo de impresoras láser.
    1. - Advertencias y precauciones. Simbología.
    2. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tóner, manejo de la impresora, radiación láser y seguridad de ozono.
  2. Componentes principales y su localización.
  3. Áreas funcionales.
  4. Tipos de interfaces.
  5. El panel de control.
  6. Tipos de material fungible y su duración.
  7. Alimentación de papel manual y continuo. Almacenamiento.
  8. Reemplazo del material fungible.
  9. Responsabilidades y tareas del operador.
  10. Limpieza de la impresora.
  1. Seguridad en el manejo de impresoras de inyección de tinta.
    1. - Advertencias y precauciones. Simbología.
    2. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tinta y en el manejo de la impresora.
  2. Piezas de una impresora de inyección de tinta.
  3. Limpieza de la impresora.
  4. Lubricación.
  5. Consumibles.
  6. Sustitución de consumibles.
    1. - Comprobación del estado del cartucho de tinta a través del panel de control, de indicadores luminosos o a través del controlador de la impresora.
    2. - Sustitución de cartuchos de tinta.
    3. - Sustitución de la caja de mantenimiento.
  1. Registros de inventario de dispositivos físicos.
    1. - Ciclo de Vida de un inventario.
    2. - Información relevante para un inventario.
    3. - Técnicas de inventariado (escaneo pasivo, activo).
    4. - Metodología ITIL.
  2. Herramientas software de inventario del sistema informático.
    1. - Funciones básicas.
    2. - Componentes.
      1. * Agente remoto de monitorización.
      2. * Agente de gestión remota
      3. * Interfaz de usuario de administración.
      4. * Escáner de dispositivos
      5. * Módulo de generación de informes
    3. - Configuración.
      1. * Configuración de los agentes
      2. * Configuración del escaneo de dispositivos
    4. - Interpretación de los informes.
    5. - Utilización básica de un software de inventario.
  1. Objetivo de la seguridad.
  2. Términos relacionados con la seguridad informática.
  3. Procesos de gestión de la seguridad.
    1. - Objetivos de la gestión de la seguridad.
    2. - Beneficios y dificultades.
    3. - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
    4. - Análisis de riesgo.
      1. * Identificación de recursos.
      2. * Identificación de vulnerabilidades y amenazas: atacante externo e interno.
      3. * Medidas de protección.
    5. - Plan de seguridad.
  4. Interrelación con otros procesos de las tecnologías de la información.
  5. Seguridad física y seguridad lógica.
  1. Acceso al sistema y al software de aplicación.
    1. - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
    2. - Políticas de seguridad respecto de los usuarios.
    3. - Autenticación de usuarios:
      1. * Definición y conceptos básicos.
      2. * Sistemas de autenticación débiles y fuertes.
      3. * Sistemas de autenticación biométricos y otros sistemas.
      4. * Acceso local, remote y Single Sing-On.
    4. - Herramientas para la gestión de usuarios.
      1. * El servicio de directorio: conceptos básicos, protocolos e implementaciones.
      2. * Directorios: LDAP, X500, Active Directory.
      3. * Herramientas de administración de usuarios y equipos.
      4. * Administración básica del servicio de directorio.
  2. Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
    1. - Sistemas de ficheros y control de acceso a los mismos.
    2. - Permisos y derechos sobre los ficheros.
  3. Seguridad en el puesto de usuario.
    1. - Tipología de software malicioso.
    2. - Software de detección de virus y programas maliciosos.
      1. * Antivirus, antispyware, firewall, filtros antispam, etc.
    3. - Técnicas de recuperación y desinfección de datos afectados.
  4. Herramientas de gestión remota de incidencias.
  1. Objetivos de la monitorización y de la gestión de incidentes de seguridad.
  2. Procedimientos de monitorización de trazas.
    1. - Identificación y caracterización de aspectos monitorizables o auditables.
    2. - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
    3. - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
    4. - Información de los registros de trazas.
  3. Técnicas y herramientas de monitorización.
    1. - Técnicas: correlación de logs, de eventos.
    2. - Herramientas de monitorización.
      1. * Herramientas propias del sistema operativo.
      2. * Sistemas basados en equipo (HIDS).
      3. * Sistemas basados en red (NIDS).
      4. * Sistemas de prevención de intrusiones (IPS).
  4. Informes de monitorización.
    1. - Recolección de información.
    2. - Análisis y correlación de eventos.
    3. - Verificación de la intrusión.
    4. - Alarmas y acciones correctivas
  5. Organismos de gestión de incidentes:
    1. - Nacionales. IRIS-CERT, esCERT.
    2. - Internacionales. CERT, FIRST.
  1. Tipos de copias de seguridad (total, incremental, diferencial).
  2. Arquitectura del servicio de copias de respaldo.
  3. Medios de almacenamiento para copias de seguridad.
  4. Herramientas para la realización de copias de seguridad.
    1. - Funciones básicas.
    2. - Configuración de opciones de restauración y copias de seguridad.
    3. - Realización de copias de seguridad.
    4. - Restauración de copias y verificación de la integridad de la información.
  5. Realización de copias de seguridad y restauración en sistemas remotos.
  1. Los equipos y el entorno: adecuación del espacio físico.
    1. - Ubicación y acondicionamiento de espacios de dispositivos físicos.
      1. * Factores ambientales.
      2. * Factores de seguridad y ergonomía.
    2. - Ubicación y acondicionamiento de material fungible y soportes de información.
  2. Agentes externos y su influencia en el sistema.
  3. Efectos negativos sobre el sistema.
  4. Creación del entorno adecuado.
    1. - Condiciones ambientales: humedad temperatura.
    2. - Factores industriales: polvo, humo, interferencias, ruidos y vibraciones.
    3. - Factores humanos: funcionalidad, ergonomía y calidad de la instalación.
    4. - Otros factores.
  5. Factores de riesgo.
    1. - Conceptos de seguridad eléctrica.
    2. - Requisitos eléctricos de la instalación.
    3. - Perturbaciones eléctricas y electromagnéticas.
    4. - Electricidad estática.
    5. - Otros factores de riesgo.
  6. Los aparatos de medición.
  7. Acciones correctivas para asegurar requisitos de seguridad y ambientales.
  8. El Centro de Proceso de datos (CPD).
    1. - Requisitos y ubicación de un CPD.
    2. - Condiciones del medio ambiente externo.
    3. - Factores que afectan a la seguridad física de un CPD.
    4. - Acondicionamiento.
    5. - Sistemas de seguridad física.
  9. Plan de Emergencia y Evacuación.
  1. El estándar ANSI/TIA-942-2005.
  2. Medidas de seguridad en el tratamiento de datos de carácter personal (RD 1720/2007).
    1. - La guía de seguridad.
  1. Breve historia del PC
  2. Componentes e interior del PC
  3. Comprensión de los componentes del PC
  1. La placa base y la fuente de alimentación
  2. La BIOS/SET-UP
  3. El procesador
  4. La memoria
  5. El disco duro
  6. Búsqueda a través de Internet de diferentes tipos de hardware, comparativas de precio, etc
  1. Las conexiones: Conexión USB, RDSI, ADSL, CABLE
  2. Las diferentes tarjetas
  3. Reflexión sobre los distintos elementos de conexión y las diferentes tarjetas compatibles con un PC
  1. Los periféricos
  2. El auge de los portátiles
  3. Identificación de los periféricos y reflexión sobre la importancia de los portátiles
  4. Búsqueda a través de Internet de periféricos, comparativas de precio, características, etc
  1. Elementos principales de una red
  2. Tecnología de redes
  3. Soporte para la continuidad de la actividad
  1. Modelo OSI
  2. Enfoque pragmático del modelo de capas
  3. Estándares y organismos
  1. Papel de una interfaz de red
  2. Opciones y parámetros de configuración
  3. Arranque desde la red
  4. Codificación de los datos
  5. Conversión de las señales
  6. Soportes de transmisión
  1. Configuración de la tarjeta de red
  2. Instalación y configuración del controlador de la tarjeta de red
  3. Pila de protocolos
  4. Detección de un problema de red
  1. Topologías
  2. Elección de la topología de red adaptada
  3. Gestión de la comunicación
  4. Interconexión de redes
  1. Capas bajas e IEEE
  2. Ethernet e IEEE 802.3
  3. Token Ring e IEEE 802.5
  4. Wi-Fi e IEEE 802.11
  5. Bluetooth e IEEE 802.15
  6. Otras tecnologías
  1. Interconexión de la red local
  2. Acceso remoto y redes privadas virtuales
  1. Principales familias de protocolos
  2. Protocolo IP versión 4
  3. Protocolo IP versión 6
  4. Otros protocolos de capa Internet
  5. Voz sobre IP (VoIP)
  6. Protocolos de transporte TCP y UDP
  7. Capa de aplicación TCP/IP
  1. Comprensión de la necesidad de la seguridad
  2. Herramientas y tipos de ataque
  3. Conceptos de protección en la red local
  4. Protección de la interconexión de redes
  1. Introducción a la reparación de red
  2. Diganóstico en capas bajas
  3. Utilización de herramientas TCP/IP adaptadas
  4. Herramientas de análisis de capas altas
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación

metodología

claustro

Claustro Docente

Ofrecerá un minucioso seguimiento al alumno, resolviendo sus dudas.

campus virtual

Formación Online

Toda nuestra oferta formativa es de modalidad online, incluidos los exámenes.

materiales didácticos

Comunidad

En la que todos los alumos de INESEM podrán debatir y compartir su conocimiento.

material adicional

Materiales Didácticos

En la mayoría de nuestras acciones formativas, el alumno contará con el apoyo de los materiales físicos.

Centro de atención al estudiante (CAE)

Material Adicional

El alumno podrá completar el proceso formativo y ampliar los conocimientos de cada área concreta.

inesem emplea

Campus Virtual

Entorno Persona de Aprendizaje disponible las 24 horas, los 7 días de la semana.

Una vez finalizado el proceso de matriculación, el alumno empieza su andadura en INESEM Formación Continua a través de nuestro Campus Virtual.

La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.

A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.

El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.

La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.

Requisitos de acceso

Esta formación pertenece al programa de Formación Continua de INESEM. Esta formación se tramita con cargo a un crédito que tienen asignado las empresas privadas españolas para la formación de sus empleados sin que les suponga un coste.

Para tramitar dicha formación es preciso cumplir los siguientes requisitos:

  • Estar trabajando para una empresa privada
  • Encontrarse cotizando en Régimen General de la Seguridad Social
  • Solicitar un curso que esté relacionado con el puesto de trabajo o con la actividad empresarial
  • Que la empresa autorice la formación
  • Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso

titulación

Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales (INESEM). Titulación Múltiple: - Titulación de Master en Sistemas Informáticos con 600 horas expedida y Avalada por el Instituto Europeo de Estudios Empresariales - Titulación Universitaria en Sistemas Microinformáticos y Redes con 5 Créditos Universitarios ECTS. Formación Continua baremable en bolsas de trabajo y concursos oposición de la Administración Pública.

Opiniones de los alumnos

TAMBIÉN PODRÍA INTERESARTE...
Cursos bonificados relacionados
Curso Superior Linux. Nivel Avanzado (Online)
Hasta 100% bonificable
Especialista TIC en Linux Básico + Linux Avanzado (Online)
Hasta 100% bonificable
Curso Mac OS X Leopard
Hasta 100% bonificable
¿Qué es Formación Continua?
POR QUÉ ESTUDIAR EN INESEM
Claustro especializado
Profesores especializados realizarán un seguimiento personalizado al alumno.
campus virtual
Acceso a la plataforma de aprendizaje disponible las 24 horas e ilimitado.
Gestión gratuita
Gestionamos todos los trámites administrativos para la bonificación de la formación.
materiales didácticos
Enviamos gratis los materiales de apoyo en la mayoría de nuestras acciones formativas (envíos a España).
planes formativos a medida
Diseñamos planes de formación adaptados a las necesidades de las empresas.
materiales adicionales
Los alumnos podrán profundizar más con material adicional que su docente le puede aportar.
amplio catálogo formativo
Contamos con más de 5000 cursos y masters bonificables para trabajadores.
Centro de atención al estudiante
Nuestros asesores académicos atenderán al alumnado antes, durante y después de la formación.
consultoría de recursos humanos
Ofrecemos soluciones para el área laboral de tu empresa.
secretaría virtual
Todas las gestiones las podrás hacer vía online, no será necesario hacerlo presencial.
INESEM en cifras
+150.000

alumnos

99%

de empleabilidad

+2.000

acuerdos con empresas

98%

de satisfacción

Universidades colaboradoras