Grupo SATTVA

Curso de Gestión de Servicios en el Sistema Informático

Grupo SATTVA
Online

$ 50.001-75.000
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Curso
Metodología Online
Horas lectivas 90h
Inicio Fechas a escoger
  • Curso
  • Online
  • 90h
  • Inicio:
    Fechas a escoger
Descripción

Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación
Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible
Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos
Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados

Instalaciones (1) y fechas
¿Dónde se da y en qué fecha?
comienzo Ubicación
Fechas a escoger
Online
comienzo Fechas a escoger
Ubicación
Online

Preguntas Frecuentes

· ¿Qué distingue a este curso de los demás?

La METODOLOGÍA ONLINE propuesta se ajusta a las características y necesidades de cada alumno/a, combinando las metodologías de enseñanza programada y de trabajo autónomo del alumnado con el asesoramiento de un/a formador/a especializado y mediante el uso de las nuevas tecnologías de la información y comunicación, creando un entorno de aprendizaje activo, próximo y colaborativo en el Campus Virtual. • ENSEÑANZA PROGRAMADA: Persigue transmitir los conocimientos al alumnado sin la intervención directa de el/la formador/a, a través de la organización y estructuración de los contenidos de forma secuencial. La realización periódica de ejercicios y pruebas de autoevaluación permiten afianzar lo aprendido y corregir los posibles errores en el aprendizaje. • TRABAJO AUTÓNOMO: Sistema de trabajo donde el/la alumno/a asume la responsabilidad de su proceso de aprendizaje, adaptándolo a su ritmo de trabajo y a sus propias necesidades, lo que exige una mayor implicación por su parte. Las acciones formativas están diseñadas para propiciar el fomento de las habilidades, conocimientos y experiencias relevantes para el desarrollo profesional dentro del ámbito de la temática del curso. El material didáctico objeto fundamental del proceso de enseñanza, será puesto a disposición del alumno en el Campus de manera ordenada y en los formatos más idóneos para ajustarlos a las especificaciones del curso. El alumno debe trabajarlos de manear autónoma dedicando un tiempo que dependerá de las necesidades individualizadas del alumno.

¿Qué aprendes en este curso?

Indicadores
Registros
Gestión
Dispositivos
Administración
Sistemas de Información
Seguridad

Temario

UD1. Gestión de la seguridad y normativas
1.1 Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
1.2 Metodología ITIL Librería de infraestructuras de las tecnologías de la información
1.3 Ley orgánica de protección de datos de carácter personal.
1.4 Normativas mas frecuentemente utilizadas para la gestión de la seguridad física

UD2. Análisis de los procesos de sistemas
2.1 Identificación de procesos de negocio soportados por sistemas de información
2.2 Características fundamentales de los procesos electrónicos:
2.3 Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
2.4 Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
2.5 Técnicas utilizadas para la gestión del consumo de recursos

UD3. Demostración de sistemas de almacenamiento
3.1 Tipos de dispositivos de almacenamiento más frecuentes
3.2 Características de los sistemas de archivo disponibles
3.3 Organización y estructura general de almacenamiento
3.4 Herramientas del sistema para gestión de dispositivos de almacenamiento

UD4. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
4.1 Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
4.2 Identificación de los objetos para los cuales es necesario obtener indicadores
4.3 Aspectos a definir para la selección y definición de indicadores
4.4 Establecimiento de los umbrales de rendimiento de los sistemas de información
4.5 Recolección y análisis de los datos aportados por los indicadores
4.6 Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado

UD5. Confección del proceso de monitorización de sistemas y comunicaciones
5.1 Identificación de los dispositivos de comunicaciones
5.2 Análisis de los protocolos y servicios de comunicaciones
5.3 Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
5.4 Procesos de monitorización y respuesta
5.5 Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
5.6 Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
5.7 Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
5.8 Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)

UD6. Selección del sistema de registro de en función de los requerimientos de la organización
6.1 Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
6.2 Análisis de los requerimientos legales en referencia al registro
6.3 Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
6.4 Asignación de responsabilidades para la gestión del registro
6.5 Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
6.6 Guía para la selección del sistema de almacenamiento y custodia de registros

UD7. Administración del control de accesos adecuados de los sistemas de información
7.1 Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
7.2 Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
7.3 Requerimientos legales en referencia al control de accesos y asignación de privilegios
7.4 Perfiles de de acceso en relación con los roles funcionales del personal de la organización
7.5 Herramientas de directorio activo y servidores LDAP en general
7.6 Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
7.7 Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)


Usuarios que tenian interés por este curso también también se interesaron por...
Ver más cursos similares