Ir al contenido principal

Google IT

Coursera nos ofrece la oportunidad de obtener el certificado Google IT, se trata de una serie de cinco cursos que una vez finalizados nos permitirán obtener dicho certificado.
Al finalizar esta formación habremos adquirido la capacidad TI de nivel de entrada, podremos realizar las tareas diarias de soporte de TI: Ensamblaje de computadoras, redes inalámbricas, instalación de programas y servicio al cliente, uso de sistemas Linux, sistemas de nombres de dominio (DNS), interfaz de línea de comandos y código binario.
Los cinco cursos que componen la certificación son los siguientes:
 1- Technical Support Fundamentals
Incluye los conocimientos básicos sobre las tecnologías de la información: Hardware y software de la computadora, Internet, solución de problemas y servicio al cliente.
Al final de este curso, aprenderemos:
- Cómo funciona el sistema binario
- Ensamblar una computadora
- Instalar un sistema operativo
- Internet, cómo funciona y el impacto que tiene en el mundo moderno
- Aprender cómo se crean las aplicaciones y cómo funcionan
- Utilizar metodologías comunes de resolución de problemas
2- The Bits and Bytes of Computer Networking
Funcionamiento de las redes informáticas. Fundamentos de las tecnologías y protocolos de redes, descripción general de la nube, aplicaciones prácticas y solución de problemas de red.
Al final de este curso, aprenderemos:
-  Describir redes de computadoras en términos del modelo de cinco capas
- Comprender los protocolos estándar relacionados con las comunicaciones TCP / IP
- Uso de las herramientas y técnicas de solución de problemas de la red
-  Servicios de red como DNS y DHCP
- Computación en la nube, todo como servicio y el almacenamiento en la nube
3- Operating Systems and You: Becoming a Power User
Componentes principales de un sistema operativo y realización de tareas de administración de software y usuarios, y configuración de hardware.
Al final de este curso, aprenderemos:
- Navegar por los sistemas de archivos de Windows y Linux
- Configurar usuarios, grupos y permisos para el acceso a la cuenta
- Instalar, configurar y eliminar software (Windows y Linux)
- Configurar particiones de disco y sistemas de archivos
- Funcionamiento de los procesos del sistema y cómo administrarlos
- Trabajar con registros del sistema y herramientas de conexión remota
- Utilizar el conocimiento del sistema operativo para solucionar problemas
4- System Administration and IT Infrastructure Services
Administración de los sistemas IT en una flota completa de equipos, servicios de infraestructura que mantienen a todas las organizaciones. Profundizaremos en la nube para que comprenda todo, desde las configuraciones típicas de la infraestructura de la nube hasta cómo administrar los recursos de la nube. Administración y configuración de servidores y utilización de las herramientas para administrar computadoras, información del usuario y productividad del usuario. Por último, aprenderemos a recuperar la infraestructura de TI de una organización en caso de desastre.
Al final de este curso, aprenderemos:
- Mejores prácticas para elegir hardware, proveedores y servicios
- Los servicios de infraestructura más comunes que mantienen una organización, administrar los servidores de infraestructura
- Aprovechar al máximo la nube
- Administrar las computadoras y los usuarios mediante los servicios de directorio, Active
Directorio y OpenLDAP
- Elegir y administrar las herramientas que utilizará su organización
- Hacer una copia de seguridad de los datos y saber cómo recuperar la infraestructura de TI en caso de desastre
- Utilizar el conocimiento de administración de sistemas para planificar y mejorar los procesos para entornos de TI
5- Seguridad informática: defensa contra las artes oscuras digitales
Se cubren una amplia variedad de conceptos, herramientas y mejores prácticas de seguridad de TI. Introduce amenazas y ataques y las muchas formas en que pueden aparecer. 
Los tres aspectos de la seguridad de la información: autenticación, autorización y contabilidad, soluciones de seguridad de red, que van desde firewalls hasta opciones de encriptación Wifi.
Al final de este curso, aprenderemos:
- Algoritmos y técnicas de cifrado.
- Tipos y sistemas de autenticación.
- Diferencia entre autenticación y autorización.
- Evaluar los riesgos potenciales y recomendar formas de reducirlos.
- Mejores prácticas para proteger una red.
- Ayudar a comprender los conceptos de seguridad y protegerse.

Información y inscripciones:
Fechas: Disponible
Duración: Cronograma flexible
Nivel: Principiante
Idioma: Inglés con subtitulos en español
Inscripción: Gratuita, 40€ mensuales para obtener los certificados y el cronograma flexible
 



Comentarios

Popular Posts

Blockchain

Seguro que la mayoría de vosotros habréis oído hablar del blockchain, de forma muy resumida el blockchain es una tecnología que permite transacciones seguras entre personas sin necesidad de ningún intermediario, compra y venta de bienes y servicios, transferencias, contratos, verificación de identidad, en fin, cualquier transacción entre personas que necesite que las partes implicadas confíen entre sí, sin necesidad de intermediación de una tercera parte. Las criptomonedas como por ejemplo Bitcoin, Ethereum, Ripple están basadas en Blockchain. Hoy os traigo una propuesta con un formato diferente al habitual, se trata del CIBTC 2018: Congreso Internacional Blockchain Tropical Coast, que se celebrará en Motril, Granada. Se trata de un acontecimiento que contará con la presencia de los mejores especialistas en este campo. El enfoque que se quiere dar a este congreso pretende romper con el formato tradicional de este tipo de eventos implicando de forma más activa y dinámica a los partic

Seguridad IT: Certificado profesional Google Cybersecurity

Os presentamos una nueva certificación de Google en ciberseguridad, un exhaustivo programa compuesto por 8 cursos especializados: Foundations of Cybersecurity Play It Safe: Manage Security Risks Connect and Protect: Networks and Network Security Tools of the Trade: Linux and SQL Assets, Threats, and Vulnerabilities Sound the Alarm: Detection and Response Automate Cybersecurity Tasks with Python Put It to Work: Prepare for Cybersecurity Jobs Al completar satisfactoriamente estos cursos, estarán plenamente capacitados para comprender la importancia de las prácticas de ciberseguridad y su impacto en las organizaciones. Serán capaces de identificar riesgos, amenazas y vulnerabilidades comunes, y aplicar técnicas efectivas para su mitigación. Además, estarán preparados para proteger redes, dispositivos, personas y datos contra accesos no autorizados y ciberataques, haciendo uso de herramientas de Gestión de la Información y Eventos de Seguridad (SIEM). Asimismo, obtendrán experiencia prácti