MF0490_3 Gestión de Servicios en el Sistema Informático
Descripción del scorm MF0490_3 Gestión de Servicios en el Sistema Informático
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente scorm el alumno aprenderá los conocimientos necesarios para gestionar servicios en el sistema informático.
Contenido e-learning de MF0490_3 Gestión de Servicios en el Sistema Informático
CAMPO DE CONOCIMIENTO 1. GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO
SCORM 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS
Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
Metodología ITIL Librería de infraestructuras de las tecnologías de la información
Ley orgánica de protección de datos de carácter personal.
Normativas mas frecuentemente utilizadas para la gestión de la seguridad física
SCORM 2. ANÁLISIS DE LOS PROCESOS DE SISTEMAS
Identificación de procesos de negocio soportados por sistemas de información
Características fundamentales de los procesos electrónicos
? Estados de un proceso,
? Manejo de señales, su administración y los cambios en las prioridades
Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
Técnicas utilizadas para la gestión del consumo de recursos
SCORM 3. DEMOSTRACIÓN DE SISTEMAS DE ALMACENAMIENTO
Tipos de dispositivos de almacenamiento más frecuentes
Características de los sistemas de archivo disponibles
Organización y estructura general de almacenamiento
Herramientas del sistema para gestión de dispositivos de almacenamiento
SCORM 4. UTILIZACIÓN DE MÉTRICAS E INDICADORES DE MONITORIZACIÓN DE RENDIMIENTO DE SISTEMAS
Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
Identificación de los objetos para los cuales es necesario obtener indicadores
Aspectos a definir para la selección y definición de indicadores
Establecimiento de los umbrales de rendimiento de los sistemas de información
Recolección y análisis de los datos aportados por los indicadores
Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
SCORM 5. CONFECCIÓN DEL PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES
Identificación de los dispositivos de comunicaciones
Análisis de los protocolos y servicios de comunicaciones
Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
Procesos de monitorización y respuesta
Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
SCORM 6. SELECCIÓN DEL SISSCORM DE REGISTRO DE EN FUNCIÓN DE LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
Análisis de los requerimientos legales en referencia al registro
Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
Asignación de responsabilidades para la gestión del registro
Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
Guía para la selección del sistema de almacenamiento y custodia de registros
SCORM 7. ADMINISTRACIÓN DEL CONTROL DE ACCESOS ADECUADOS DE LOS SISTEMAS DE INFORMACIÓN
Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
Requerimientos legales en referencia al control de accesos y asignación de privilegios
Perfiles de de acceso en relación con los roles funcionales del personal de la organización
Herramientas de directorio activo y servidores LDAP en general
Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
Interesados en MF0490_3 Gestión de Servicios en el Sistema Informático
El presente scorm va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionados con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.
Duración sugerida para este contenido: 90 horas