¿Necesitas ayuda? Llámanos al 967 225 863
de Mº VICTORIA PEQUEÑO COLLADO
de Mº VICTORIA PEQUEÑO COLLADO
Una vez
finalizado el Módulo el alumno será capaz de gestionar servicios en el
sistema informático.
Se analizará los procesos del sistema con objeto de asegurar un rendimiento
adecuado a los parámetros especificados en el plan de explotación.
Se aplicará procedimientos de administración a dispositivos de
almacenamiento para ofrecer al usuario un sistema de registro de la
información íntegro, seguro y disponible.
Se administrará el acceso al sistema y a los recursos para verificar el uso
adecuado y seguro de los mismos.
Se evaluará el uso y rendimiento de los servicios de comunicaciones para
mantenerlos dentro de los parámetros especificados.
Tema 1.
Gestión de la Seguridad y Normativas.
1.1. Norma ISO 27002 Código de buenas prácticas para la gestión de la
seguridad de la información
1.2. Metodología ITIL Librería de infraestructuras de las tecnologías de la
información
1.3. Ley Orgánica de Protección de Datos de carácter personal
1.4. Normativas más frecuentemente utilizadas para la gestión de la
seguridad física
Tema 2. Análisis de los Procesos de los Sistemas.
2.1. Identificación de procesos de negocio soportados por sistemas de
información
2.2. Características fundamentales de los procesos electrónicos
2.3. Determinación de los sistemas de información que soportan los procesos
de negocio y los activos y servicios utilizados por los mismos
2.4. Análisis de las funcionalidades de sistema operativo para la
monitorización de los procesos y servicios
2.5. Técnicas utilizadas para la gestión del consumo de recursos
Tema 3. Demostración de Sistemas de Almacenamiento.
3.1. Tipos de dispositivos de almacenamiento más frecuentes
3.2. Características de los sistemas de archivo disponibles
3.3. Organización y estructura general de almacenamiento
3.4. Herramientas del sistema para gestión de dispositivos de
almacenamiento
Tema 4. Utilización de Métricas e Indicadores de Monitorización de
Rendimiento de Sistemas.
4.1. Criterios para establecer el marco general de uso de métricas e
indicadores para la monitorización de los sistemas de información
4.2. Identificación de los objetos para los cuales es necesario obtener
indicadores
4.3. Aspectos a definir para la selección y definición de indicadores
4.4. Establecimiento de los umbrales de rendimiento de los sistemas de
información
4.5. Recolección y análisis de los datos aportados por los
indicadores
4.6. Consolidación de indicadores bajo un cuadro de mando de rendimiento de
sistemas de información unificado
Tema 5. Confección del Proceso de Monitorización y Comunicaciones.
5.1. Identificación de los dispositivos de comunicaciones
5.2. Análisis de los protocolos y servicios de comunicaciones
5.3. Principales parámetros de configuración de funcionamiento de los
equipos de comunicaciones
5.4. Procesos de monitorización y respuesta
5.5. Herramientas de monitorización de uso de puertos y servicios tipo
Sniffer
5.6. Herramientas de monitorización de uso de sistemas y servicios tipo
Hobbit, Nagios o Cacti
5.7. Sistemas de gestión de información y eventos de seguridad
(SIM/SEM)
5.8. Gestión de registros de elementos de red y filtrado (router, switches,
firewall, IDS/IPS, etc.)
Tema 6. Selección del Sistema de Registro de en Función de los
Requerimientos de la Organización.
6.1. Determinación del nivel de registros necesarios, los periodos de
retención y las necesidades de almacenamiento
6.2. Análisis de los requerimientos legales en referencia al registro
6.3. Selección de medidas de salvaguarda para cubrir los requerimientos de
seguridad del sistema de registros
6.4. Asignación de responsabilidades para la gestión del riesgo
6.5. Alternativas de almacenamiento para los registros del sistema y sus
características de rendimiento, escalabilidad, confidencialidad, integridad y
disponibilidad
6.6. Guía para la selección del sistema de almacenamiento y custodia de los
registros
Tema 7. Administración del Control de Accesos Adecuados de los Sistemas de
Información.
7.1. Análisis de los requerimientos de acceso de los distintos sistemas de
información y recursos compartidos
7.2. Principios comúnmente aceptados para el control de accesos y de los
distintos tipos de acceso locales y remotos
7.3. Requerimientos legales en referencia al control de accesos y
asignación de privilegios
7.4. Perfiles de acceso en relación con los roles funcionales del personal
de la organización
7.5. Herramientas de directorio activo y servidores LAPD en general
7.6. Herramientas de sistemas de gestión de identidades y autorizaciones
(IAM)
7.7. Herramientas de sistemas de punto único de autenticación Single SignOn
(SSO)