Hoja de ruta de administración de sistemas informáticos en red (ASIR) y recursos para el Ciclo Formativo Superior de Informática y Comunicaciones

El ciclo de formación profesional de desarrollo de administración de sistemas informáticos en red te ofrece la posibilidad de lograr el título de técnico superior en administración de sistemas informáticos en red.

Este ciclo es, una de las tres posibilidades existentes dentro de las capacitaciones de grado superior existentes dentro del campo de la Informática y las comunicaciones, conjunto al curso de desarrollo de aplicaciones web (DAW) y el curso de desarrollo de aplicaciones multiplataforma (DAM).

Recientemente, se está, comenzando a impartir un nuevo curso de Especialización en ciberseguridad en entornos de las tecnologías de la información.

Por eso, lo primero que tiende a hacer uno, es ir a buscar información complementaria.

Al dar este paso, uno se sumerge en el mundo de la información infinita; la documentación masificada a lo largo de miles de plataformas y en distintos soportes. Con lo que puedes llegar a volverte ‘loco’.

?‍♂️ RECURSO En construcción ?‍♂️ ??? ?‍♂️ En construcción ?‍♂️ ¡REGRESA MAÑANA! ?????

Pues he aquí, los documentos que mayor validez han tenido para mi hasta el momento durante un largo año y medio peleando contra el código ?

Recopilación de apuntes, cursos y libros relacionados por asignaturas del FP de Desarrollo de Aplicaciones Web (DAW).

Asignaturas del primer curso de ASIR

1. Fundamentos de hardware

Libros de texto de fundamentos de hardware

Sintesis

(2019) \ Garceta (2018) \ Garceta (2013) \ Rama (2010)

Conectores de Componentes de Hardware

2. Gestión de bases de datos

Libros de texto de gestión de bases de datos

Garceta

(2014) \ Rama (2012)

3. Implantación de sistemas operativos

Libros de texto de implantación de sistemas operativos

Garceta

(2012) \ Rama (2010)

4. Lenguajes de marcas y sistemas de gestión de información

Libros de texto de lenguajes de marcas y sistemas de gestión de información

Sintesis

(2018) \ Garceta (2012) \ Rama (2011)

5. Planificación y administración de redes

Libros de texto de planificación y administración de redes

Garceta

(2019) \ Rama (2010)

Asignaturas del segundo curso de ASIR

6. Administración de sistemas gestores de bases de datos

Libros de texto de administración de sistemas gestores de bases de datos

Garceta

(2015) \ Rama (2015) \ Startbook (2011)

7. Administración de sistemas operativos

Libros de texto de administración de sistemas operativos

Garceta

(2012) \ Rama (2011) \ Rama (2011)

8. Implantación de aplicaciones web

Libros de texto de implantación de aplicaciones web

Sintesis

(2019) \ Garceta (2015) \ Rama (2014) \ Rama (2012)

9. Seguridad y alta disponibilidad

Libros de texto de seguridad y alta disponibilidad

Sintesis

(2019) \ Garceta (2018) \ Garceta (2013) \ Rama (2011)

10. Servicios de red e internet

Libros de texto de servicios de red e internet

Sintesis

(2020) \ Garceta (2015) \ Rama (2011)

Extras

Apuntes de la asignatura de Gestión de Bases de Datos del año 2017

  1. Elementos de las bases de datos
  2. *

Formación y orientación laboral

Empresa e iniciativa emprendedora

Proyecto de administración de sistemas informáticos en red

Formación en centros de trabajo

Relacionado

¿Qué significa mensajería A2P?

La mensajería A2P es un término para la mensajería SMS que se envía desde una aplicación de software a un dispositivo de usuario. En otras palabras, las empresas suelen utilizar la mensajería A2P para enviar mensajes desde las bases de datos centrales para los procesos de contacto o relación con los clientes a números de teléfono individuales adjuntos a los teléfonos inteligentes de los usuarios. La ¡SEGUIR LEYENDO!

¿Qué significa AaaS? Análisis como servicio

Analytics as a service (AaaS) se refiere a la provisión de software analítico y operaciones a través de tecnologías proporcionadas por la web. Estos tipos de soluciones ofrecen a las empresas una alternativa al desarrollo de configuraciones de hardware internas solo para realizar análisis comerciales. Para poner el análisis como servicio en contexto, este tipo de servicio es parte de una gama mucho más amplia de ¡SEGUIR LEYENDO!

¿Qué significa AARP? Protocolo de resolución de direcciones de AppleTalk

El Protocolo de resolución de direcciones AppleTalk (AARP) asigna la dirección del nodo AppleTalk utilizada por el protocolo de entrega de datagramas a las direcciones de la capa de enlace de datos subyacente. AppleTalk es un conjunto de protocolos con una arquitectura abierta de igual a igual que se ejecuta en una variedad de medios de transmisión. AARP resuelve las direcciones de AppleTalk en la capa ¡SEGUIR LEYENDO!

¿Qué significa ABAC? Control de acceso basado en atributos

El control de acceso basado en atributos (ABAC) es un enfoque diferente al control de acceso en el que los derechos de acceso se otorgan mediante el uso de políticas compuestas por atributos que trabajan juntos. ABAC utiliza atributos como bloques de construcción para definir reglas de control de acceso y solicitudes de acceso. Esto se hace a través de un lenguaje estructurado llamado Lenguaje de ¡SEGUIR LEYENDO!

¿Qué significa ABR? Enrutador de borde de área

Un enrutador de borde de área (ABR) es un tipo de enrutador que se encuentra cerca del borde entre una o más áreas OSPF (Open Shortest Path First). Se utiliza para establecer una conexión entre las redes troncales y las áreas OSPF. Es miembro tanto de la red troncal principal como de las áreas específicas a las que se conecta, por lo que almacena y mantiene ¡SEGUIR LEYENDO!

¿Qué es ACL? Una lista de control de acceso en seguridad informática

La lista de control de acceso (ACL) se refiere a los permisos adjuntos a un objeto que especifican qué usuarios tienen acceso a ese objeto y las operaciones que se pueden realizar. Cada entrada en una lista de control de acceso especifica el sujeto y una operación asociada que está permitida. El sistema de archivos ACL es una estructura de datos que contiene entradas que especifican ¡SEGUIR LEYENDO!

¿Qué es ACS? Sistema de control de acceso en seguridad informática

Un sistema de control de acceso (ACS) es un tipo de seguridad que administra y controla quién o qué puede ingresar a un sistema, entorno o instalación. Identifica entidades que tienen acceso a un dispositivo o instalación controlados en función de la validez de sus credenciales. Un ACS es principalmente una operación física implementada dentro de áreas de alta seguridad, como centros de datos, institutos gubernamentales/militares ¡SEGUIR LEYENDO!