Gestionar servicios en el sistema informático
Podrás formarte desde casa y de manera 100% subvencionada, aprovecha esta oportunidad y obtén tu diploma oficial.
Podràs formar-te des de casa i de manera 100% subvencionada, aprofita aquesta oportunitat i obtingues el teu diploma oficial.
Gestió de serveis en el sistema informàtic
Gestión de servicios en el sistema informático
El plazo de matrícula ha finalizado
Introduce tu e-mail y te avisaremos cuando esté disponible. Si no deseas recibir más alertas sobre este curso, introduce nuevamente tu e-mail para darte de baja.
Requisitos Académicos:
a) Título de Bachiller.
b) Estar en posesión de un certificado de profesionalidad del mismo nivel del módulo o módulos formativos y/o del certificado de profesionalidad al que desea acceder (nivel 3).
c) Estar en posesión de un certificado de profesionalidad de nivel 2 de la misma familia y área profesional.
d) Cumplir el requisito académico de acceso a los ciclos formativos de grado superior para el nivel 3, o bien haber superado las correspondientes pruebas de acceso reguladas por las administraciones educativas.
e) Tener superada la prueba de acceso a la universidad para mayores de 25 años y/o de 45 años.
f) Superar las pruebas de competencia clave de nivel 3 que realizará el propio centro.
Requisits Acadèmics:
a) Títol de Batxiller.
b) Estar en possessió d’un certificat de professionalitat del mateix nivell del mòdul o mòduls formatius i/o del certificat de professionalitat al qual desitja accedir (nivell 3).
c) Estar en possessió d’un certificat de professionalitat de nivell 2 de la mateixa família i àrea professional.
d) Complir el requisit acadèmic d’accés als cicles formatius de grau superior per al nivell 3, o bé haver superat les corresponents proves d’accés regulades per les administracions educatives.
e) Tenir superada la prova d’accés a la universitat per a majors de 25 anys i/o de 45 anys.
f) Superar les proves de competència clau de nivell 3 que realitzarà el propi centre.
– Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad
de la información
– Metodología ITIL Librería de infraestructuras de las tecnologías de la
información
– Ley orgánica de protección de datos de carácter personal.
– Normativas mas frecuentemente utilizadas para la gestión de la seguridad
física
2. Análisis de los procesos de sistemas
– Identificación de procesos de negocio soportados por sistemas de
información
– Características fundamentales de los procesos electrónicos
○ Estados de un proceso,
○ Manejo de señales, su administración y los cambios en las prioridades
– Determinación de los sistemas de información que soportan los procesos de
negocio y los activos y servicios utilizados por los mismos
– Análisis de las funcionalidades de sistema operativo para la monitorización
de los procesos y servicios
– Técnicas utilizadas para la gestión del consumo de recursos
3. Demostración de sistemas de almacenamiento
– Tipos de dispositivos de almacenamiento más frecuentes
– Características de los sistemas de archivo disponibles
– Organización y estructura general de almacenamiento
– Herramientas del sistema para gestión de dispositivos de almacenamiento
4. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
– Criterios para establecer el marco general de uso de métricas e indicadores
para la monitorización de los sistemas de información
– Identificación de los objetos para los cuales es necesario obtener indicadores
– Aspectos a definir para la selección y definición de indicadores
– Establecimiento de los umbrales de rendimiento de los sistemas de información
– Recolección y análisis de los datos aportados por los indicadores
– Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
5. Confección del proceso de monitorización de sistemas y comunicaciones
– Identificación de los dispositivos de comunicaciones
– Análisis de los protocolos y servicios de comunicaciones
– Principales parámetros de configuración y funcionamiento de los equipos de
comunicaciones
– Procesos de monitorización y respuesta
– Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
– Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o
Cacti
– Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
– Gestión de registros de elementos de red y filtrado (router, switch, firewall,
IDS/IPS, etc.)
6. Selección del sistema de registro de en función de los requerimientos de la organización
– Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
– Análisis de los requerimientos legales en referencia al registro
– Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
– Asignación de responsabilidades para la gestión del registro
– Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
– Guía para la selección del sistema de almacenamiento y custodia de registros
7. Administración del control de accesos adecuados de los sistemas de información
– Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
– Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
– Requerimientos legales en referencia al control de accesos y asignación de privilegios
– Perfiles de de acceso en relación con los roles funcionales del personal de la organización
– Herramientas de directorio activo y servidores LDAP en general
– Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
– Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
– Norma ISO 27002 Codi de bones practiques per a la gestió de la seguretat
de la informació
– Metodologia *ITIL Llibreria d’infraestructures de les tecnologies de la
informació
– Llei orgànica de protecció de dades de caràcter personal.
– Normatives mes sovint utilitzades per a la gestió de la seguretat
física
2. Anàlisi dels processos de sistemes
– Identificació de processos de negoci suportats per sistemes d’informació
– Característiques fonamentals dels processos electrònics
○ Estats d’un procés,
○ Maneig de senyals, la seva administració i els canvis en les prioritats
– Determinació dels sistemes d’informació que suporten els processos de
negoci i els actius i serveis utilitzats per les mateixes
– Anàlisis de les funcionalitats de sistema operatiu per al monitoratge
dels processos i serveis
– Tècniques utilitzades per a la gestió del consum de recursos
3. Demostració de sistemes d’emmagatzematge
– Tipus de dispositius d’emmagatzematge més freqüents
– Característiques dels sistemes d’arxiu disponibles
– Organització i estructura general d’emmagatzematge
– Eines del sistema per a gestió de dispositius d’emmagatzematge
4. Utilització de mètriques i indicadors de monitoratge de rendiment de sistemes
– Criteris per a establir el marc general d’ús de mètriques i indicadors
per al monitoratge dels sistemes d’informació
– Identificació dels objectes per als quals és necessari obtenir indicadors
– Aspectes a definir per a la selecció i definició d’indicadors
– Establiment dels llindars de rendiment dels sistemes d’informació
– Recol·lecció i anàlisi de les dades aportades pels indicadors
– Consolidació d’indicadors sota un quadre de comandaments de rendiment de sistemes d’informació unificat
5. Confecció del procés de monitoratge de sistemes i comunicacions
– Identificació dels dispositius de comunicacions
– Anàlisis dels protocols i serveis de comunicacions
– Principals paràmetres de configuració i funcionament dels equips de
comunicacions
– Processos de monitoratge i resposta
– Eines de monitoratge d’ús de ports i serveis tipus *Sniffer
– Eines de monitoratge de sistemes i serveis tipus *Hobbit, *Nagios o
*Cacti
– Sistemes de gestió d’informació i esdeveniments de seguretat (*SIM/*SEM)
– Gestió de registres d’elements de xarxa i filtrat (encaminador, *switch, *firewall,
*IDS/*IPS, etc.)
6. Selecció del sistema de registre d’en funció dels requeriments de l’organització
– Determinació del nivell de registres necessaris, els períodes de retenció i les necessitats d’emmagatzematge
– Anàlisi dels requeriments legals en referència al registre
– Selecció de mesures de salvaguarda per a cobrir els requeriments de seguretat del sistema de registres
– Assignació de responsabilitats per a la gestió del registre
– Alternatives d’emmagatzematge per als registres del sistemes i les seves característiques de rendiment, escalabilitat, confidencialitat, integritat i disponibilitat
– Guia per a la selecció del sistema d’emmagatzematge i custòdia de registres
7. Administració del control d’accessos adequats dels sistemes d’informació
– Anàlisi dels requeriments d’accés dels diferents sistemes d’informació i recursos compartits
– Principis comunament acceptats per al control d’accessos i dels diferents tipus d’accés locals i remots
– Requeriments legals en referència al control d’accessos i assignació de privilegis
– Perfils de de accés en relació amb els rols funcionals del personal de l’organització
– Eines de directori actiu i servidors *LDAP en general
– Eines de sistemes de gestió d’identitats i autoritzacions (*IAM)
– Eines de Sistemes de punt únic d’autenticació Single *Sign *On (*SSO)
Importe Import
100% Subvencionado
100% Subvencionat
Dirigido aDirigit a
Dirigido a trabajadores ocupados de Cataluña
Dirigit a treballadors ocupats de Catalunya
ModalidadModalitat
Presencial y (Aula Virtual)
DuraciónDurada
Lugarlloc
Barcelona
PROGRAMA
TemáticaTemàtica
Informática y Comunicaciones
Informàtica i Comunicacions
Diploma/AcreditaciónDiploma / Acreditació
Formación 100% subvencionada por: Formació 100% subvencionada per:
Comparte este curso:
Rellena los datos y te llamamos
Cursos Relacionados
-
AUTOCAD
20 Horas
Online
-
Seguridad Informática
390 horas
Presencial en Oviedo
-
Introducción a la ciberseguridad
25 Horas
Online
-
Competencias digitales avanzadas
60 Horas
Online