Técnico Superior en Administración de Sistemas Informáticos en Red

Imagen CampusFP Técnico Superior en Administración de Sistemas Informáticos en Red 23-2

Técnico Superior en Administración de Sistemas Informáticos en Red

La gestión y administración de una empresa moderna, hoy en día, está totalmente informatizada. Fórmate en este sector con el ciclo de Administración de Sistemas Informáticos en Red y disfruta trabajando en un puesto, gracias al cual, toda la estructura de la empresa funciona. Darás soporte, resolverás posibles incidencias, implantarás mejoras… en definitiva, serás una figura esencial para que todo vaya sobre ruedas.

Este ciclo te convertirá en el engranaje que toda empresa necesita para funcionar; podrás trabajar como técnico/a en administración de sistemas, en servicios de Internet, en servicios de mensajería electrónica, en teleasistencia,  en administración de base de datos, de redes, en servicios de comunicaciones y en entornos web, responsable de informática, personal de apoyo y soporte técnico y supervisor/a de sistemas.

Sello hnd titulaciones informatica

Doble titulación Internacional

Consigue tu High National Diploma (HND)

Un HND es una titulación oficial del sistema educativo universitario británico que está reconocida internacionalmente. Su equivalencia es de 120 créditos ECTS y equivale a dos cursos de un Grado universitario en Europa.

Más información

Módulos profesiones del primer curso

Formación y orientación laboral (90 h)
Fundamentos de hardware (100 h)
Gestión de bases de datos (200 h)
Implantación de sistemas operativos (280 h)
Lenguajes de marcas y sistemas de gestión de información (140 h)
Planificación y administración de redes (190 h)

Módulos profesiones del segundo curso

Administración de sistemas gestores de bases de datos (60 h)
Administración de sistemas operativos (120 h)
Empresa e iniciativa emprendedora (65 h)
Implantación de aplicaciones web (100 h)
Inglés técnico para grado superior (40 h)
Seguridad y alta disponibilidad (100 h)
Servicios de red e internet (115 h)
Proyecto de administración de sistemas informáticos en red (30 h)
Formación en Centros de Trabajo (370 h)

¿Sabías qué…?

¿Cuáles son los peligros del phishing?

El phishing consiste en el envío de correos electrónicos suplantando la identidad de empresas o de organismos públicos con el objetivo de que la víctima entregue su información personal y bancaria.

Este tipo de correos usan el logotipo y el nombre de entidades legítimas para engañar. A través de un enlace, buscan redirigir al usuario a una web fraudulenta donde le piden que introduzca sus datos. En ocasiones, lo hacen mediante archivos adjuntos que, de descargarse podrían robar la información.

Una forma de reconocer este tipo de intentos de robo de información es por el tono de estos correos. Suelen contener errores gramaticales y transmitir cierta urgencia y miedo para que el receptor actúe con prontitud.

La mejor manera de protegerse es la prevención. Prestar mucha atención a los remitentes y nunca descargar adjuntos sospechosos. Y además, tener en cuenta que los bancos NUNCA solicitarán por correo claves de acceso.

Posicionamiento SEO

Para poder ser competitivos, empresas y profesionales, tienen que conseguir que sus páginas web sean fácilmente accesibles. Una forma de conseguirlo, es mejorando el posicionamiento de la web en los buscadores. SEO son las siglas de Search Engine Optimization o, lo que es lo mismo, optimización de motores de búsqueda.

Existen varias técnicas SEO cuya finalidad es lograr un buen posicionamiento natural -u orgánico- en los buscadores. Consiste en adaptar tanto la estructura como su contenido para optimizar la web y que los buscadores le den prioridad. El uso de texto alternativo para las imágenes, una estructura adecuada y el buen uso de las palabras clave son fundamentales.

También hay técnicas incorrectas, que tienen el efecto contrario. Introducir texto oculto o no saber gestionar el uso de las keywords puede lograr que los motores de búsqueda penalicen y hagan desaparecer la web de los resultados.

Hacker ético

Es habitual escuchar los términos “hacker” y “hacking” asociados a actividades ilegales como robo de datos o brechas de seguridad. Sin embargo, esto no es así o, al menos, no en todos los casos, pues no son pocos los hackers que se dedican a hackear desde el lado de la ley.

Un hacker ético o hacker de sombrero blanco es una persona que ha sido contratada legalmente por una empresa para detectar potenciales vulnerabilidades en su sistema informático e informar de ellos para que puedan ser corregidos.

La ciberseguridad es un tema capital del que toda compañía debe tener en cuenta pues cada día se cometen 90 millones de ciberataques. Se estima que producen pérdidas de 10,5 billones de euros. Es por ello que cientos de empresas contratan a hackers para descubrir sus vulnerabilidades; es mucho más barato.

La actriz que inventó el wifi

La vida de Hedy Lamar es digna de película. Actriz e ingeniera austriaca, estuvo casada con un empresario que vendía armas a Mussolini. Harta de sus celos y de su control enfermizo, huyó a Estados Unidos donde se convirtió en una estrella de Hollywood.

Pero durante la Segunda Guerra Mundial, no solo aportó la información privilegiada de la que disponía, sino que, trabajando desde el departamento de tecnología militar, junto con su amigo y compositor George Antheil, creó un sistema de detección de torpedos.

Aunque la actriz no recibió reconocimiento ni dinero por su invención, cuya patente caducó, a día de hoy su descubrimiento se usa en muchos sistemas, tanto civiles como militares, entre ellos las tecnologías inalámbricas como el WIFi.

En los años 90, ya muy tarde, empezó a recibir reconocimientos y premios por su trabajo. Y en 2000 falleció. En la actualidad se celebra el 9 de noviembre el día del inventor internacional.

El gusano Morris o el primer ataque masivo a Internet de la historia

En 1989, el informático Robert Tappan Morris fue acusado -y después condenado- por el que fue considerado el primer ataque masivo a Internet.

Lo que Morris creó hace 35 años, quizás por curiosidad, quizás por demostrar que Internet no era seguro, era un gusano, un programa que se autoreplicaba y que, rápidamente, infectó Internet y que afectó al 10% de los ordenadores (6000) de la época. El propio Morris, arrepentido, trató de avisar de lo que había pasado. El gusano no estaba programado para destruir ni borrar datos, pero causó grandes daños.

Quizás nunca sepamos qué llevó a Morris a lanzar el “Gusano Morris”, pero lo que sí sabemos es cuáles fueron sus consecuencias años después: la idea de que la seguridad informática era algo de gran importancia y que había que fortalecerla a todos los niveles.

El primer pirata informático

Kevin Mitnick, que se hacía llamar Cóndor, fue considerado el mejor hacker del mundo durante años. En los 90, se convirtió en el hombre más buscado por el FBI, debido a sus actividades como el primer pirata informático de la historia.

Desde muy joven le atrajo la informática y el acceder a lugares donde nadie le había invitado. Con 16 años fue capaz de acceder al sistema de su colegio. Con 18 recibió su primera condena por colarse y robar información valorada en 200.000 dólares.

Aunque pasó varias veces por la cárcel, su fama se debe a que en 1995 fue detenido tras una intensa y larga persecución. Tsutomu Shimomura, un hacker al que Mitnick robó datos durante su fuga, fue clave para ello por su alianza con el FBI.

En los años 2000, tras cumplir su condena se reformuló como hacker de sombrero blanco y fundó una compañía de ciberseguridad para asesorar a empresas y organizaciones de todo el mundo. Mitnick murió en julio de 2023.

Redes VLAN

En cualquier equipo de trabajo, es fundamental trabajar en línea. Compartir recursos, documentación y tecnologías nos hace ahorrar tiempo y ser más productivos. Puede ser a través de internet en servidores online, pero también puede ser con los propios recursos de la compañía, en redes locales.

Las redes locales virtuales (VLAN) permiten generar redes locales independientes dentro de redes físicas. Además, permite conectar ordenadores aunque estén en diferentes ubicaciones, lo que otorga una mayor flexibilidad. Mediante conmutadores cerramos o abrimos el acceso a estas redes, manteniéndolas aisladas, por lo que serán más seguras, además de más eficientes, al limitar el número de dispositivos conectados. Evidentemente, las VLAN también supone ciertas desventajas. Son complejas de montar y son menos eficientes que las redes LAN. Sin embargo, siguen siendo una buena opción para montar equipos de trabajo reducidos.

¿Qué es el smishing?

Los ciberdelincuentes se están renovando constantemente por lo que hay que estar al día en temas de ciberseguridad y estar siempre vigilantes. La nueva estafa de la que las autoridades están alertando es conocida como smishing y consiste en envíar un SMS haciéndose pasar por los Servicios Sociales y solicitar varias fotografías, dos del DNI y una del rostro de sus víctimas.

Como suele ser habitual en este tipo de estafas, los textos presentan evidentes errores de gramática y ortografía, algo que sirve para identificarlas con mayor facilidad. Además, incluyen una dirección de correo de un dominio no oficial, así que es la prueba más obvia de que se trata de algo ilegítimo.

En caso de haber caído en alguna de estas estafas, lo recomendable es recopilar todas las pruebas posibles, como capturas de pantalla, sms y enlaces recibidos para facilitar las cosas a la hora de poner la denuncia.

Protocolo de Transferencias de Archivos

Las siglas de FTP significan File Transfer Protocol, que se traducen como protocolo de transferencia de archivos y es una tecnología anterior a la propia Internet. Su nombre da una idea bastante clara de qué consiste: es una manera de mover archivos entre distintos dispositivos.

Abhay Bhushan creó esta tecnología en 1971 y es una de las bases de Arpanet, el precursor de Internet. En su origen era un sistema poco seguro, pero desde 2001 se le ha incorporado una capa extra que ha incrementado la seguridad. El protocolo FTP tiene la ventaja de su velocidad y que no tiene límites en cuanto al tamaño de los archivos. 

Las conexiones FTP se hacen a través de determinados programas, como Filezilla, y generan una relación entre ordenadores de cliente y servidor. Un ordenador aloja el contenido y el otro se conecta a través de una cuenta de acceso. Es un sistema que se perfeccionó en los 70 y 80, pero en la actualidad está cayendo en desuso, así que no queda mucho para que nos despidamos de él.

Modalidad

Presencial

Titulaciones relacionadas

Objetivos

Configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, con la calidad exigida y cumpliendo la reglamentación vigente. Ejercerá su actividad en el área informática de entidades que dispongan de sistemas para la gestión de datos e infraestructura de redes, (intranet, internet y/o extranet). Entre los puestos de trabajo que puede desempeñar destacan los siguientes: técnico en administración de sistemas, responsable de informática, técnico en servicios de internet, técnico en servicios de mensajería electrónica, personal de apoyo y soporte técnico, técnico en teleasistencia, técnico en administración de bases de datos, técnico en redes, supervisor de sistemas o técnico en entornos web.

Progresion académica

  • A cursos de Especialización Profesional.
  • A otro Ciclo de Formación Profesional de Grado Superior con la posibilidad de establecer convalidaciones de módulos profesionales de acuerdo a la normativa vigente.
  • A Estudios Universitarios Nacionales e Internacionales con las correspondientes convalidaciones de créditos ECTS según normativas vigentes.

Empresas colaboradoras

Certifica tu nivel de inglés

CampusFP – Formación Profesional Reglada


9 enero 2023 - Campus FP