ESPECIALISTA EN BIG DATA

CURSO 100% GRATUITO

Presencial en Alcorcón
 Del 16/10/25 al 19/12/25
 L-V de 16:30h a 21:30h

GRATIS

INFORMACIÓN

En este curso gratuito aprenderás a desarrollar tareas relacionadas con el Big Data, tratamiento y gestión de grandes volúmenes de datos por medio del manejo de software específico.
230h de formación.
Presencial en Alcorcón, del 16/10/2025 al 19/12/2025, de lunes a viernes de 16:30h a 21:30h.

Titulación de acceso requerida (cumplir como mínimo alguno de los siguientes requisitos):
– Título de Técnico Superior (FP Grado Superior) o equivalente
– Haber superado la prueba de acceso a Ciclos Formativos de Grado Superior
– Haber superado cualquier prueba oficial de acceso a la universidad
– Certificado de profesionalidad de nivel 3
– Título de Grado o equivalente
– Título de Postgrado (Máster) o equivalente
– Conocimientos previos en programación orientada a objetos utilizando el lenguaje de programación Java.
– Nivel alto de Ingles (Mínimo B1)

Este curso es prioritario para trabajadores ocupados cuya empresa cotice en Comunidad de Madrid y autónomos. 

Formación acreditada y subvencionada por:logo cam ocu

CONTENIDOS FORMATIVOS

MÓDULO DE FORMACIÓN 1: INFRAESTRUCTURA DE SISTEMAS
Configuración de máquinas virtuales:

– Tipos de virtualización existentes
– Ventajas e inconvenientes de la virtualización
– Instalación y configuración de una máquina virtual.
– Clonar una máquina virtual y creación de snapshots y restauración de distintas virtualizaciones de la máquina.
Modelos y tipología de redes y principales comandos de utilidad para la gestión de red:
– Tipos de redes y topologías.
– Arquitectura OSI. Cómo debe realizarse la comunicación a través de una red.
– Modelo TCP/IP.
– Protocolo IP. Transmisión de datos mediante un protocolo no orientado a conexión:
o Características
o Direccionamiento
o Enrutamiento
– Protocolo ICMP. Envío de mensajes de error e información al origen
VPN. Establecimiento de una red privada segura sobre una red pública no segura.
Principales comandos y herramientas para trabajar con redes: Ping, NetStat, Telnet, NSLookup
MÓDULO DE FORMACIÓN 2: SEGURIDAD Y MONITORIZACIÓN
Identificación de los diferentes conceptos en criptografía:

– Definición de criptografía y cifrado
– Diferenciación de los tipos de cifrado: simétrico y asimétrico
– Definición y aplicación de la función Hash
– Definición de protocolo web seguro
Identificación de las infraestructuras de clave pública (PKI):
– Definición e identificación de sus componentes básicos
– Listas de revocación (CRL)
Inmersión en los conceptos clave de la seguridad de la información:
– Fiabilidad
– Las bases de la seguridad: confidencialidad, integridad y disponibilidad
– Distinción entre los conceptos de vulnerabilidad, ataque y amenaza
– Diferentes tipos de amenaza
– Aprendizaje y aplicación de los mecanismos de seguridad
– La triple A en seguridad: Autenticación, Autorización y Auditoría
Distinción y aplicación de los diferentes métodos de autenticación:
– Diferenciación entre contraseña simple, criptografía de clave pública y privada, registro de usuarios y controlador de dominio externo
– La autenticación LDAP – Concepto y ejemplos
– Las claves SSH – Concepto y ejemplos
– La autenticación asimétrica y el protocolo Kerberos
– El controlador de dominio
Distinción y aplicación de los distintos métodos de autorización:
– Diferenciación y aplicación de los distintos permisos en ficheros
– Identificación y aplicación de las listas de control de acceso
– Aplicación del acceso por roles
Identificación, aplicación y creación de log distribuido
– Diferenciación entre los modelos rebaño y mascota
– Aplicación del log Kafka: envío de logs, ajuste de parámetros
– Aplicación del log ELK: concepto, instalación, configuración y ejecución
– Aplicación del log LOKI: concepto, motor de visualización, almacenamiento
– Aplicación del log AWS: diferenciación de los distintos tipos y su aplicación
– Aplicación del log Azure: diferenciación de los distintos tipos y su aplicación
Identificación y aplicación de las opciones de trazabilidad distribuida
– Jaeguer: aplicación y arquitectura
– Grafana Tempo: aplicación, arquitectura e integración con otras
Monitorización de los datos
– Identificación de los conceptos básicos sobre las métricas utilizadas
– Aplicación de Prometheus como herramienta de monitorización
MÓDULO DE FORMACIÓN 3: BASES DE DATOS DISTRIBUIDAS
MÓDULO DE FORMACIÓN 4: PROCESAMIENTO DISTRIBUIDO
MÓDULO DE FORMACIÓN 5: VISUALIZACIÓN
Asimilación del concepto y sentido del Business Intelligence en la visualización de datos:

– Razonamiento para la utilización de la herramienta Power BI
Instalación de Power BI en la propia máquina:
– Dónde encontrarlo en la web
– Dónde guardarlo
Carga de datos:
– Reconocimiento del interfaz de la herramienta para tener una primera idea de dónde están los comandos y funciones
– Diferenciación de las distintas opciones que hay para la carga de datos
– Preparación correcta del dato para que la carga sea posible y se haga bien: pantallas de validación, formato, rendimiento
Aplicación práctica. Creación y diseño de una dashboard propio
MÓDULO DE FORMACIÓN 6: CASO PRÁCTICO CON MICROSOFT AZURE
MÓDULO DE FORMACIÓN 7: SOFTSKILLS – PILDORAS FORMATIVAS

CURSOS RELACIONADOS

Suscríbete a NUESTRA NEWSLETTER

ENTERATE DE NUESTROS NUEVOS

CURSOS GRATUITOS

You have been successfully Subscribed! Ops! Something went wrong, please try again.
0
    Cursos Seleccionados
    Tu Mochila Esta VacíaVolver a Tienda