Icono de modalidad 100% Online
Icono de duración 1500 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
2195€ 1756€ -20% (hasta el 17/10/2025) * Becas y descuentos no aplicables a formación programada
2195€
Seguridad y confianza en tus pagos online.

Descripción

¿Quién puede acceder al master?

Este Master en Administración de Sistemas CISCO + Prácticas está dirigido a profesionales del ámbito de las tecnologías de la información y las comunicaciones que deseen especializarse en la administración de sistemas CISCO y redes. También es adecuado para aquellos que buscan actualizar sus conocimientos y adquirir nuevas habilidades en este campo en constante evolución.

Objetivos

- Adquirir conocimientos sólidos en sistemas CISCO y redes. - Dominar la instalación y configuración de routers CISCO. - Desarrollar habilidades en la administración de sistemas microinformáticos y redes. - Comprender y aplicar los sistemas operativos en red. - Adquirir conocimientos en seguridad informática y protección de redes. - Conocer los servicios de red y su implementación en entornos CISCO. - Realizar prácticas profesionales para consolidar los conocimientos y obtener experiencia laboral.

Salidas Profesionales

Las salidas profesionales de este Master en Administración de Sistemas CISCO + Prácticas son administradores de redes, especialistas en sistemas CISCO, técnicos en sistemas microinformáticos y redes, consultores de seguridad informática, entre otros roles relacionados. También tendrán la oportunidad de desarrollar su carrera en empresas y organizaciones que utilizan tecnología CISCO.

Temario

MÓDULO 1. SISTEMAS MICROINFORMÁTICOS Y REDES

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y COMPONENTES DEL PC

  1. Breve historia del PC
  2. Componentes e interior del PC
  3. Comprensión de los componentes del PC

UNIDAD DIDÁCTICA 2. ELEMENTOS NUCLEARES DEL PC

  1. La placa base y la fuente de alimentación
  2. La BIOS/SET-UP
  3. El procesador
  4. La memoria
  5. El disco duro
  6. Búsqueda a través de Internet de diferentes tipos de hardware, comparativas de precio, etc

UNIDAD DIDÁCTICA 3. ELEMENTOS DE CONEXIÓN Y TARJETAS

  1. Las conexiones: Conexión USB, RDSI, ADSL, CABLE
  2. Las diferentes tarjetas
  3. Reflexión sobre los distintos elementos de conexión y las diferentes tarjetas compatibles con un PC

UNIDAD DIDÁCTICA 4. LOS PERIFÉRICOS Y PORTÁTILES

  1. Los periféricos
  2. El auge de los portátiles
  3. Identificación de los periféricos y reflexión sobre la importancia de los portátiles
  4. Búsqueda a través de Internet de periféricos, comparativas de precio, características, etc

UNIDAD DIDÁCTICA 5. INTRODUCCIÓN A LA RED

  1. Elementos principales de una red
  2. Tecnología de redes
  3. Soporte para la continuidad de la actividad

UNIDAD DIDÁCTICA 6. ESTANDARIZACIÓN DE PROTOCOLOS

  1. Modelo OSI
  2. Enfoque pragmático del modelo de capas
  3. Estándares y organismos

UNIDAD DIDÁCTICA 7. TRANSMISIÓN DE DATOS EN LA CAPA FÍSICA

  1. Papel de una interfaz de red
  2. Opciones y parámetros de configuración
  3. Arranque desde la red
  4. Codificación de los datos
  5. Conversión de las señales
  6. Soportes de transmisión

UNIDAD DIDÁCTICA 8. SOFTWARE DE COMUNICACIÓN

  1. Configuración de la tarjeta de red
  2. Instalación y configuración del controlador de la tarjeta de red
  3. Pila de protocolos
  4. Detección de un problema de red

UNIDAD DIDÁCTICA 9. ARQUITECTURA DE RED E INTERCONEXIÓN

  1. Topologías
  2. Elección de la topología de red adaptada
  3. Gestión de la comunicación
  4. Interconexión de redes

UNIDAD DIDÁCTICA 10. CAPAS BAJAS DE LAS REDES PERSONALES Y LOCALES

  1. Capas bajas e IEEE
  2. Ethernet e IEEE 802.3
  3. Token Ring e IEEE 802.5
  4. Wi-Fi e IEEE 802.11
  5. Bluetooth e IEEE 802.15
  6. Otras tecnologías

UNIDAD DIDÁCTICA 11. REDES MAN Y WAN, PROTOCOLOS

  1. Interconexión de la red local
  2. Acceso remoto y redes privadas virtuales

UNIDAD DIDÁCTICA 12. PROTOCOLOS DE CAPAS MEDIAS Y ALTAS

  1. Principales familias de protocolos
  2. Protocolo IP versión 4
  3. Protocolo IP versión 6
  4. Otros protocolos de capa Internet
  5. Voz sobre IP (VoIP)
  6. Protocolos de transporte TCP y UDP
  7. Capa de aplicación TCP/IP

UNIDAD DIDÁCTICA 13. PROTECCIÓN DE UNA RED

  1. Comprensión de la necesidad de la seguridad
  2. Herramientas y tipos de ataque
  3. Conceptos de protección en la red local
  4. Protección de la interconexión de redes

UNIDAD DIDÁCTICA 14. REPARACIÓN DE RED

  1. Introducción a la reparación de red
  2. Diagnóstico en capas bajas
  3. Utilización de herramientas TCP/IP adaptadas
  4. Herramientas de análisis de capas altas

UNIDAD DIDÁCTICA 15. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES

  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación

MÓDULO 2. CISCO: EXPERTO EN INSTALACIÓN Y CONFIGURACIÓN DE ROUTER

UNIDAD DIDÁCTICA 1. PRESENTACIÓN

  1. Conceptos básicos
  2. Dispositivos de una Red
  3. Servidores de Aplicaciones
  4. Descripción y conceptualización de los mecanismos de comunicación de equipo a equipo en una red
  5. Redes de Área Local y Redes de Área Amplia (LAN y WAN)

UNIDAD DIDÁCTICA 2. SEGURIDAD DE RED

  1. Seguridad de red
  2. Amenazas
  3. Defensas

UNIDAD DIDÁCTICA 3. CONTROL DE ACCESO

  1. Control de acceso

UNIDAD DIDÁCTICA 4. SOFTWARE CISCO PACKET TRACER

  1. Cisco - Packet Tracer
  2. Configuración de Equipos

UNIDAD DIDÁCTICA 5. AJUSTES

  1. Ajustes AAA
  2. Configuración AAA

UNIDAD DIDÁCTICA 6. ROUTERS

  1. Routers

UNIDAD DIDÁCTICA 7. REGISTROS Y MENSAJES

  1. Registros y Mensajes

UNIDAD DIDÁCTICA 8. LISTAS DE ACCESO (ACL)

  1. Listas De Acceso (ACL)
  2. Práctica ACL
  3. ACL's continuación

UNIDAD DIDÁCTICA 9. CORTAFUEGOS

  1. Firewalls
  2. Cortafuegos CBAC
  3. Práctica CBAC
  4. Cortafuegos basados en zonas
  5. Ejercicios ZBF

UNIDAD DIDÁCTICA 10. SISTEMAS DE PREVENCIÓN DE INTRUSIONES(IPS)

  1. Seguridad
  2. Seguridad en capa 2
  3. Consideraciones
  4. Puertos
  5. Funciones avanzadas
  6. VPN, ASA, Wireless, VOIP
  7. Acceso Remoto
  8. Autoevaluación

MÓDULO 3. SISTEMAS OPERATIVOS EN RED

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS EN RED

  1. Definición de NOS
  2. Componentes
  3. Diferencias entre un sistema operativo en red y uno distribuido
  4. NOS más utilizados

UNIDAD DIDÁCTICA 2. WINDOWS SERVER

  1. ¿Qué es Windows Server? Versiones
  2. Active Directory
  3. Instalación de directorio activo
  4. Creación de usuarios en Active Directory
  5. Conexión al directorio activo

UNIDAD DIDÁCTICA 3. LINUX SERVER

  1. ¿Qué es Linux?
  2. Mejores distribuciones Linux para servidores
  3. OpenLDAP
  4. Instalar OpenLDAP en Linux
  5. Configuración inicial OpenLDAP
  6. Creación de grupos y usuarios en OpenLDAP
  7. Conexión a OpenLDAP

UNIDAD DIDÁCTICA 4. SEGURIDAD EN SISTEMAS OPERATIVOS EN RED

  1. Seguridad informática
  2. Amenazas comunes
  3. Medidas de seguridad para proteger nuestro servidor

MÓDULO 4. REDES LOCALES

UNIDAD DIDÁCTICA 1. CONCEPTOS DE UNA RED DE ÁREA LOCAL

  1. Redes de área local
  2. Equipos de conectividad
  3. Sistemas operativos de red
  4. Medios de transmisión

UNIDAD DIDÁCTICA 2. PROTOCOLOS DE UNA RED DE ÁREA LOCAL

  1. Introducción a los protocolos
  2. Modelo de Interconexión de Sistemas Abiertos (OSI)
  3. Modelo TCP/IP

UNIDAD DIDÁCTICA 3. RESOLUCIÓN DE PROBLEMAS CON EL CABLEADO

  1. Armario de comunicaciones
  2. Comprobaciones de la instalación de red
  3. Analizadores o comprobadores de cable

UNIDAD DIDÁCTICA 4. DIAGNÓSTICO EN REDES LOCALES

  1. Herramientas de diagnóstico
  2. Análisis especializado
  3. Herramientas de gestión de red

UNIDAD DIDÁCTICA 5. MONITORIZACIÓN DE RED

  1. Tipos de información de monitorización
  2. Acceso a la información de gestión
  3. Mecanismos de monitorización: sondeo y notificaciones
  4. Gestión de prestaciones
  5. Métricas

MÓDULO 5. SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS

  1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
  2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
  3. Salvaguardas y tecnologías de seguridad más habituales
  4. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas

UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO

  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
  3. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad

UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS

  1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
  2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos
  3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD

  1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
  2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
  3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas

UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal

UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS

  1. Determinación de los perímetros de seguridad física
  2. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
  3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
  4. Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
  5. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
  6. Elaboración de la normativa de seguridad física e industrial para la organización
  7. Sistemas de ficheros más frecuentemente utilizados
  8. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
  9. Configuración de políticas y directivas del directorio de usuarios
  10. Establecimiento de las listas de control de acceso (ACLs) a ficheros
  11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
  12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
  13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos
  14. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
  15. Elaboración de la normativa de control de accesos a los sistemas informáticos

UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS

  1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
  2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
  3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos

UNIDAD DIDÁCTICA 8. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

  1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
  3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
  4. Definición de reglas de corte en los cortafuegos
  5. Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de los cortafuegos

UNIDAD DIDÁCTICA 9. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN

  1. Introducción al análisis de riesgos
  2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  3. Particularidades de los distintos tipos de código malicioso
  4. Principales elementos del análisis de riesgos y sus modelos de relaciones
  5. Metodologías cualitativas y cuantitativas de análisis de riesgos
  6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
  7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
  8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
  9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
  12. Determinación de la probabilidad e impacto de materialización de los escenarios
  13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  15. Relación de las distintas alternativas de gestión de riesgos
  16. Guía para la elaboración del plan de gestión de riesgos
  17. Exposición de la metodología NIST SP 800
  18. Exposición de la metodología Magerit

UNIDAD DIDÁCTICA 10. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS

  1. Herramientas del sistema operativo tipo Ping, Traceroute, etc
  2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
  3. Herramientas de análisis de vulnerabilidades tipo Nessus
  4. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
  5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
  6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc

UNIDAD DIDÁCTICA 11. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS

  1. Principios generales de cortafuegos
  2. Componentes de un cortafuegos de red
  3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  4. Arquitecturas de cortafuegos de red
  5. Otras arquitecturas de cortafuegos de red

UNIDAD DIDÁCTICA 12. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN

  1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
  2. Guía para la elaboración del plan de auditoría
  3. Guía para las pruebas de auditoría
  4. Guía para la elaboración del informe de auditoría

MÓDULO 6. SERVICIOS DE RED

UNIDAD DIDÁCTICA 1. SERVICIOS EN LA RED

  1. ¿Qué son los servicios de red?
  2. Partes de una red
  3. Componentes de una red
  4. Topología de red
  5. Topología de anillo
  6. Topología de árbol
  7. Topología de bus
  8. Topología de estrella
  9. Topología de malla
  10. Topología híbrida

UNIDAD DIDÁCTICA 2. TIPOS DE SERVICIOS DE UNA RED

  1. Protocolo de configuración dinámica de host (DHCP)
  2. Protocolo simple de Administración de red (SNMP)
  3. Correo electrónico
  4. Protocolo de transferencia de archivos (FTP)
  5. Domain Name System (DNS)
  6. Telnet y SSH

UNIDAD DIDÁCTICA 3. INSTALAR SERVIDOR DHCP

  1. ¿Qué es DHCP?
  2. Instalación del servidor DHCP en Linux
  3. Conectar un cliente Linux
  4. Instalación del servidor DHCP en Windows Server
  5. Conectar un cliente Windows

UNIDAD DIDÁCTICA 4. INSTALADOR SERVIDOR DNS

  1. ¿Qué es DNS?
  2. Instalación del servidor DNS en Linux
  3. Conectar un cliente Linux
  4. Instalación del servidor DNS en Windows Server
  5. Conectar un cliente Windows

UNIDAD DIDÁCTICA 5. SERVIDORES VIRTUALES

  1. ¿Qué es un servidor virtual?
  2. Características
  3. Cloud vs VPS
  4. Tipos de virtualización de servidores

MÓDULO 7. PROYECTO FIN DE MASTER

Metodología

EDUCA LXP se basa en 6 pilares

Item
Estrellas

Distintiva

EDUCA EDTECH Group es proveedor de conocimiento. Respaldado por el expertise de nuestras instituciones educativas, el alumnado consigue una formación relevante y avalada por un sello de calidad como es el grupo EDUCA EDTECH.

Gráfica

Realista

La metodología EDUCA LXP prescinde de conocimientos excesivamente teóricos o de métodos prácticos poco eficientes. La combinación de contenidos en constante actualización y el seguimiento personalizado durante el proceso educativo hacen de EDUCA LXP una metodología única.

Birrete

Student First

La metodología EDUCA LXP y la formación del grupo EDUCA EDTECH conciben al estudiante como el centro de la experiencia educativa, nutriéndose de su retroalimentación. Su feedback es nuestro motor del cambio.

Inteligencia Artificial

Inteligencia Artificial

La personalización en el aprendizaje no sería posible sin una combinación precisa entre experiencia académica e investigación tecnológica, así como la Inteligencia Artificial. Por eso contamos con herramientas IA de desarrollo propio, adaptadas a cada institución educativa del grupo.

Monitor

Profesionales en activo

Nuestro equipo de profesionales docentes, además de ser especialistas en su sector, cuentan con una formación específica en el manejo de herramientas tecnológicas que conforman el ecosistema EDUCA EDTECH.

Libro

Timeless Learning

La formación debe ser una experiencia de vida, concibiendo el e-learning como una excelente solución para los desafíos de la educación convencional. Entendemos el aprendizaje como un acompañamiento continuo del estudiante en cada momento de su vida.

Titulación

Titulación de Máster de Formación Permanente en Administración de Sistemas CISCO con 1500 horas y 60 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.
Titulacion de INESEM

Explora nuestras Áreas Formativas

Construye tu carrera profesional

Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.

Máster de Formación Permanente en Administración de Sistemas CISCO + 60 Créditos ECTS

Icono de modalidad 100% Online
Icono de duración 1500 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
2195€ 1756€
Matricularme