Este curso se corresponde con el módulo formativo MF0490_3 perteneciente al certificado de profesionalidad administración de servicios de internet (IFCT0509).
Horas: 90
Precio: Consultar
Código: MF0490_3
Objetivos
- Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación
- Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.
- Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.
- Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
Contenidos
- Gestión de la seguridad y normativas
- Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información.
- Metodología ITIL. Librería de infraestructuras de las tecnologías de la información.
- Ley orgánica de protección de datos de carácter personal.
- Normativas más frecuentemente utilizadas para la gestión de la seguridad física.
- Análisis de los procesos de sistemas
- Identificación de procesos de negocio soportados por sistemas de información.
- Características fundamentales de los procesos electrónicos.
- Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos.
- Análisis de funcionalidades de sistema operativo para la monitorización de los procesos y servicios.
- Técnicas utilizadas para la gestión del consumo de recursos.
- Demostración de sistemas de almacenamiento
- Tipos de dispositivos de almacenamiento más frecuentes.
- Características de los sistemas de archivo disponibles.
- Organización y estructura general de almacenamiento.
- Herramientas del sistema para gestión de dispositivos de almacenamiento.
- Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
- Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
- Identificación de los objetos para los cuales es necesario obtener indicadores.
- Aspectos a definir para la selección y definición de indicadores.
- Establecimiento de los umbrales de rendimiento de los sistemas de información.
- Recolección y análisis de los datos aportados por los indicadores.
- Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado.
- Confección del proceso de monitorización de sistemas y comunicaciones
- Identificación de los dispositivos de comunicaciones.
- Análisis de los protocolos y servicios de comunicaciones.
- Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones.
- Procesos de monitorización y respuesta.
- Herramientas de monitorización de uso de puertos y servicios tipo Sniffer.
- Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti.
- Sistemas de gestión de información y eventos de seguridad (SIM/SEM).
- Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.).
- Selección del sistema de registro en función de los requerimientos de la organización
- Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento.
- Análisis de los requerimientos legales en referencia al registro.
Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros. - Asignación de responsabilidades para la gestión del registro.
- Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad.
- Guía para la selección del sistema de almacenamiento y custodia de registros.
- Administración del control de accesos adecuados de los sistemas de información
- Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
- Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.
- Requerimientos legales en referencia al control de accesos y asignación de privilegios.
- Perfiles de acceso en relación con los roles funcionales del personal de la organización.
- Herramientas de directorio activo y servidores LDAP en general.
- Herramientas de sistemas de gestión de identidades y autorizaciones (IAM).
- Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO).