Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad)
Descripción del scorm Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad)
El desarrollo imparable de las TIC y su implantación generalizada en todo tipo de instituciones, entidades y empresas, hace que los profesionales del ámbito de la informática estén cada vez más demandados, ya que cumplen una función de gran relevancia en relación a las tareas de instalación y mantenimiento tanto del sistema informático como de la red informática. El ciclo formativo grado superior ciberseguridad ofrece al alumnado toda la formación necesaria para aprender a configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, contando además con una especialización en ciberseguridad. A través del presente scorm se ofrece la formación de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red
Contenido e-learning de Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad)
CAMPO DE CONOCIMIENTO 1. IMPLANTACIÓN DE SISTEMAS OPERATIVOS
SCORM 1. INSTALACIÓN DE SOFTWARE LIBRE Y PROPIETARIO
Sistemas operativos
Licencias
Gestores de arranque
Instalación de Windows y Linux
SCORM 2. GESTIÓN DE UN SISSCORM OPERATIVO WINDOWS
Creación de usuarios locales en Windows
- Eliminar o cambiar el tipo de cuenta
- Habilitar o deshabilitar la cuenta de invitado
Grupos locales
Asignar IP y DNS en el sistema operativo
- Asignar en Windows
- Asignar en Linux
SCORM 3. ADMINISTRACIÓN Y ASEGURAMIENTO DE LA INFORMACIÓN
Sistemas de archivos
- NTFS
- HFS+ y APFS
- FAT32
- exFAT
- FAT
Estructura de directorios de sistemas operativos libres y propietarios
Gestión de la información del sistema
Administración de discos
- Particiones y volúmenes
- Desfragmentación
Controlador RAID
Copias de seguridad
SCORM 4. ADMINISTRACIÓN DE DOMINIOS
Estructura cliente-servidor
Protocolo LDAP
Dominios, subdominios y hosting
OpenLDAP
Instalar OpenLDAP en Linux
Administración de cuentas y grupos
Conexión a OpenLDAP
Bloqueo de usuarios
Perfiles móviles
SCORM 5. ADMINISTRACIÓN DEL ACCESO
Permisos en Linux
Administración del acceso a recursos
Tipos de permisos
Listas de control de acceso
SCORM 6. SUPERVISIÓN DEL RENDIMIENTO DEL SISTEMA
Monitorización en tiempo real
Monitorización continuada
Registros de sucesos
SCORM 7. DIRECTIVAS DE SEGURIDAD Y AUDITORÍAS
Requisitos de seguridad del sistema y de los datos
- Seguridad de datos
- Cifrado
- Detección de intrusiones
- Cortafuegos
- Análisis de vulnerabilidades
- Prueba de intrusión
- Información de Seguridad y Gestión de Eventos
- Seguridad de la red: HTTPS, SSL y TLS
- Detección de amenazas de endpoints
- Prevención de pérdida de datos (DLP)
Objetivos de la auditoría
Mecanismos de auditoría
Clasificación de las técnicas de auditoría
Autoevaluación
SCORM 8. RESOLUCIÓN DE INCIDENCIAS Y ASISTENCIA TÉCNICA
Documentación técnica
Licencias de servidor
Instalaciones desatendidas
Administración remota
CAMPO DE CONOCIMIENTO 2. GESTIÓN DE BASES DE DATOS
SCORM 1. SISTEMAS DE ALMACENAMIENTO DE LA INFORMACIÓN
Ficheros (planos, indexados y acceso directo, entre otros)
Bases de datos. Conceptos, usos y tipos según el modelo de datos, la ubicación de la información
Sistemas gestores de base de datos: funciones, componentes y tipos
SCORM 2. DISEÑO LÓGICO DE BASES DE DATOS
Modelo de datos
La representación del problema: los diagramas E/R entidades y relaciones
SCORM 3. CARDINALIDAD. DEBILIDAD
El modelo E/R ampliado
Notaciones
El modelo relacional: Terminología del modelo relacional. Características de una relación. Claves primarias y claves ajenas
Paso del diagrama E/R al modelo relacional
Normalización
SCORM 4. DISEÑO FÍSICO DE BASES DE DATOS
Herramientas gráficas proporcionadas por el sistema gestor para la implementación de la base de datos
Instalación de programas necesarios
El lenguaje de definición de datos
Creación, modificación y eliminación de bases de datos
Creación, modificación y eliminación de tablas. Tipos de datos
Implementación de restricciones
SCORM 5. REALIZACIÓN DE CONSULTAS
Herramientas gráficas proporcionadas por el sistema gestor para la realización de consultas
La sentencia SELECT
Selección y ordenación de registros. Tratamiento de valores nulos
Consultas de resumen. Agrupamiento de registros
Unión de consultas
SCORM 6. EDICIÓN DE LOS DATOS
Herramientas gráficas proporcionadas por el sistema gestor para la edición de la información
Las sentencias INSERT, DELETE y UPDATE
Subconsultas y combinaciones en órdenes de edición
Transacciones. Sentencias de procesamiento de transacciones
Acceso simultáneo a los datos: políticas de bloqueo
SCORM 7. CONSTRUCCIÓN DE GUIONES
Introducción. Lenguaje de programación
Tipos de datos, identificadores, variables
- Resumen de los tipos de datos
Operadores. Estructuras de control
- Operadores y funciones de comparación
- Operadores lógicos
SCORM 8. GESTIÓN DE LA SEGURIDAD DE LOS DATOS
Recuperación de fallos
Copias de seguridad
Herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización y recuperación de copias de seguridad
CAMPO DE CONOCIMIENTO 3. LENGUAJES DE MARCAS Y SISTEMAS DE GESTIÓN DE INFORMACIÓN
SCORM 1. CARACTERÍSTICAS DE LENGUAJES DE MARCAS
Clasificación
XML
Herramientas de edición
Elaboración de documentos XML bien formados
Utilización de espacios de nombres en XML
SCORM 2. UTILIZACIÓN DE LENGUAJES DE MARCAS EN ENTORNOS WEB
HTML
Color
Texto
Enlaces de hipertexto
Imágenes
Listas
Tablas
Marcos (frames)
Formularios
XHTM
Versiones de HTML
Hojas de estilo
SCORM 3. APLICACIÓN DE LOS LENGUAJES DE MARCAS A LA SINDICACIÓN DE CONTENIDOS
Sindicalización de contenidos
Tecnologías de creación de canales de contenidos
Validación
Directorios de canales de contenidos
Agregación
SCORM 4. DEFINICIÓN DE ESQUEMAS Y VOCABULARIOS EN XML
Declaraciones de elementos
XML Schema
Asociación con documentos XML
Validación
SCORM 5. CONVERSIÓN Y ADAPTACIÓN DE DOCUMENTOS XML
Técnicas de transformación de documentos XML
Reglas de plantilla
Elaboración de documentación
SCORM 6. ALMACENAMIENTO DE INFORMACIÓN
XQuery
Lenguaje de manipulación de datos XML
Almacenamiento XML nativo
XPath
XLink
XPointer
XQL
SCORM 7. SISTEMAS DE GESTIÓN EMPRESARIAL
Sistemas de gestión empresarial
Pasos para implementar el ERP
Instalación de un ERP
Módulos
Exportación de información
CAMPO DE CONOCIMIENTO 4. FUNDAMENTOS DE HARDWARE
SCORM 1. CONFIGURACIÓN DE EQUIPOS Y PERIFÉRICOS: ARQUITECTURA DE ORDENADORES
Esquema y estructura de un ordenador
Distinguir software, de firmware, y de hardware
Composición de un sistema informático
- La unidad central de proceso
- La memoria
- El subsistema de E/S
- Tipos de arquitecturas de bus
- Interfaces
Componentes de integración para el ensamblaje de equipos informáticos
- Chasis, alimentación y refrigeración
- Placas base, procesadores y memorias
- Dispositivos de almacenamiento. Controladoras
- Periféricos. Adaptadores para la conexión de dispositivos
- Mecanismos y técnicas de interconexión
- Secuencia de arranque de un equipo. Posibilidades
- Instalación y configuración de dispositivos
- Normas de seguridad
Configuración y verificación de equipos
Software empotrado de configuración de un equipo
Chequeo y diagnóstico
Técnicas de conexión y comunicación
Monitorización de redes informáticas
SCORM 2. INSTALACIÓN DE SOFTWARE DE UTILIDAD Y PROPÓSITO GENERAL PARA UN SISSCORM INFORMÁTICO
Entornos operativos
Tipos de aplicaciones
Instalación de un sistema operativo
Comparación de aplicaciones. Evaluación y rendimiento
Software de propósito general
Utilidades
- Compresores
- Monitorización y optimización del sistema
- Gestión de ficheros y recuperación de datos
- Gestión de discos. Fragmentación y particionado
- Seguridad
- Antivirus, antiespías y cortafuegos
SCORM 3. CREACIÓN DE IMÁGENES DE SOFTWARE. RESPALDO DEL SOFTWARE BASE DE UN SISTEMA
Particionado de discos
Imágenes de respaldo
Opciones de arranque de un sistema
Creación de imágenes
Recuperación de imágenes
SCORM 4. IMPLANTACIÓN DE HARDWARE EN CENTROS DE PROCESO DE DATOS (CPD)
Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores
Estructura de un CPD. Organización
Seguridad física
Componentes específicos en soluciones empresariales
- Bastidores o «racks»
- Dispositivos de conexión en caliente
- Discos
- Fuentes de alimentación
- Control remoto
Arquitecturas de alta disponibilidad
Inventariado del hardware
SCORM 5. CUMPLIMIENTO DE LAS NORMAS DE PREVENCIÓN DE RIESGOS LABORALES Y PROTECCIÓN AMBIENTAL
Identificación de riesgos
Determinación de las medidas de prevención de riesgos laborales
Prevención de riesgos laborales en los procesos de montaje y mantenimiento
Equipos de protección individual
Cumplimiento de la normativa de prevención de riesgos laborales
Cumplimiento de la normativa de protección ambiental
CAMPO DE CONOCIMIENTO 5. ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
SCORM 1. ADMINISTRACIÓN DE SERVICIO DE DIRECTORIO
Servicio de directorio
Esquema de directorio
Controladores de dominio
Instalación del servicio de directorio
Creación de usuarios en Active Directory
Conexión al directorio activo
Herramientas gráficas de administración del servicio de directorio
SCORM 2. ADMINISTRACIÓN DE LOS PROCESOS DEL SISTEMA
Procesos
Hilos de ejecución
Transiciones de estados
Prioridades
Gestión de los procesos del sistema
Secuencia de arranque del sistema
SCORM 3. SERVICIOS DE ACCESO Y ADMINISTRACIÓN REMOTA
Estructura de directorios
Terminales en modo texto
- Terminal en Windows
- Terminal en Linux
Escritorio remoto
Protocolos de acceso remoto y puertos implicados
- Protocolos de bajo nivel
- Protocolos de alto nivel
Servicios de acceso remoto del propio sistema operativo
Herramientas gráficas externas para la administración remota
SCORM 4. ADMINISTRACIÓN DE SERVIDORES DE IMPRESIÓN
Puertos y protocolos de impresión
Sistemas de impresión
Órdenes para la gestión de impresoras y trabajos
SCORM 5. INTEGRACIÓN DE SISTEMAS OPERATIVOS EN RED LIBRES Y PROPIETARIOS
Descripción de escenarios heterogéneos
Instalación Samba
Tipos de recursos compartidos en red
Redes heterogéneas
SCORM 6. APLICACIÓN DE LENGUAJES DE «SCRIPTING» EN SISTEMAS OPERATIVOS LIBRES Y PROPIETARIOS
Estructuras del lenguaje
Creación y depuración de «scripts»
Interpretación de «scripts» del sistema
Tareas de administración
Ejemplos de «Scripts» para la administración de cuentas de usuario
CAMPO DE CONOCIMIENTO 6. PLANIFICACIÓN Y ADMINISTRACIÓN DE REDES
SCORM 1. CARACTERIZACIÓN DE REDES
Terminología: redes LAN, MAN y WAN, topologías, arquitecturas, protocolos
- Compartir recursos
- Virtualización
- Cloud Computing
Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas
Arquitectura de redes
Encapsulamiento de la información
El modelo OSI
- Estándares y organismos
El modelo TCP/IP
Las tecnologías «Ethernet»
El modelo OSI y «Ethernet»
Tipos de cableado «Ethernet»
SCORM 2. INTEGRACIÓN DE ELEMENTOS EN UNA RED
Los medios físicos
- Software
- Hardware
Ancho de banda y tasa de transferencia
Los cables metálicos (coaxial, STP y UTP)
Factores físicos que afectan a la transmisión
La conexión inalámbrica. Los espectros de onda de microondas y radio. Topologías
SCORM 3. ASOCIACIÓN Y AUTENTICACIÓN EN LA WLAN
Direccionamiento
- Cisco - Packet Tracer
Dominios de colisión y de «broadcast»
Direcciones IPv4 y máscaras de red
Direccionamiento dinámico (DHCP)
Adaptadores
- Adaptadores alámbricos
- Adaptadores inalámbricos
SCORM 4. CONFIGURACIÓN Y ADMINISTRACIÓN DE CONMUTADORES
Segmentación de la red. Ventajas que presenta
Conmutadores y dominios de colisión y «broadcast»
Segmentación de redes
Formas de conexión al conmutador para su configuración
Configuración del conmutador
Configuración estática y dinámica de la tabla de direcciones MAC
SCORM 5. CONFIGURACIÓN Y ADMINISTRACIÓN BÁSICA DE «ROUTERS»
Los «routers» en las LAN y en las WAN
Componentes del «router»
Formas de conexión al «router» para su configuración inicial
Comandos para configuración del «router»
Comandos para administración del «router»
Configuración del enrutamiento estático
Definición y ubicación de listas de control de acceso (ACLs)
SCORM 6. CONFIGURACIÓN DE REDES VIRTUALES
El diseño de redes locales a tres capas (núcleo, distribución y acceso)
Implantación y configuración de redes virtuales
Definición de enlaces troncales en los conmutadores y «routers». El protocolo IEEE802.1Q
- Etiquetado de tramas. Protocolo IEEE802.1Q
SCORM 7. CONFIGURACIÓN Y ADMINISTRACIÓN DE PROTOCOLOS DINÁMICOS
Protocolos enrutables y protocolos de enrutamiento
Protocolos de enrutamiento interior y exterior
El enrutamiento sin clase
El protocolo RIPv2; comparación con RIPv1
Configuración y administración de RIPv1
Configuración y administración de RIPv2
SCORM 8. CONFIGURACIÓN DEL ACCESO A INTERNET DESDE UNA LAN
Direccionamiento interno y direccionamiento externo
NAT origen y NAT destino
NAT estático, dinámico, de sobrecarga (PAT) e inverso
Configuración de NAT
Configuración de PAT
CAMPO DE CONOCIMIENTO 7. SERVICIOS DE RED E INTERNET
SCORM 1. SERVICIOS DE NOMBRES DE DOMINIO
Sistemas de nombres planos y jerárquicos
Resolutores de nombres
- Proceso de resolución
Servidores raíz y dominios de primer nivel y sucesivos
Zonas primarias y secundarias. Transferencias de zona
Servidores de nombres en direcciones «ip» dinámicas
SCORM 2. SERVICIOS DE CONFIGURACIÓN AUTOMÁTICA DE RED
DHCP
Instalación del servidor DHCP en Linux
Conectar un cliente Linux
Instalación del servidor DHCP en Windows Server
Conectar un cliente Windows
SCORM 3. SERVIDORES WEB
Características generales de un servidor web
Configuración básica de un servidor web
- Instalación del servidor en el sistema operativo
- Verificación de la instalación
Control del servicio. Inicio y parada
Hosts virtuales
Directivas básicas de configuración
Conexiones seguras mediante https
- Certificados de seguridad
- Algoritmos de cifrado
- Entidades de certificación
- Generación de un CSR
- Generación de un certificado auto-firmado
- Instalación de un certificado
- Control de acceso por certificado de cliente
SCORM 4. SERVICIOS DE TRANSFERENCIA DE ARCHIVOS
Transferencia de archivos en Internet
Formatos de archivos
Protocolos específicos de transferencia de archivos
Aplicaciones. Servidor y Cliente
Ancho de banda y tipos de accesos
Servicios de ficheros
Tipos de usuarios y accesos al servicio
SCORM 5. SERVICIO DE CORREO ELECTRÓNICO
Correo electrónico
- Formato de un mensaje de correo
- Flujo de un mensaje de correo
- Protocolos de red: DNS. SMTP. POP. IMAP. Otros protocolos propietarios
- Aplicaciones Cliente y Servidor: MUA. MTA. Servidores POP/IMAP y otros
- Amenazas y métodos de contención: Spam y Virus. Filtros antivirus/ antispam, SPF, Domain Keys, SenderId. Otras amenazas
Diseño del sistema correo
- Requisitos funcionales, operativos y de seguridad
Instalación y configuración del servidor SMTP (MTA)
- Configuración como MX: Parámetros de configuración. Protocolos y puertos de acceso. Dominios y cuentas
- Configuración como MTA: Parámetros de configuración. Protocolos y puertos de acceso. Autenticación de usuarios
- Instalación y configuración de un sistema de filtros antivirus/antispam
- Procesos de arranque y parada
- Registros (logs)
Instalación y configuración del servidor POP/IMAP
- Autenticación de usuarios
- Procesos de arranque y parada
- Registros (logs)
SCORM 6. SERVICIOS DE MENSAJERÍA INSTANTÁNEA, NOTICIAS Y LISTAS DE DISTRIBUCIÓN
Mensajería electrónica instantánea
Foros
Chat
Listas de correo
- Tipos de listas de distribución
Clientes gráficos de mensajería instantánea
Clientes en modo texto de mensajería instantánea
SCORM 7. SERVICIO DE AUDIO Y VIDEO
Servicio de audio
- Formatos de audio
Servidores de streaming
Sindicación y suscripción de audio. «Podcast»
- Suscripción
Formatos de imagen
Formatos de vídeo. «Códecs» y reproductores
CAMPO DE CONOCIMIENTO 8. IMPLANTACIÓN DE APLICACIONES WEB
SCORM 1. GESTORES DE CONTENIDOS
¿Qué son los gestores de contenidos?
Hosting
Tipos de gestores de contenidos
- Blogs
- Páginas corporativas
- Tiendas online o ecommerce
- Sitios de e-learning
- Foros
- Wikis
Gestores de contenidos mas usados
SCORM 2. APLICACIONES WEB
¿Qué son las aplicaciones web?
Navegadores web y tipos
- Chrome
- Firefox
- Safari
- Microsoft Edge
- Opera
Partes de un navegador
CRM
SCORM 3. WORDPRESS
Instalación Wordpress
Ajustes generales
Instalación y gestión de Temas
Añadir entradas al Blog
Añadir páginas a la web
Gestión de Menús
Gestión de Widgets
Gestión de Plugins
Gestionar comentarios
Gestión de Usuarios
Copias de Seguridad
SCORM 4. TIENDA ONLINE CON PRESTASHOP
Introducción a la tienda virtual
Instalación Prestashop
Métodos de pago
Agregando productos
Módulos de envío
Clientes y Pedidos
- Detalles y gestión de clientes
- Detalles y gestión de pedidos
Configuración de los usuarios
SCORM 5. GOOGLE ANALYTICS
¿Qué es Google Analytics?
Analítica web
Acceso a Google Analytics
Código de seguimiento
Tiempo real
CAMPO DE CONOCIMIENTO 9. ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS
SCORM 1. INSTALACIÓN Y CONFIGURACIÓN DE UN SISSCORM GESTOR DE BASE DE DATOS
Funciones del sistema gestor de base de datos (SGBD). Componentes. Tipos
Arquitectura del sistema gestor de base de datos. Arquitectura ANSI/SPARC
Sistemas gestores de base de datos comerciales y libres
Instalación y configuración de un SGBD. Parámetros relevantes
SGBD de dos capas
Estructura del diccionario de datos
Ficheros LOG
SCORM 2. ACCESO A LA INFORMACIÓN
Creación, modificación y eliminación de vistas
Creación y eliminación de usuarios
Asignación y desasignación de derechos a usuarios. Puntos de acceso al sistema
Definición de roles. Asignación y desasignación de roles a usuarios
Normativa legal vigente sobre protección de datos
- Obligaciones en materia de protección de datos
SCORM 3. AUTOMATIZACIÓN DE TAREAS: CONSTRUCCIÓN DE GUIONES DE ADMINISTRACIÓN
Herramientas para creación de guiones; procedimientos de ejecución
Procedimientos y funciones
Eventos
Disparadores
Excepciones
SCORM 4. OPTIMIZACIÓN DEL RENDIMIENTO: MONITORIZACIÓN Y OPTIMIZACIÓN
Herramientas de monitorización disponibles en el sistema gestor
Elementos y parámetros susceptibles de ser monitorizados
Optimización
Herramientas y sentencias para la gestión de índices
Herramientas para la creación de alertas de rendimiento
SCORM 5. APLICACIÓN DE CRITERIOS DE DISPONIBILIDAD A BASES DE DATOS DISTRIBUIDAS Y REPLICADAS
Bases de datos distribuidas
- Definición de SGBD Distribuido
Tipos de SGBD distribuidos
Componentes de un SGBD distribuido
Técnicas de fragmentación
Consulta distribuida
Transacciones distribuidas
Optimización de consultas sobre bases de datos distribuidas
Replicación
CAMPO DE CONOCIMIENTO 10. SEGURIDAD Y ALTA DISPONIBILIDAD
SCORM 1. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA
Fiabilidad, confidencialidad, integridad y disponibilidad
Análisis de las principales vulnerabilidades de un sistema informático
- Tipos de amenazas
Seguridad física y ambiental
- Ubicación y protección física de los equipos y servidores
- Sistemas de alimentación ininterrumpida
Seguridad lógica
- Criptografía
- Listas de control de acceso
- Establecimiento de políticas de contraseñas
- Políticas de almacenamiento
- Copias de seguridad e imágenes de respaldo
Análisis forense en sistemas informáticos
SCORM 2. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA
Ataques y contramedidas en sistemas personales
- Anatomía de ataques y análisis de software malicioso
- Tipos de herramientas
- Herramientas paliativas
- Actualización de sistemas y aplicaciones
- Seguridad en la conexión con redes públicas
Seguridad en la red corporativa
- Monitorización del tráfico en redes
- Seguridad en los protocolos para comunicaciones inalámbricas
Riesgos potenciales de los servicios de red
SCORM 3. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. SEGURIDAD PERIMETRAL
Elementos básicos de la seguridad perimetral
Zonas desmilitarizadas
Arquitectura de subred protegida
Redes privadas virtuales. VPN
Beneficios y desventajas con respecto a las líneas dedicadas
Técnicas de cifrado. Clave pública y clave privada
- VPN a nivel de red. SSL, IPSec
- VPN a nivel de aplicación. SSH
Servidores de acceso remoto
- Protocolos de autenticación
- Servidores de autenticación
SCORM 4. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
Utilización y filtrado del cortafuegos
Tipos de cortafuegos
Instalación de cortafuegos
- Ubicación
Reglas de filtrado de cortafuegos
Pruebas de funcionamiento. Sondeo
SCORM 5. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY»
Tipos de «proxy». Características y funciones
Instalación de servidores «proxy»
Instalación y configuración de clientes «proxy»
Configuración del almacenamiento en la caché de un «proxy»
Configuración de filtros
Métodos de autenticación en un «proxy»
SCORM 6. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD
Análisis de configuraciones de alta disponibilidad
- Funcionamiento ininterrumpido
- Integridad de datos y recuperación de servicio
- Servidores redundantes
Virtualización de sistemas
Posibilidades de la virtualización de sistemas
Herramientas para la virtualización
Configuración y utilización de máquinas virtuales
Alta disponibilidad y virtualización
Simulación de servicios con virtualización
SCORM 7. LEGISLACIÓN Y NORMAS SOBRE SEGURIDAD
Principios generales de protección de datos de carácter personal
Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
Legislación sobre los servicios de la sociedad de la información y correo electrónico
CAMPO DE CONOCIMIENTO 11. FORMACIÓN Y ORIENTACIÓN LABORAL
SCORM 1. FUENTES DEL DERECHO LABORAL
Introducción a las fuentes del derecho laboral
Principios inspiradores del Derecho del Trabajo
Normas Internacionales Laborales
Normas Comunitarias Laborales
La Constitución Española y el mundo laboral
Leyes laborales
Decretos legislativos laborales
Decretos leyes laborales
Los Reglamentos
Costumbre laboral
Condición más beneficiosa de origen contractual
Fuentes profesionales
SCORM 2. CONFLICTOS DE TRABAJO
Naturaleza del conflicto laboral
Procedimiento administrativo de solución de conflictos colectivos
Procedimientos extrajudiciales de solución de conflictos colectivos
Procedimiento judicial de solución de conflictos colectivos
Ordenación de los procedimientos de presión colectiva o conflictos colectivos
SCORM 3. CONTRATOS (I). LA RELACIÓN LABORAL
El contrato de trabajo: capacidad, forma, período de prueba, duración y sujetos
Tiempo de trabajo: jornada laboral, horario, horas extraordinarias, recuperables y nocturnas, descanso semanal, días festivos, vacaciones y permisos
SCORM 4. CONTRATOS (II). MODALIDADES DE CONTRATACIÓN
Tipologías y modalidades de contrato de trabajo
Contratos de trabajo de duración indefinida
Contratos de trabajo temporales
Contrato formativo para la obtención de la práctica profesional
Contrato de formación en alternancia
SCORM 5. SISSCORM DE LA SEGURIDAD SOCIAL
Introducción. El Sistema de Seguridad Social
Regímenes de la Seguridad Social
Régimen General de la Seguridad Social. Altas y Bajas
SCORM 6. ORGANIZACIÓN Y CONTROL DE LA ACTIVIDAD EN EMPRESAS
Variables que intervienen en la optimización de recursos
Indicadores cuantitativos de control, a través del Cuadro de Mando Integral
Otros indicadores internos
La mejora continua de procesos como estrategia competitiva
SCORM 7. INICIO DE LA ACTIVIDAD ECONÓMICA EN EMPRESAS
Trámites de constitución según la forma jurídica
La seguridad social
Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas
Los registros de propiedad y sus funciones
Los seguros de responsabilidad civil en pequeños negocios o microempresas
SCORM 8. CONCEPTOS BÁSICOS EN PREVENCIÓN DE RIESGOS LABORALES
Introducción
El trabajo
La salud
Efectos en la productividad de las condiciones de trabajo y salud
La calidad
SCORM 9. LAS TÉCNICAS DE BÚSQUEDA DE EMPLEO
Cómo analizar las ofertas de trabajo
Cómo ofrecerse a una empresa
Cómo hacer una carta de presentación
El Curriculum Vitae
Las Pruebas Psicotécnicas
Dinámicas de grupo
CAMPO DE CONOCIMIENTO 12. EMPRESA E INICIATIVA EMPRENDEDORA
SCORM 1. ACTITUD Y CAPACIDAD EMPRENDEDORA
Evaluación del potencial emprendedor
Variables que determinan el éxito en el pequeño negocio o microempresa
Empoderamiento
SCORM 2. ANÁLISIS DE OPORTUNIDADES E IDEAS DE EMPRESA
Identificación de oportunidades e ideas de negocio
Análisis DAFO de la oportunidad e idea negocio
Análisis del entorno del pequeño negocio o microempresa
Análisis de decisiones previas
Plan de acción
SCORM 3. PLANIFICACIÓN Y ORGANIZACIÓN DE LOS RECURSOS DE UNA EMPRESA
Componentes básicos de una pequeña empresa
Sistemas: planificación, organización, información y control
Recursos económicos propios y ajenos
Los procesos internos y externos en la pequeña empresa o microempresa
La estructura organizativa de la empresa
Variables a considerar para la ubicación del pequeño negocio o microempresa
Decisiones de inversión en instalaciones, equipamientos y medios
Control de gestión del pequeño negocio o microempresa
Identificación de áreas críticas
SCORM 4. PLANIFICACIÓN ECONÓMICO-FINANCIERA DE LA EMPRESA
Características y funciones de los presupuestos
El presupuesto financiero
Estructura y modelos de los estados financieros previsionales
Características de las principales magnitudes contables y masas patrimoniales
Estructura y contenido básico de los estados financiero-contables previsionales y reales
Memoria
SCORM 5. RENTABILIDAD Y VIABILIDAD DE LA EMPRESA
Tipos de equilibrio patrimonial y sus efectos en la estabilidad de los pequeños negocios o microempresa
Instrumentos de análisis: ratios financieros, económicos y de rotación más importantes
Rentabilidad de proyectos de inversión
Aplicaciones ofimáticas específicas de cálculo financiero
SCORM 6. INICIO DE LA ACTIVIDAD ECONÓMICA EN UNA EMPRESA
Trámites de constitución según la forma jurídica
La seguridad social
Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas
Los registros de propiedad y sus funciones
Los seguros de responsabilidad civil en pequeños negocios o microempresas
SCORM 7. GESTIÓN DE TESORERÍA EN EMPRESA
Ejecución del presupuesto de tesorería y métodos de control
Técnicas de detección de desviaciones
Aplicaciones informáticas y ofimáticas en la gestión de tesorería
SCORM 8. GESTIÓN CONTABLE, FISCAL Y LABORAL EN EMPRESAS
Obligaciones contables en función de la forma jurídica
La gestión fiscal en pequeños negocios
Aplicaciones informáticas y ofimáticas de gestión contable, fiscal y laboral
CAMPO DE CONOCIMIENTO 13. ENFOQUE ESPECÍFICO: CIBERSEGURIDAD
SCORM 1. INTRODUCCIÓN A LA CIBERSEGURIDAD
La sociedad de la información
Diseño, desarrollo e implantación
Factores de éxito en la seguridad de la información
SCORM 2. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación
SCORM 3. CRIPTOGRAFÍA
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
Criptografía de clave privada o simétrica
Criptografía de clave pública o asimétrica
Algoritmos criptográficos más utilizados
Funciones hash y los criterios para su utilización
Protocolos de intercambio de claves
Herramientas de cifrado
SCORM 4. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
Identificación de los componente de una PKI y sus modelos de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructuras de gestión de privilegios (PMI)
Campos de certificados de atributos
Aplicaciones que se apoyan en la existencia de una PKI
SCORM 5. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los IDS
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
SCORM 6. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
Análisis previo
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS
Relación de los registros de auditoría del IDS/IPS
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
SCORM 7. ANÁLISIS FORENSE INFORMÁTICO
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
Guía para el análisis de las evidencias electrónicas recogidas
Guía para la selección de las herramientas de análisis forense
SCORM 8. HACKING ÉTICO
¿Qué es el hacking ético?
Aspectos legales del hacking ético
Perfiles del hacker ético
Tests de vulnerabilidades
Sniffing
Tipo de test de seguridad en entornos web
SCORM 9. INTRODUCCIÓN A LOS SISTEMAS SIEM
¿Qué es un SIEM?
Evolución de los sistemas SIEM: SIM, SEM y SIEM
Arquitectura de un sistema SIEM
SCORM 10. CAPACIDADES DE LOS SISTEMAS SIEM
Problemas a solventar
Administración de logs
Regulaciones IT
Correlación de eventos
Soluciones SIEM en el mercado
Interesados en Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad)
El Ciclo Superior Ciberseguridad se dirige a todas aquellas persona que tenga interés en aprender a gestionar un sistema informático así como a realizar la instalación y el mantenimiento de todo tipo de redes informáticas. Igualmente, se dirige a quienes quieran una especialización en el ámbito de la ciberseguridad. Este scorm online es un scorm de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red
Duración sugerida para este contenido: 2000 horas