Gestión de servicios en el sistema informático
- 100 horas - Online
- Tutor personal y ejercicios prácticos
- Hasta 100% bonificable
- Inicio: Cada jueves
- Certificado de aprovechamiento
- Inscripción abierta. Dependiendo de la duración del curso contarás con 2 a 6 meses para realizar tu formación.
600€
UD1. Gestión de la Seguridad y Normativas.
1.1. Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información.
1.2. Metodología ITIL Librería de infraestructuras de las tecnologías de la información.
1.3. Ley Orgánica de Protección de Datos de carácter personal.
1.4. Normativas más frecuentemente utilizadas para la gestión de la seguridad física.
UD2. Análisis de los Procesos de los Sistemas.
2.1. Identificación de procesos de negocio soportados por sistemas de información.
2.2. Características fundamentales de los procesos electrónicos.
2.3. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos.
2.4. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios.
2.5. Técnicas utilizadas para la gestión del consumo de recursos.
UD3. Demostración de Sistemas de Almacenamiento.
3.1. Tipos de dispositivos de almacenamiento más frecuentes.
3.2. Características de los sistemas de archivo disponibles.
3.3. Organización y estructura general de almacenamiento.
3.4. Herramientas del sistema para gestión de dispositivos de almacenamiento.
UD4. Utilización de Métricas e Indicadores de Monitorización de Rendimiento de Sistemas.
4.1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
4.2. Identificación de los objetos para los cuales es necesario obtener indicadores.
4.3. Aspectos a definir para la selección y definición de indicadores.
4.4. Establecimiento de los umbrales de rendimiento de los sistemas de información.
4.5. Recolección y análisis de los datos aportados por los indicadores.
4.6. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado.
UD5. Confección del Proceso de Monitorización y Comunicaciones.
5.1. Identificación de los dispositivos de comunicaciones.
5.2. Análisis de los protocolos y servicios de comunicaciones.
5.3. Principales parámetros de configuración de funcionamiento de los equipos de comunicaciones.
5.4. Procesos de monitorización y respuesta.
5.5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer.
5.6. Herramientas de monitorización de uso de sistemas y servicios tipo Hobbit Nagios o Cacti.
5.7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM).
5.8. Gestión de registros de elementos de red y filtrado (router switches firewall IDS/IPS etc.).
UD6. Selección del Sistema de Registro de en Función de los Requerimientos de la Organización.
6.1. Determinación del nivel de registros necesarios los periodos de retención y las necesidades de almacenamiento.
6.2. Análisis de los requerimientos legales en referencia al registro.
6.3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros.
6.4. Asignación de responsabilidades para la gestión del riesgo.
6.5. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento escalabilidad confidencialidad integridad y disponibilidad.
6.6. Guía para la selección del sistema de almacenamiento y custodia de los registros.
UD7. Administración del Control de Accesos Adecuados de los Sistemas de Información.
7.1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
7.2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.
7.3. Requerimientos legales en referencia al control de accesos y asignación de privilegios.
7.4. Perfiles de acceso en relación con los roles funcionales del personal de la organización.
7.5. Herramientas de directorio activo y servidores LAPD en general
7.6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM).
7.7. Herramientas de sistemas de punto único de autenticación Single SignOn (SSO).
Toda nuestra oferta formativa es bonificable por la FUNDAE y un gran número de éstos corresponden a temáticas del Catálogo de Especialidades Formativas del Servicio Público de Empleo Estatal – SEPE, donde estamos inscritos. En la ficha de cada curso indicaremos los cursos que corresponden a especialidades formativas del SEPE.
En el campus contarás con herramientas de comunicación con tutores y con otros participantes mediante mensajería, chats y foros de debate.
Para su evaluación, debes completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Aspectos clave:
• Diploma acreditativo la acción formativa, válido para incluirlo en tu curriculum, presentar ante los servicios de empleo o a las oficinas de recursos humanos.
• Pago a plazos sin intereses
• Mejora tus opciones laborables.
• Tutor personal.
• Orientación laboral para potenciar tu empleabilidad.
• Campus disponible 24/7, muy fácil de usar y accesible desde cualquier dispositivo.
• Sin horarios ni desplazamientos
• Docentes altamente cualificados.
• Herramientas multimedia y pruebas de autoevaluación para verificar la asimilación de contenidos por parte del participante.
• Puedes pagar en 4 cuotas sin coste adicional.
• Antes de 72 horas laborables recibirás en tu email las credenciales para acceder a tu curso.
• Si no recibes las claves antes de 72 horas laborables, por favor, revisa tu carpeta de correo electrónico no deseado o Spam.
• Tienes entre 2 y 6 meses para completar el curso a partir del día en que recibas las credenciales.