Manual
Mf0490_3: Gestión de Servicios en el Sistema Informático.
CÓDIGO · MF0490_3
FUNDAE
100% Bonificable
Teleformación
Modalidad
7,50 €/h
Módulo económico
SCORM
Acceso 24/7
Objetivos
– Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.
– Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.
– Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.
– Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
– Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.
– Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.
– Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
Programa detallado
- 1. Gestión de la seguridad y normativas
- 1.1 Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información
- 1.2 Metodología ITIL. Librería de infraestructuras de las tecnologías de la información
- 1.3 Ley orgánica de protección de datos de carácter personal
- 1.4 Normativas más frecuentemente utilizadas para la gestión de la seguridad física
- 2. Análisis de los procesos de sistemas
- 2.1 Identificación de procesos de negocio soportados por sistemas de información
- 2.2 Características fundamentales de los procesos electrónicos
- 2.3 Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
- 2.4 Análisis de funcionalidades de sistema operativo para la monitorización de los procesos y servicios
- 2.5 Técnicas utilizadas para la gestión del consumo de recursos
- 3. Demostración de sistemas de almacenamiento
- 3.1 Tipos de dispositivos de almacenamiento más frecuentes
- 3.2 Características de los sistemas de archivo disponibles
- 3.3 Organización y estructura general de almacenamiento
- 3.4 Herramientas del sistema para gestión de dispositivos de almacenamiento
- 4. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
- 4.1 Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
- 4.2 Identificación de los objetos para los cuales es necesario obtener indicadores
- 4.3 Aspectos a definir para la selección y definición de indicadores
- 4.4 Establecimiento de los umbrales de rendimiento de los sistemas de información
- 4.5 Recolección y análisis de los datos aportados por los indicadores
- 4.6 Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
- 5. Confección del proceso de monitorización de sistemas y comunicaciones
- 5.1 Identificación de los dispositivos de comunicaciones
- 5.2 Análisis de los protocolos y servicios de comunicaciones
- 5.3 Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
- 5.4 Procesos de monitorización y respuesta
- 5.5 Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
- 5.6 Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
- 5.7 Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
- 5.8 Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
- 6. Selección del sistema de registro en función de los requerimientos de la organización
- 6.1 Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
- 6.2 Análisis de los requerimientos legales en referencia al registro
- 6.3 Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
- 6.4 Asignación de responsabilidades para la gestión del registro
- 6.5 Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
- 6.6 Guía para la selección del sistema de almacenamiento y custodia de registros
- 7. Administración del control de accesos adecuados de los sistemas de información
- 7.1 Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
- 7.2 Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
- 7.3 Requerimientos legales en referencia al control de accesos y asignación de privilegios
- 7.4 Perfiles de acceso en relación con los roles funcionales del personal de la organización
- 7.5 Herramientas de directorio activo y servidores LDAP en general
- 7.6 Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
- 7.7 Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
¿Quieres formar a tu equipo en este programa?
Bonificable 100% por FUNDAE. Te calculamos el crédito disponible de tu empresa y activamos en menos de 10 días.
Solicitar información →