fbpx

Gestión de servicios en el sistema informático

CURSO SIN COSTE PARA EL ALUMNO
Formación 100% subvencionada

Cod. Curso: MF049_3
Dirigido a:
 Ocupados
Duración: 90 horas
Fecha de inicio prevista: Mayo 2019
Lugar: Pamplona

Para solicitar este curso rellene el siguiente formulario:

¿Cuáles son los objetivos del curso?

  • Garantizar la seguridad de los accesos y usos de la información registrada en equipos
    informáticos, así como del propio sistema, protegiéndose de los posibles ataques,
    identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones
    que se realicen hacia el exterior y en el interior de la organización.

¿Qué vas a aprender?

1. Gestión de la seguridad y normativas
– Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
– Metodología ITIL Librería de infraestructuras de las tecnologías de la información
– Ley orgánica de protección de datos de carácter personal.
– Normativas mas frecuentemente utilizadas para la gestión de la seguridad física

2. Análisis de los procesos de sistemas
– Identificación de procesos de negocio soportados por sistemas de información
– Características fundamentales de los procesos electrónicos
○ Estados de un proceso,
○ Manejo de señales, su administración y los cambios en las prioridades
– Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
– Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
– Técnicas utilizadas para la gestión del consumo de recursos

3. Demostración de sistemas de almacenamiento
– Tipos de dispositivos de almacenamiento más frecuentes
– Características de los sistemas de archivo disponibles
– Organización y estructura general de almacenamiento
– Herramientas del sistema para gestión de dispositivos de almacenamiento

4. Utilización de métricas e indicadores de monitorización de rendimiento de
sistemas
– Criterios para establecer el marco general de uso de métricas e indicadores
para la monitorización de los sistemas de información
– Identificación de los objetos para los cuales es necesario obtener indicadores
– Aspectos a definir para la selección y definición de indicadores
– Establecimiento de los umbrales de rendimiento de los sistemas de información
– Recolección y análisis de los datos aportados por los indicadores
– Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado

5. Confección del proceso de monitorización de sistemas y comunicaciones
– Identificación de los dispositivos de comunicaciones
– Análisis de los protocolos y servicios de comunicaciones
– Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
– Procesos de monitorización y respuesta
– Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
– Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
– Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
– Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)

6. Selección del sistema de registro de en función de los requerimientos de la organización
– Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
– Análisis de los requerimientos legales en referencia al registro
– Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
– Asignación de responsabilidades para la gestión del registro
– Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
– Guía para la selección del sistema de almacenamiento y custodia de registros

7. Administración del control de accesos adecuados de los sistemas de información
– Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
– Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
– Requerimientos legales en referencia al control de accesos y asignación de privilegios
– Perfiles de de acceso en relación con los roles funcionales del personal de la organización
– Herramientas de directorio activo y servidores LDAP en general
– Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
– Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

 

¿Cómo son las clases?

Este curso se imparte en modalidad presencial.

Titulación

Tras superar el curso con éxito, recibirás un Certificado de profesionalidad en el que aparecerán las horas del curso realizado, así como el resumen de los contenidos superados.

¡Suscríbete a la newsletter!

No te pierdas ningún curso.

Cursos que te interesan:*
Cursos onlineCursos presencialesCert. de Profesionalidad

Situación laboral:*

Comunidad Autónoma:*

He leído y acepto el Aviso legal y Política de privacidad.

Responsable: Adalid Servicios Corpartivos SL. Finalidad principal: Envío de nuestros artículos del blog, así como el aviso de nuevas actividades, algunas de las cuales podrían ser de carácter comercial. Legitimación: Consentimiento del interesado. Destinatarios: No se cederán datos a terceros, salvo autorización expresa u obligación legal. Derechos: Acceder, rectificar y suprimir los datos, portabilidad de los datos, limitación u oposición a su tratamiento, transparencia y derecho a no ser objeto de decisiones automatizadas. Información adicional: Puede consultar la información adicional y detallada sobre nuestro aviso legal y política de privacidad. Al enviar este formulario, consiento el tratamiento de mis datos según lo  mencionado anteriormente.