Saltar al contenido
¡Oferta!

GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

400,00 

Una vez finalizado el Módulo el alumno será capaz de gestionar servicios en el sistema informáticoEn concreto el alumno será capaz de: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotaciónAplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro seguro y disponibleAdministrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismosEvaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados. El curso tiene una duración de 100 horas.

SKU: AF0490_3-N Categoría:
Comparte la noticia:

UD1 Gestión de la Seguridad y Normativas11 Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información12 Metodología ITIL Librería de infraestructuras de las tecnologías de la información13 Ley Orgánica de Protección de Datos de carácter personal14 Normativas más frecuentemente utilizadas para la gestión de la seguridad físicaUD2 Análisis de los Procesos de los Sistemas21 Identificación de procesos de negocio soportados por sistemas de información22 Características fundamentales de los procesos electrónicos23 Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos24 Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios25 Técnicas utilizadas para la gestión del consumo de recursosUD3 Demostración de Sistemas de Almacenamiento31 Tipos de dispositivos de almacenamiento más frecuentes32 Características de los sistemas de archivo disponibles33 Organización y estructura general de almacenamiento34 Herramientas del sistema para gestión de dispositivos de almacenamientoUD4 Utilización de Métricas e Indicadores de Monitorización de Rendimiento de Sistemas41 Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información42 Identificación de los objetos para los cuales es necesario obtener indicadores43 Aspectos a definir para la selección y definición de indicadores44 Establecimiento de los umbrales de rendimiento de los sistemas de información45 Recolección y análisis de los datos aportados por los indicadores46 Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificadoUD5 Confección del Proceso de Monitorización y Comunicaciones51 Identificación de los dispositivos de comunicaciones52 Análisis de los protocolos y servicios de comunicaciones53 Principales parámetros de configuración de funcionamiento de los equipos de comunicaciones54 Procesos de monitorización y respuesta55 Herramientas de monitorización de uso de puertos y servicios tipo Sniffer56 Herramientas de monitorización de uso de sistemas y servicios tipo Hobbit Nagios o Cacti57 Sistemas de gestión de información y eventos de seguridad (SIM/SEM)58 Gestión de registros de elementos de red y filtrado (router switches firewall IDS/IPS etc)UD6 Selección del Sistema de Registro de en Función de los Requerimientos de la Organización61 Determinación del nivel de registros necesarios los periodos de retención y las necesidades de almacenamiento62 Análisis de los requerimientos legales en referencia al registro63 Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros64 Asignación de responsabilidades para la gestión del riesgo65 Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento escalabilidad confidencialidad integridad y disponibilidad66 Guía para la selección del sistema de almacenamiento y custodia de los registrosUD7 Administración del Control de Accesos Adecuados de los Sistemas de Información71 Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos72 Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos73 Requerimientos legales en referencia al control de accesos y asignación de privilegios74 Perfiles de acceso en relación con los roles funcionales del personal de la organización75 Herramientas de directorio activo y servidores LAPD en general76 Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)77 Herramientas de sistemas de punto único de autenticación Single SignOn (SSO)