Titulación universitaria
La mayor facultad de informática del mundo”
Presentación
Si buscas una capacitación de calidad que te ayude a especializarte en uno de los campos con más salidas profesionales, esta es tu mejor opción”
Los avances en las telecomunicaciones suceden constantemente, ya que esta es una de las áreas de más rápida evolución. Por ello, es necesario contar con expertos en Informática que se adapten a estos cambios y conozcan de primera mano las nuevas herramientas y técnicas que surgen en este ámbito.
La Especialización en Redes aborda la completa totalidad de temáticas que intervienen en este campo. Su estudio presenta una clara ventaja frente a otras capacitaciones que se centran en bloques concretos, lo que impide al alumno conocer la interrelación con otras áreas incluidas en el ámbito multidisciplinar de las telecomunicaciones. Además, el equipo docente de este programa educativo ha realizado una cuidadosa selección de cada uno de los temas de esta capacitación para ofrecer al alumno una oportunidad de estudio lo más completa posible y ligada siempre con la actualidad.
Este programa está dirigido a aquellas personas interesadas en alcanzar un nivel de conocimiento superior sobre Redes. El principal objetivo es capacitar al alumno para que aplique en el mundo real los conocimientos adquiridos en esta Especialización, en un entorno de trabajo que reproduzca las condiciones que se puede encontrar en su futuro, de manera rigurosa y realista.
Además, al tratarse de un programa 100% online, el alumno no está condicionado por horarios fijos ni necesidad de trasladarse a otro lugar físico, sino que puede acceder a los contenidos en cualquier momento del día, equilibrando su vida laboral o personal con la académica.
No dejes pasar la oportunidad de realizar con nosotros esta Especialización en Redes. Es la oportunidad perfecta para avanzar en tu carrera”
Esta Especialización en Redes contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en redes
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras en redes
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Este Especialización es la mejor inversión que puedes hacer en la selección de un programa de actualización para poner al día tus conocimientos en Redes”
Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la Informática de las telecomunicaciones, que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos en redes y con gran experiencia.
Esta capacitación cuenta con el mejor material didáctico, lo que te permitirá un estudio contextual que te facilitará el aprendizaje"
Esta Especialización 100% online te permitirá compaginar tus estudios con tu labor profesional. Tú eliges dónde y cuándo especialízate"
Temario
La estructura de los contenidos ha sido diseñada por los mejores profesionales del sector de la ingeniería de telecomunicaciones, con una amplia trayectoria y reconocido prestigio en la profesión.
Contamos con el programa científico más completo y actualizado del mercado. Buscamos la excelencia y que tú también la logres”
Módulo 1. Redes de Computadores
1.1. Redes de computadores en Internet
1.1.1. Redes e Internet
1.1.2. Arquitectura de protocolos
1.2. La capa de aplicación
1.2.1. Modelo y protocolos
1.2.2. Servicios FTP y SMTP
1.2.3. Servicio DNS
1.2.4. Modelo de operación HTTP
1.2.5. Formatos de mensaje HTTP
1.2.6. Interacción con métodos avanzados
1.3. La capa de transporte
1.3.1. Comunicación entre procesos
1.3.2. Transporte orientado a conexión: TCP y SCTP
1.4. La capa de red
1.4.1. Conmutación de circuitos y paquetes
1.4.2. El protocolo IP (v4 y v6)
1.4.3. Algoritmos de encaminamiento
1.5. La capa de enlace
1.5.1. Capa de enlace y técnicas de detección y corrección de errores
1.5.2. Enlaces de acceso múltiple y protocolos
1.5.3. Direccionamiento a nivel de enlace
1.6. Redes LAN
1.6.1. Topologías de red
1.6.2. Elementos de red y de interconexión
1.7. Direccionamiento IP
1.7.1. Direccionamiento IP y Subnetting
1.7.2. Visión de conjunto: una solicitud HTTP
1.8. Redes inalámbricas y móviles
1.8.1. Redes y servicios móviles 2G, 3G y 4G
1.8.2. Redes 5G
1.9. Seguridad en redes
1.9.1. Fundamentos de la seguridad en comunicaciones
1.9.2. Control de accesos
1.9.3. Seguridad en sistemas
1.9.4. Fundamentos de criptografía
1.9.5. Firma digital
1.10. Protocolos de seguridad en Internet
1.10.1. Seguridad IP y redes privadas virtuales (VPN)
1.10.2. Seguridad Web con SSL/TLS
Módulo 2. Redes Corporativas e Infraestructuras
2.1. Redes de Transporte
2.1.1. Arquitectura funcional de las redes de transporte
2.1.2. Interfaz de nodo de red en SDH
2.1.3. Elemento de red
2.1.4. Calidad y disponibilidad de redes
2.1.5. Gestión de las redes de transporte
2.1.6. Evolución de las redes de transporte
2.2. Arquitecturas WAN clásicas
2.2.1. Redes de área extensa WAN
2.2.2. Normas WAN
2.2.3. Encapsulamiento WAN
2.2.4. Dispositivos WAN
2.2.4.1. Router
2.2.4.2. Modem
2.2.4.3. Switch
2.2.4.4. Servidores de comunicación
2.2.4.5. Gateway
2.2.4.6. Firewall
2.2.4.7. Proxy
2.2.4.8. NAT
2.2.5. Tipos de conexión
2.2.5.1. Enlaces punto a punto
2.2.5.2. Conmutación de circuitos
2.2.5.3. Conmutación de paquetes
2.2.5.4. Circuitos virtuales WAN
2.3. Redes basadas en ATM
2.3.1. Introducción, características y modelo de capas
2.3.2. Capa física de acceso a ATM
2.3.2.1. Subcapa dependiente del medio físico PM
2.3.2.2. Subcapa convergencia de transmisión TC
2.3.3. Celda ATM
2.3.3.1. Encabezamiento
2.3.3.2. Conexión virtual
2.3.3.3. Nodo de Switching ATM
2.3.3.4. Control de flujo (carga del enlace)
2.3.4. Adaptación de celdas AAL
2.3.4.1. Tipos de servicios AAL
2.4. Modelos avanzados de colas
2.4.1. Introducción
2.4.2. Fundamentos de la teoría de colas
2.4.3. Teoría de colas sistemas básicos
2.4.3.1. Sistemas M/M/1, M/M/m y M/M/∞
2.4.3.2. Sistemas M/M/1/k y M/M/m/m
2.4.4. Teoría de colas sistemas avanzados
2.4.4.1. Sistema M/G/1
2.4.4.2. Sistema M/G/1 con prioridades
2.4.4.3. Redes de colas
2.4.4.4. Modelado de redes de comunicaciones
2.5. Calidad de servicio en redes corporativas
2.5.1. Fundamentos
2.5.2. Factores de QoS en redes convergentes
2.5.3. Conceptos de QoS
2.5.4. Políticas de QoS
2.5.5. Métodos para implementar QoS
2.5.6. Modelos de QoS
2.5.7. Mecanismos para el despliegue de DiffServ QoS
2.5.8. Ejemplo de aplicación
2.6. Redes corporativas e infraestructuras All-Ethernet
2.6.1. Topologías de la Red ethernet
2.6.1.1. Topología en bus
2.6.1.2. Topología en estrella
2.6.2. Formato de la trama ethernet e IEEE 802.3
2.6.3. Red ethernet conmutada
2.6.3.1. Redes virtuales VLAN
2.6.3.2. Agregación de puertos
2.6.3.3. Redundancia de conexiones
2.6.3.4. Gestión de la QoS
2.6.3.5. Funciones de seguridad
2.6.4. Fast ethernet
2.6.5. Gigabit ethernet
2.7. Infraestructuras MPLS
2.7.1. Introducción
2.7.2. MPLS
2.7.2.1. Antecedentes al MPLS y evolución
2.7.2.2. Arquitectura MPLS
2.7.2.3. Reenvío de paquetes etiquetados
2.7.2.4. Protocolo de distribución de etiquetas (LDP)
2.7.3. VPN MPLS
2.7.3.1. Definición de una VPN
2.7.3.2. Modelos de VPN
2.7.3.3. Modelo de VPN MPLS
2.7.3.4. Arquitectura de VPN MPLS
2.7.3.5. Virtual Routing Forwarding (VRF)
2.7.3.6. RD
2.7.3.7. Route Target (RT)
2.7.3.8. Propagación de rutas VPNv4 en una VPN MPLS
2.7.3.9. Reenvío de paquetes en una red VPN MPLS
2.7.3.10. BGP
2.7.3.11. Comunidad extendida BGP: RT
2.7.3.12. Transporte de etiquetas con BGP
2.7.3.13. Route Reflector (RR
2.7.3.14. Grupo RR
2.7.3.15. Selección de rutas BGP
2.7.3.16. Reenvío de paquetes
2.7.4. Protocolos de Routing comunes en entornos MPLS
2.7.4.1. Protocolos de Routing de tipo vector distancia
2.7.4.2. Protocolos de Routing de tipo estado de enlace
2.7.4.3. OSPF
2.7.4.4. ISIS
2.8. Servicios de operador y VPNs
2.8.1. Introducción
2.8.2. Requerimientos básicos de una VPN
2.8.3. Tipos de VPN
2.8.3.1. VPN de acceso remoto
2.8.3.2. VPN punto a punto
2.8.3.3. VPN interna (over LAN):
2.8.4. Protocolos usados en VPN
2.8.5. Implementaciones y tipos de conexión
2.9. NGN (Next Generation Networks)
2.9.1. Introducción
2.9.2. Antecedentes
2.9.2.1. Definición y características de la red NGN
2.9.2.2. Migración hacia las redes de nueva generación
2.9.3. Arquitectura NGN
2.9.3.1. Capa de conectividad primaria
2.9.3.2. Capa de acceso
2.9.3.3. Capa de servicio
2.9.3.4. Capa de gestión
2.9.4. IMS
2.9.5. Organizaciones normalizadoras
2.9.6. Tendencias regulatorias
2.10. Revisión de estándares ITU e IETF
2.10.1. Introducción
2.10.2. Normalización
2.10.3. Algunas organizaciones estándares
2.10.4. Protocolos y estándares de la capa física WAN
2.10.5. Ejemplos de protocolos orientados al medio
Módulo 3. Centros de Datos, Operación de Redes y Servicios
3.1. Data Center: conceptos básicos y componentes
3.1.1. Introducción
3.1.2. Conceptos básicos
3.1.2.1. Definición de un DC
3.1.2.2. Clasificación e importancia
3.1.2.3. Catástrofes y pérdidas
3.1.2.4. Tendencia evolutiva
3.1.2.5. Costes de la complejidad
3.1.2.6. Pilares y capas de redundancia
3.1.3. Filosofía de diseño
3.1.3.1. Objetivos
3.1.3.2. Selección de ubicación
3.1.3.3. Disponibilidad
3.1.3.4. Elementos críticos
3.1.3.5. Evaluación y análisis de costes
3.1.3.6. Presupuesto de IT
3.1.4. Componentes básicos
3.1.4.1. Piso técnico
3.1.4.2. Tipos de baldosas
3.1.4.3. Consideraciones generales
3.1.4.4. Tamaño del DC
3.1.4.5. Racks
3.1.4.6. Servidores y equipos de comunicación
3.1.4.7. Monitorización
3.2. Data Center: sistemas de control
3.2.1. Introducción
3.2.2. Alimentación eléctrica
3.2.2.1. Red eléctrica
3.2.2.2. Potencia eléctrica
3.2.2.3. Estrategias de distribución eléctrica
3.2.2.4. UPS
3.2.2.5. Generadores
3.2.2.6. Problemas eléctricos
3.2.3. Control ambiental
3.2.3.1. Temperatura
3.2.3.2. Humedad
3.2.3.3. Aire acondicionado
3.2.3.4. Estimación calórica
3.2.3.5. Estrategias de refrigeración
3.2.3.6. Diseño de pasillos. Circulación del aire
3.2.3.7. Sensores y mantenimiento
3.2.4. Seguridad y prevención de incendios
3.2.4.1. Seguridad física
3.2.4.2. El fuego y su clasificación
3.2.4.3. Clasificación y tipos de sistemas de extinción
3.3. Data Center: diseño y organización
3.3.1. Introducción
3.3.2. Diseño de red
3.3.2.1. Tipologías
3.3.2.2. Cableado estructurado
3.3.2.3. Backbone
3.3.2.4. Cables de red UTP y STP
3.3.2.5. Cables de telefonía
3.3.2.6. Elementos terminales
3.3.2.7. Cables de fibra óptica
3.3.2.8. Cable coaxial
3.3.2.9. Transmisión inalámbrica
3.3.2.10. Recomendaciones y etiquetado
3.3.3. Organización
3.3.3.1. Introducción
3.3.3.2. Medidas básicas
3.3.3.3. Estrategias para manejo y gestión del cableado
3.3.3.4. Políticas y procedimientos
3.3.4. Gestión del DC
3.3.5. Estándares en el Data Center
3.4. Data Center: Modelos y Continuidad de Negocio
3.4.1. Introducción
3.4.2. Optimización
3.4.2.1. Técnicas de optimización
3.4.2.2. Data Centers ecológicos
3.4.2.3. Desafíos actuales
3.4.2.4. Data Centers modulares
3.4.2.5. Housing
3.4.2.6. Consolidación de Data Centres
3.4.2.7. Monitorización
3.4.3. Continuidad de negocio
3.4.3.1. BCP. Plan de continuidad de negocios. Puntos claves
3.4.3.2. DR. Plan de recuperación ante desastres
3.4.3.3. Implementación de un DR
3.4.3.4. Backup y estrategias
3.4.3.5. Data Center de respaldo
3.4.4. Mejores prácticas
3.4.4.1. Recomendaciones
3.4.4.2. Utilización metodología ITIL
3.4.4.3. Métricas de disponibilidad
3.4.4.4. Control ambiental
3.4.4.5. Gestión de riesgos
3.4.4.6. Responsable del DC
3.4.4.7. Herramientas
3.4.4.8. Consejos de implantación
3.4.4.9. Caracterización
3.5. Cloud Computing: introducción y conceptos básicos
3.5.1. Introducción
3.5.2. Conceptos básicos y terminología
3.5.3. Objetivos y beneficios
3.5.3.1. Disponibilidad
3.5.3.2. Fiabilidad
3.5.3.3. Escalabilidad
3.5.4. Riesgos y retos
3.5.5. Roles. Provider. Consumer
3.5.6. Características del Cloud
3.5.7. Modelos de entrega de servicios
3.5.7.1. IaaS
3.5.7.2. PaaS
3.5.7.3. SaaS
3.5.8. Tipos de Cloud
3.5.8.1. Pública
3.5.8.2. Privada
3.5.9.3. Híbrida
3.5.9. Tecnologías habilitadoras del Cloud
3.5.9.1. Arquitecturas de red
3.5.9.2. Redes de banda ancha. Interconectividad
3.5.9.3. Tecnologías de Data Center
3.5.9.3.1. Computing
3.5.9.3.2. Storage
3.5.9.3.3. Networking
3.5.9.3.4. Alta disponibilidad
3.5.9.3.5. Sistemas de Backup
3.5.9.3.6. Balanceadores
3.5.9.4. Virtualización
3.5.9.5. Tecnologías Web
3.5.9.6. Tecnología Multitenant
3.5.9.7. Tecnología de servicios
3.5.9.8. Seguridad Cloud
3.5.9.8.1. Términos y conceptos
3.5.9.8.2. Integridad, autenticación
3.5.9.8.3. Mecanismos de seguridad
3.5.9.8.4. Amenazas de seguridad
3.5.9.8.5. Ataques de seguridad Cloud
3.5.9.8.6. Caso de estudio
3.6. Cloud Computing: tecnología y seguridad en la nube
3.6.1. Introducción
3.6.2. Mecanismos de Infraestructura Cloud
3.6.2.1. Perímetro de red
3.6.2.2. Almacenamiento
3.6.2.3. Entorno de servidores
3.6.2.4. Monitorización Cloud
3.6.2.5. Alta disponibilidad
3.6.3. Mecanismos de seguridad Cloud (parte I)
3.6.3.1. Automatización
3.6.3.2. Balanceadores de carga
3.6.3.3. Monitor de SLA
3.6.3.4. Mecanismos de pago por uso
3.6.4. Mecanismos de seguridad Cloud (parte II)
3.6.4.1. Sistemas de trazabilidad y auditoria
3.6.4.2. Sistemas de Failover
3.6.4.3. Hypervisor
3.6.4.4. Clusterización
3.6.4.5. Sistemas Multitenant
3.7. Cloud Computing: infraestructura. Mecanismos de control y seguridad
3.7.1. Introducción a mecanismos de gestión Cloud
3.7.2. Sistemas de administración remota
3.7.3. Sistemas de gestión de recursos
3.7.4. Sistemas de gestión de acuerdos de nivel de servicios
3.7.5. Sistemas de gestión de la facturación
3.7.6. Mecanismos de Seguridad Cloud
3.7.6.1. Encriptación
3.7.6.2. Hashing
3.7.6.3. Firma digital
3.7.6.4. PKI
3.7.6.5. Gestión de accesos e identidades
3.7.6.6. SSO
3.7.6.7. Grupos de seguridad basados en Cloud
3.7.6.8. Sistemas de bastionado
3.8. Cloud Computing: arquitecturas Cloud
3.8.1. Introducción
3.8.2. Arquitecturas Cloud básicas
3.8.2.1. Arquitecturas de distribución de cargas de trabajo
3.8.2.2. Arquitecturas de uso de recursos
3.8.2.3. Arquitecturas escalables
3.8.2.4. Arquitecturas de balanceo de carga
3.8.2.5. Arquitecturas redundantes
3.8.2.6. Ejemplos
3.8.3. Arquitecturas Cloud avanzadas
3.8.3.1. Arquitecturas de cluster de hipervisor
3.8.3.2. Arquitecturas virtuales de balanceo de carga
3.8.3.3. Arquitecturas Non-Stop
3.8.3.4. Arquitecturas de alta disponibilidad
3.8.3.5. Arquitecturas Bare-metal
3.8.3.6. Arquitecturas redundantes
3.8.3.7. Arquitecturas híbridas
3.8.4. Arquitecturas Cloud especializadas
3.8.4.1. Arquitecturas de acceso directo I/O
3.8.4.2. Arquitecturas de acceso directo LUN
3.8.4.3. Arquitecturas de red elástica
3.8.4.4. Arquitecturas SDDC
3.8.4.5. Arquitecturas especiales
3.8.4.6. Ejemplos
3.9. Cloud Computing: modelos de provisión de servicio
3.9.1. Introducción
3.9.2. Provisión de servicios Cloud
3.9.3. Perspectiva del proveedor del servicio
3.9.4. Perspectiva del consumidor de esos servicios
3.9.5. Casos de estudio
3.10. Cloud Computing: modelos de contratación, métricas y proveedores de servicio
3.10.1. Introducción a los modelos y métricas de facturación
3.10.2. Modelos de facturación
3.10.3. Métricas de pago por uso
3.10.4. Consideraciones de gestión de costes
3.10.5. Introducción a las métricas de calidad de servicio y SLA
3.10.6. Métricas de calidad de servicio
3.10.7. Métricas de rendimiento del servicio
3.10.8. Métricas de escalabilidad del servicio
3.10.9. SLA del modelo del servicio
3.10.10. Casos de estudio
Módulo 4. Ingeniería de sistemas y servicios de red
4.1. Introducción a la ingeniería de sistemas y servicios de red
4.1.1. Concepto de sistema informático e ingeniería informática
4.1.2. El software y sus características
4.1.2.1. Características del software
4.1.3. La evolución del software
4.1.3.1. Los albores del desarrollo del software
4.1.3.2. La crisis del software
4.1.3.3. La Ingeniería del Software
4.1.3.4. La tragedia del software
4.1.3.5. La actualidad del software
4.1.4. Los mitos del software
4.1.5. Los nuevos retos del software
4.1.6. Deontología profesional de la Ingeniería del Software
4.1.7. SWEBOK. El Cuerpo de Conocimientos de la Ingeniería del Software
4.2. El proceso de desarrollo
4.2.1. Proceso de resolución de problemas
4.2.2. El proceso de desarrollo del software
4.2.3. Proceso software frente a ciclo de vida
4.2.4. Ciclos de vida. Modelos de proceso (tradicionales)
4.2.4.1. Modelo en cascada
4.2.4.2. Modelos basados en prototipos
4.2.4.3. Modelo de desarrollo incremental
4.2.4.4. Desarrollo rápido de aplicaciones (RAD)
4.2.4.5. Modelo en espiral
4.2.4.6. Proceso unificado de desarrollo o proceso unificado de rational (RUP)
4.2.4.7. Desarrollo de software basado en componentes
4.2.5. El manifiesto ágil. Los métodos ágiles
4.2.5.1. Extreme Programming (XP)
4.2.5.2. Scrum
4.2.5.3. Feature Driven Development (FDD)
4.2.6. Estándares sobre el proceso software
4.2.7. Definición de un proceso software
4.2.8. Madurez del proceso software
4.3. Planificación y gestión de proyectos ágiles
4.3.1. ¿Qué es Agile?
4.3.1.1. Historia de Agile
4.3.1.2. Manifiesto Agile
4.3.2. Fundamentos de Agile
4.3.2.1. La mentalidad “agile”
4.3.2.2. La adecuación a Agile
4.3.2.3. Ciclo de vida del desarrollo de productos
4.3.2.4. El “Triángulo de hierro”
4.3.2.5. Trabajar con incertidumbre y volatilidad
4.3.2.6. Procesos definidos y procesos empíricos
4.3.2.7. Los mitos de Agile
4.3.3. El entorno Agile
4.3.3.1. Modelo operativo
4.3.3.2. Roles Agile
4.3.3.3. Técnicas Agile
4.3.3.4. Prácticas Agile
4.3.4. Marcos de trabajo Agile
4.3.4.1. e-Xtreme Programming (XP)
4.3.4.2. Scrum
4.3.4.3. Dynamic Systems Development Method (DSDM)
4.3.4.4. Agile Project Management
4.3.4.5. Kanban
4.3.4.6. Lean Software Development
4.3.4.7. Lean Start-up
4.3.4.8. Scaled Agile Framework (SAFe)
4.4. Gestión de configuración y repositorios colaborativos
4.4.1. Conceptos básicos de gestión de configuración del software
4.4.1.1. ¿Qué es la gestión de configuración del software?
4.4.1.2. Configuración del software y elementos de la configuración del software
4.4.1.3. Líneas base
4.4.1.4. Versiones, revisiones, variantes y «releases»
4.4.2. Actividades de gestión de configuración
4.4.2.1. Identificación de la configuración
4.4.2.2. Control de cambios en la configuración
4.4.2.3. Generación de informes de estado
4.4.2.4. Auditoría de la configuración
4.4.3. El plan de gestión de configuración
4.4.4. Herramientas de gestión de configuración
4.4.5. La gestión de configuración en la metodología Métrica v.3
4.4.6. La gestión de configuración en SWEBOK
4.5. Prueba de sistemas y servicios
4.5.1. Conceptos generales de la prueba
4.5.1.1. Verificar y validar
4.5.1.2. Definición de prueba
4.5.1.3. Principios de las pruebas
4.5.2. Enfoques de las pruebas
4.5.2.1. Pruebas de caja blanca
4.5.2.2. Pruebas de caja negra
4.5.3. Pruebas estáticas o revisiones
4.5.3.1. Revisiones técnicas formales
4.5.3.2. Walkthroughs
4.5.3.3. Inspecciones de código
4.5.4. Pruebas dinámicas
4.5.4.1. Pruebas de unidad o unitarias
4.5.4.2. Pruebas de integración
4.5.4.3. Pruebas del sistema
4.5.4.4. Pruebas de aceptación
4.5.4.5. Pruebas de regresión
4.5.5. Pruebas alfa y pruebas beta
4.5.6. El proceso de prueba
4.5.7. Error, defecto y fallo
4.5.8. Herramientas de prueba automática
4.5.8.1. Junit
4.5.8.2. LoadRunner
4.6. Modelado y diseño de arquitecturas de redes
4.6.1. Introducción
4.6.2. Características de los sistemas
4.6.2.1. Descripción de los sistemas
4.6.2.2. Descripción y características de los servicios 1.3. Requisitos de rendimiento
4.6.2.3. Requisitos de operabilidad
4.6.3. Análisis de requisitos
4.6.3.1. Requisitos de usuario
4.6.3.2. Requisitos de aplicaciones
4.6.3.3. Requisitos de red
4.6.4. Diseño de arquitecturas de red
4.6.4.1. Arquitectura de referencia y componentes
4.6.4.2. Modelos de arquitectura
4.6.4.3. Arquitecturas de sistemas y de red
4.7. Modelado y diseño de sistemas distribuidos
4.7.1. Introducción
4.7.2. Arquitectura de direccionamiento y routing
4.7.2.1. Estrategia de direccionamiento
4.7.2.2. Estrategia de enrutamiento
4.7.2.3. Consideraciones de diseño
4.7.3. Conceptos de Diseño de redes
4.7.4. Proceso de diseño
4.8. Plataformas y entornos de despliegue
4.8.1. Introducción
4.8.2. Sistemas de computadoras distribuidas
4.8.2.1. Conceptos básicos
4.8.2.2. Modelos de computación
4.8.2.3. Ventajas, inconvenientes y desafíos
4.8.2.4. Conceptos básicos de sistemas operativos
4.8.3. Despliegues de redes virtualizadas
4.8.3.1. Necesidad de un cambio
4.8.3.2. Transformación de las redes: de “todo-IP” a la nube
4.8.3.3. Despliegue de red en cloud
4.8.4. Ejemplo: Arquitectura de red en Azure
4.9. Prestaciones E2E: retardo y ancho de banda. QoS
4.9.1. Introducción
4.9.2. Análisis del rendimiento
4.9.3. QoS
4.9.4. Priorización y gestión de tráfico
4.9.5. Acuerdos de nivel de servicio
4.9.6. Consideraciones de diseño
4.9.6.1. Evaluación del rendimiento
4.9.6.2. Relaciones e interacciones
4.10. Automatización y optimización de red
4.10.1. Introducción
4.10.2. Gestión de red
4.10.2.1. Protocolos de gestión y configuración
4.10.2.2. Arquitecturas de gestión de red
4.10.3. Orquestación y automatización
4.10.3.1. Arquitectura ONAP
4.10.3.2. Controladores y funciones
4.10.3.3. Políticas
4.10.3.4. Inventario de red
4.10.4. Optimización
Esta capacitación te permitirá avanzar en tu carrera de una manera cómoda”
Experto Universitario en Redes
La importancia de contar con expertos en redes se ha vuelto cada vez más necesaria en la era digital en la que vivimos. La conectividad, la transmisión de datos y la seguridad son aspectos fundamentales en cualquier tipo de organización o empresa. Por ello, el Experto Universitario en Redes se ha convertido en una herramienta valiosa para los profesionales del área.Este programa educativo ofrece una capacitación integral en todo lo relacionado con las redes. Desde el diseño y la implementación de infraestructuras, hasta el mantenimiento y la seguridad de los sistemas, pasando por el análisis de datos y la resolución de problemas. Además, el plan de estudios se actualiza de manera constante para incluir las últimas tendencias y tecnologías en el ámbito de las redes.El equipo docente del Experto Universitario en Redes está compuesto por profesionales con amplia experiencia en el sector. Ellos guían al alumno a lo largo de todo el proceso de aprendizaje, brindándoles herramientas y conocimientos técnicos y prácticos que les permitirán desenvolverse de manera eficiente en el mundo laboral.
Una especialización para informáticos totalmente online
La ventaja de este programa educativo es que se adapta a las necesidades y objetivos de cada alumno, permitiéndoles elegir las áreas que deseen profundizar. Asimismo, el Experto Universitario en Redes se puede realizar de manera 100% online, permitiendo una mayor flexibilidad en cuanto a horarios y permitiendo que el alumno pueda compatibilizar sus estudios con otras actividades.En definitiva, el Experto Universitario en Redes es una herramienta clave para aquellos profesionales que deseen especializarse en el ámbito de las redes. Con esta especialización, estarán preparados para enfrentar los desafíos y las demandas del mercado laboral en constante evolución y, así, lograr un desempeño eficiente y exitoso en su área de trabajo.