Módulo formativo V.2
UC0490_3: Gestión de servicios en el sistema informático
Página 2 de 3
Contenidos:
1. Gestión de la seguridad y normativas:- Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información.
- Metodología ITIL Librería de infraestructuras de las tecnologías de la información.
- Ley orgánica de protección de datos de carácter personal.
- Normativas más frecuentemente utilizadas para la gestión de la seguridad física.
- Identificación de procesos de negocio soportados por sistemas de información.
- Características fundamentales de los procesos electrónicos.
- Estados de un proceso.
- Manejo de señales, su administración y los cambios en las prioridades.
- Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos.
- Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios.
- Técnicas utilizadas para la gestión del consumo de recursos.
- Tipos de dispositivos de almacenamiento más frecuentes.
- Características de los sistemas de archivo disponibles.
- Organización y estructura general de almacenamiento.
- Herramientas del sistema para gestión de dispositivos de almacenamiento.
- Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
- Identificación de los objetos para los cuales es necesario obtener indicadores.
- Aspectos a definir para la selección y definición de indicadores.
- Establecimiento de los umbrales de rendimiento de los sistemas de información.
- Recolección y análisis de los datos aportados por los indicadores.
- Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado.
- Identificación de los dispositivos de comunicaciones.
- Análisis de los protocolos y servicios de comunicaciones.
- Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones.
- Procesos de monitorización y respuesta.
- Herramientas de monitorización de uso de puertos y servicios tipo Sniffer.
- Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacto.
- Sistemas de gestión de información y eventos de seguridad (SIM/SEM).
- Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.).
- Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento.
- Análisis de los requerimientos legales en referencia al registro.
- Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros.
- Asignación de responsabilidades para la gestión del registro.
- Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad.
- Guía para la selección del sistema de almacenamiento y custodia de registros.
- Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
- Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.
- Requerimientos legales en referencia al control de accesos y asignación de privilegios.
- Perfiles de de acceso en relación con los roles funcionales del personal de la organización.
- Herramientas de directorio activo y servidores LDAP en general.
- Herramientas de sistemas de gestión de identidades y autorizaciones (IAM).
- Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO).
Páginas:
| 1 | 2 | 3 |
Glosario de términos
Proyecto de iniciación al desarrollo web con Sublime, FTP, cPanel, HTML5, CSS3, JS, AJAX, PHP y MySQL. Realizado bajo la tutela de FuTuRisN LLC