Curso actualmente no disponible
ESPECIALISTA EN BIG DATA
Curso subvencionado para trabajadores
Semipresencial Alcorcón ()
subvencionado por el Estado
Descripción
-
Tipología
Subvencionado a trabajadores
-
Metodología
Semipresencial
-
Horas lectivas
230h
-
Duración
3 Meses
En este curso gratuito aprenderás a desarrollar tareas relacionadas con el Big Data, tratamiento y gestión de grandes volúmenes de datos por medio del manejo de software específico.
A tener en cuenta
Trabajadores de la Comunidad de Madrid interesados en trabajar en el sector.
Titulación de acceso requerida (cumplir como mínimo alguno de los siguientes requisitos):
– Título de Técnico Superior (FP Grado Superior) o equivalente
– Haber superado la prueba de acceso a Ciclos Formativos de Grado Superior
– Haber superado cualquier prueba oficial de acceso a la universidad
– Certificado de profesionalidad de nivel 3
– Título de Grado o equivalente
– Título de Postgrado (Máster) o equivalente
– Conocimientos previos en programación orientada a objetos utilizando el lenguaje de programación Java.
– Nivel alto de Ingles (Mínimo B1)
Se trata de un curso oficial de la Comunidad de Madrid.
Una vez recibamos tu solicitud, nuestros técnicos especializados se pondrán en contacto contigo a través de correo electrónico para informarte del procedimiento de inscripción y resolver todas las dudas que pudieran surgir durante el proceso.
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 12 años en Emagister.
Materias
- E-business
- Big Data
- Especialista en Big Data
- Seguridad informatica
- Bases de datos
- Bases de datos big data
- Business Intelligence
- Microsoft Azure
- Informática
- Programación
Profesores
Cuerpo docente Profesores
Grupo CDM
Temario
MÓDULO DE FORMACIÓN 1: INFRAESTRUCTURA DE SISTEMAS
Configuración de máquinas virtuales:
– Tipos de virtualización existentes
– Ventajas e inconvenientes de la virtualización
– Instalación y configuración de una máquina virtual.
– Clonar una máquina virtual y creación de snapshots y restauración de distintas virtualizaciones de la máquina.
Modelos y tipología de redes y principales comandos de utilidad para la gestión de red:
– Tipos de redes y topologías.
– Arquitectura OSI. Cómo debe realizarse la comunicación a través de una red.
– Modelo TCP/IP.
– Protocolo IP. Transmisión de datos mediante un protocolo no orientado a conexión:
o Características
o Direccionamiento
o Enrutamiento
– Protocolo ICMP. Envío de mensajes de error e información al origen
VPN. Establecimiento de una red privada segura sobre una red pública no segura.
Principales comandos y herramientas para trabajar con redes: Ping, NetStat, Telnet, NSLookup
MÓDULO DE FORMACIÓN 2: SEGURIDAD Y MONITORIZACIÓN
Identificación de los diferentes conceptos en criptografía:
– Definición de criptografía y cifrado
– Diferenciación de los tipos de cifrado: simétrico y asimétrico
– Definición y aplicación de la función Hash
– Definición de protocolo web seguro
Identificación de las infraestructuras de clave pública (PKI):
– Definición e identificación de sus componentes básicos
– Listas de revocación (CRL)
Inmersión en los conceptos clave de la seguridad de la información:
– Fiabilidad
– Las bases de la seguridad: confidencialidad, integridad y disponibilidad
– Distinción entre los conceptos de vulnerabilidad, ataque y amenaza
– Diferentes tipos de amenaza
– Aprendizaje y aplicación de los mecanismos de seguridad
– La triple A en seguridad: Autenticación, Autorización y Auditoría
Distinción y aplicación de los diferentes métodos de autenticación:
– Diferenciación entre contraseña simple, criptografía de clave pública y privada, registro de usuarios y controlador de dominio externo
– La autenticación LDAP – Concepto y ejemplos
– Las claves SSH – Concepto y ejemplos
– La autenticación asimétrica y el protocolo Kerberos
– El controlador de dominio
Distinción y aplicación de los distintos métodos de autorización:
– Diferenciación y aplicación de los distintos permisos en ficheros
– Identificación y aplicación de las listas de control de acceso
– Aplicación del acceso por roles
Identificación, aplicación y creación de log distribuido
– Diferenciación entre los modelos rebaño y mascota
– Aplicación del log Kafka: envío de logs, ajuste de parámetros
– Aplicación del log ELK: concepto, instalación, configuración y ejecución
– Aplicación del log LOKI: concepto, motor de visualización, almacenamiento
– Aplicación del log AWS: diferenciación de los distintos tipos y su aplicación
– Aplicación del log Azure: diferenciación de los distintos tipos y su aplicación
Identificación y aplicación de las opciones de trazabilidad distribuida
– Jaeguer: aplicación y arquitectura
– Grafana Tempo: aplicación, arquitectura e integración con otras
Monitorización de los datos
– Identificación de los conceptos básicos sobre las métricas utilizadas
– Aplicación de Prometheus como herramienta de monitorización
MÓDULO DE FORMACIÓN 3: BASES DE DATOS DISTRIBUIDAS
MÓDULO DE FORMACIÓN 4: PROCESAMIENTO DISTRIBUIDO
MÓDULO DE FORMACIÓN 5: VISUALIZACIÓN
Asimilación del concepto y sentido del Business Intelligence en la visualización de datos:
– Razonamiento para la utilización de la herramienta Power BI
Instalación de Power BI en la propia máquina:
– Dónde encontrarlo en la web
– Dónde guardarlo
Carga de datos:
– Reconocimiento del interfaz de la herramienta para tener una primera idea de dónde están los comandos y funciones
– Diferenciación de las distintas opciones que hay para la carga de datos
– Preparación correcta del dato para que la carga sea posible y se haga bien: pantallas de validación, formato, rendimiento
Aplicación práctica. Creación y diseño de una dashboard propio
MÓDULO DE FORMACIÓN 6: CASO PRÁCTICO CON MICROSOFT AZURE
MÓDULO DE FORMACIÓN 7: SOFTSKILLS – PILDORAS FORMATIVAS
ESPECIALISTA EN BIG DATA
subvencionado por el Estado
