Curso actualmente no disponible

ESPECIALISTA EN BIG DATA

Curso subvencionado para trabajadores

Semipresencial Alcorcón ()

Curso gratis
subvencionado por el Estado

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

Descripción

  • Tipología

    Subvencionado a trabajadores

  • Metodología

    Semipresencial

  • Horas lectivas

    230h

  • Duración

    3 Meses

En este curso gratuito aprenderás a desarrollar tareas relacionadas con el Big Data, tratamiento y gestión de grandes volúmenes de datos por medio del manejo de software específico.

A tener en cuenta

Trabajadores de la Comunidad de Madrid interesados en trabajar en el sector.

Titulación de acceso requerida (cumplir como mínimo alguno de los siguientes requisitos):
– Título de Técnico Superior (FP Grado Superior) o equivalente
– Haber superado la prueba de acceso a Ciclos Formativos de Grado Superior
– Haber superado cualquier prueba oficial de acceso a la universidad
– Certificado de profesionalidad de nivel 3
– Título de Grado o equivalente
– Título de Postgrado (Máster) o equivalente
– Conocimientos previos en programación orientada a objetos utilizando el lenguaje de programación Java.
– Nivel alto de Ingles (Mínimo B1)

Se trata de un curso oficial de la Comunidad de Madrid.

Una vez recibamos tu solicitud, nuestros técnicos especializados se pondrán en contacto contigo a través de correo electrónico para informarte del procedimiento de inscripción y resolver todas las dudas que pudieran surgir durante el proceso.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Emagister S.L. (responsable) tratará tus datos para realizar acciones promocionales (vía email y/o teléfono), publicar opiniones o gestionar incidencias. En la política de privacidad conocerás tus derechos y gestionarás la baja.

Opiniones

Logros de este Centro

2018
2017

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 12 años en Emagister.

Materias

  • E-business
  • Big Data
  • Especialista en Big Data
  • Seguridad informatica
  • Bases de datos
  • Bases de datos big data
  • Business Intelligence
  • Microsoft Azure
  • Informática
  • Programación

Profesores

Cuerpo docente Profesores

Cuerpo docente Profesores

Grupo CDM

Temario

MÓDULO DE FORMACIÓN 1: INFRAESTRUCTURA DE SISTEMAS
Configuración de máquinas virtuales:
– Tipos de virtualización existentes
– Ventajas e inconvenientes de la virtualización
– Instalación y configuración de una máquina virtual.
– Clonar una máquina virtual y creación de snapshots y restauración de distintas virtualizaciones de la máquina.
Modelos y tipología de redes y principales comandos de utilidad para la gestión de red:
– Tipos de redes y topologías.
– Arquitectura OSI. Cómo debe realizarse la comunicación a través de una red.
– Modelo TCP/IP.
– Protocolo IP. Transmisión de datos mediante un protocolo no orientado a conexión:
o Características
o Direccionamiento
o Enrutamiento
– Protocolo ICMP. Envío de mensajes de error e información al origen
VPN. Establecimiento de una red privada segura sobre una red pública no segura.
Principales comandos y herramientas para trabajar con redes: Ping, NetStat, Telnet, NSLookup
MÓDULO DE FORMACIÓN 2: SEGURIDAD Y MONITORIZACIÓN
Identificación de los diferentes conceptos en criptografía:
– Definición de criptografía y cifrado
– Diferenciación de los tipos de cifrado: simétrico y asimétrico
– Definición y aplicación de la función Hash
– Definición de protocolo web seguro
Identificación de las infraestructuras de clave pública (PKI):
– Definición e identificación de sus componentes básicos
– Listas de revocación (CRL)
Inmersión en los conceptos clave de la seguridad de la información:
– Fiabilidad
– Las bases de la seguridad: confidencialidad, integridad y disponibilidad
– Distinción entre los conceptos de vulnerabilidad, ataque y amenaza
– Diferentes tipos de amenaza
– Aprendizaje y aplicación de los mecanismos de seguridad
– La triple A en seguridad: Autenticación, Autorización y Auditoría
Distinción y aplicación de los diferentes métodos de autenticación:
– Diferenciación entre contraseña simple, criptografía de clave pública y privada, registro de usuarios y controlador de dominio externo
– La autenticación LDAP – Concepto y ejemplos
– Las claves SSH – Concepto y ejemplos
– La autenticación asimétrica y el protocolo Kerberos
– El controlador de dominio
Distinción y aplicación de los distintos métodos de autorización:
– Diferenciación y aplicación de los distintos permisos en ficheros
– Identificación y aplicación de las listas de control de acceso
– Aplicación del acceso por roles
Identificación, aplicación y creación de log distribuido
– Diferenciación entre los modelos rebaño y mascota
– Aplicación del log Kafka: envío de logs, ajuste de parámetros
– Aplicación del log ELK: concepto, instalación, configuración y ejecución
– Aplicación del log LOKI: concepto, motor de visualización, almacenamiento
– Aplicación del log AWS: diferenciación de los distintos tipos y su aplicación
– Aplicación del log Azure: diferenciación de los distintos tipos y su aplicación
Identificación y aplicación de las opciones de trazabilidad distribuida
– Jaeguer: aplicación y arquitectura
– Grafana Tempo: aplicación, arquitectura e integración con otras
Monitorización de los datos
– Identificación de los conceptos básicos sobre las métricas utilizadas
– Aplicación de Prometheus como herramienta de monitorización
MÓDULO DE FORMACIÓN 3: BASES DE DATOS DISTRIBUIDAS
MÓDULO DE FORMACIÓN 4: PROCESAMIENTO DISTRIBUIDO
MÓDULO DE FORMACIÓN 5: VISUALIZACIÓN
Asimilación del concepto y sentido del Business Intelligence en la visualización de datos:
– Razonamiento para la utilización de la herramienta Power BI
Instalación de Power BI en la propia máquina:
– Dónde encontrarlo en la web
– Dónde guardarlo
Carga de datos:
– Reconocimiento del interfaz de la herramienta para tener una primera idea de dónde están los comandos y funciones
– Diferenciación de las distintas opciones que hay para la carga de datos
– Preparación correcta del dato para que la carga sea posible y se haga bien: pantallas de validación, formato, rendimiento
Aplicación práctica. Creación y diseño de una dashboard propio
MÓDULO DE FORMACIÓN 6: CASO PRÁCTICO CON MICROSOFT AZURE
MÓDULO DE FORMACIÓN 7: SOFTSKILLS – PILDORAS FORMATIVAS

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

ESPECIALISTA EN BIG DATA

Curso gratis
subvencionado por el Estado