Pide Información SIN COMPROMISO

Curso Gestion de Servicios en el Sistema Informatico

Curso Gestion de Servicios en el Sistema Informatico
Gratuito
El Curso Gestión de Servicios en el Sistema Informático se imparte en modalidad Online y tiene una duración de 58 horas.... Seguir leyendo

500€ POR TU OPINIÓN

Danos tu opinión detallada sobre el Curso Online Curso Gestion de Servicios en el Sistema Informatico y comparte en facebook o twitter esta página y automáticamente pasarás a formar parte de los candidatos a llevarse los 500€ de la beca TopFormacion. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Para optar a la beca deberás acreditar que eres un ex-alumno de este programa.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR
Destinatarios del Curso

Los destinatarios de esta acción formativa serán trabajadores ocupados y desempleados que pretendan adquirir,perfeccionar o acreditar su cualificación profesional como programadores informáticos (CNO: 3820) para elóptimo desempeño de funciones y tareas englobadas dentro de la unidad de competencia UC0490_3 “Gestionarservicios en el sistema informático”.

El contexto profesional de los destinatarios de esta acción formativa es el siguiente:
1.Medios de producción
Sistemas operativos. Herramientas de administración de usuarios y gestión de permisos a recursos.Herramientas de control de rendimiento. Herramientas de monitorización de procesos. Herramientas demonitorización de uso de memoria. Herramientas de monitorización de gestión de dispositivos dealmacenamiento. Herramientas de gestión de usuarios.

2.Productos y resultados
Sistema operando correctamente. Rendimiento del sistema adecuado a los parámetros de explotación. Sistemaseguro e íntegro en el acceso y utilización de recursos. Servicios de comunicaciones en funcionamiento.

3.Información utilizada o generada
Manuales de explotación del sistema operativo y de los dispositivos. Plan de explotación de la organización.Manuales de las herramientas de monitorización utilizadas. Gráficas y análisis de rendimiento. Listados de accesoy restricciones de usuarios. Informe de incidencias. Protocolo de actuación ante incidencias.

Objetivos del Curso

Los objetivos a alcanzar tras el desarrollo de la acción formativa se basan en que los destinatarios de esta acciónformativa adquieran, perfeccionen o acrediten su cualificación profesional como programadores informáticos(CNO: 3820) para el óptimo desempeño de funciones y tareas englobadas dentro de la unidad de competenciaUC0490_3 “Gestionar servicios en el sistema informático”.

Temario del Curso

1.Gestión de la seguridad y normativas
1.1. Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información.
1.2. Metodología ITIL Librería de infraestructuras de las tecnologías de la información.
1.3. Ley orgánica de protección de datos de carácter personal.
1.4. Normativas más frecuentemente utilizadas para la gestión de la seguridad física.

2.Análisis de los procesos de sistemas

2.1. Identificación de procesos de negocio soportados por sistemas de información.
2.2. Características fundamentales de los procesos electrónicos
-    Estados de un proceso,
-    Manejo de señales, su administración y los cambios en las prioridades.

2.3. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos.
2.4. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios.
2.5. Técnicas utilizadas para la gestión del consumo de recursos.

3.Demostración de sistemas de almacenamiento
3.1. Tipos de dispositivos de almacenamiento más frecuentes.
3.2. Características de los sistemas de archivo disponibles.
3.3. Organización y estructura general de almacenamiento.
3.4. Herramientas del sistema para gestión de dispositivos de almacenamiento.

4.Utilización de métricas e indicadores de monitorización de rendimiento de sistemas

4.1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de lossistemas de información.
4.2. Identificación de los objetos para los cuales es necesario obtener indicadores.
4.3. Aspectos a definir para la selección y definición de indicadores.
4.4. Establecimiento de los umbrales de rendimiento de los sistemas de información.
4.5. Recolección y análisis de los datos aportados por los indicadores.
4.6. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de informaciónunificado.

5.Confección del proceso de monitorización de sistemas y comunicaciones
5.1. Identificación de los dispositivos de comunicaciones.
5.2. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones.
5.3. Procesos de monitorización y respuesta.
5.4. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer.
5.5. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti.
5.6. Sistemas de gestión de información y eventos de seguridad (SIM/SEM).
5.7. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.).

6.Selección del sistema de registro de en función de los requerimientos de la organización
6.1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades dealmacenamiento.
6.2. Análisis de los requerimientos legales en referencia al registro.
6.3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros.
6.4. Asignación de responsabilidades para la gestión del registro.
6.5. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento,escalabilidad, confidencialidad, integridad y disponibilidad.
6.6. Guía para la selección del sistema de almacenamiento y custodia de registros.

7.Administración del control de accesos adecuados de los sistemas de información
7.1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
7.2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales yremotos.
7.3. Requerimientos legales en referencia al control de accesos y asignación de privilegios.
7.4. Perfiles de acceso en relación con los roles funcionales del personal de la organización.
7.5. Herramientas de directorio activo y servidores LDAP en general.
7.6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM).
7.7. Herramientas de Sistemas de punto único de autenticación Single SignOn (SSO).

Duración del Curso

58 h.Teleformación