Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad)

Descripción del scorm Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad)

Contenido e-learning Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad)

El desarrollo imparable de las TIC y su implantación generalizada en todo tipo de instituciones, entidades y empresas, hace que los profesionales del ámbito de la informática estén cada vez más demandados, ya que cumplen una función de gran relevancia en relación a las tareas de instalación y mantenimiento tanto del sistema informático como de la red informática. El ciclo formativo grado superior ciberseguridad ofrece al alumnado toda la formación necesaria para aprender a configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, contando además con una especialización en ciberseguridad. A través del presente scorm se ofrece la formación de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red

Contenido e-learning de Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad)

CAMPO DE CONOCIMIENTO 1. IMPLANTACIÓN DE SISTEMAS OPERATIVOS


SCORM 1. INSTALACIÓN DE SOFTWARE LIBRE Y PROPIETARIO

Sistemas operativos

Licencias

Gestores de arranque

Instalación de Windows y Linux


SCORM 2. GESTIÓN DE UN SISSCORM OPERATIVO WINDOWS

Creación de usuarios locales en Windows

- Eliminar o cambiar el tipo de cuenta

- Habilitar o deshabilitar la cuenta de invitado

Grupos locales

Asignar IP y DNS en el sistema operativo

- Asignar en Windows

- Asignar en Linux


SCORM 3. ADMINISTRACIÓN Y ASEGURAMIENTO DE LA INFORMACIÓN

Sistemas de archivos

- NTFS

- HFS+ y APFS

- FAT32

- exFAT

- FAT

Estructura de directorios de sistemas operativos libres y propietarios

Gestión de la información del sistema

Administración de discos

- Particiones y volúmenes

- Desfragmentación

Controlador RAID

Copias de seguridad


SCORM 4. ADMINISTRACIÓN DE DOMINIOS

Estructura cliente-servidor

Protocolo LDAP

Dominios, subdominios y hosting

OpenLDAP

Instalar OpenLDAP en Linux

Administración de cuentas y grupos

Conexión a OpenLDAP

Bloqueo de usuarios

Perfiles móviles


SCORM 5. ADMINISTRACIÓN DEL ACCESO

Permisos en Linux

Administración del acceso a recursos

Tipos de permisos

Listas de control de acceso


SCORM 6. SUPERVISIÓN DEL RENDIMIENTO DEL SISTEMA

Monitorización en tiempo real

Monitorización continuada

Registros de sucesos


SCORM 7. DIRECTIVAS DE SEGURIDAD Y AUDITORÍAS

Requisitos de seguridad del sistema y de los datos

- Seguridad de datos

- Cifrado

- Detección de intrusiones

- Cortafuegos

- Análisis de vulnerabilidades

- Prueba de intrusión

- Información de Seguridad y Gestión de Eventos

- Seguridad de la red: HTTPS, SSL y TLS

- Detección de amenazas de endpoints

- Prevención de pérdida de datos (DLP)

Objetivos de la auditoría

Mecanismos de auditoría

Clasificación de las técnicas de auditoría

Autoevaluación


SCORM 8. RESOLUCIÓN DE INCIDENCIAS Y ASISTENCIA TÉCNICA

Documentación técnica

Licencias de servidor

Instalaciones desatendidas

Administración remota

CAMPO DE CONOCIMIENTO 2. GESTIÓN DE BASES DE DATOS


SCORM 1. SISTEMAS DE ALMACENAMIENTO DE LA INFORMACIÓN

Ficheros (planos, indexados y acceso directo, entre otros)

Bases de datos. Conceptos, usos y tipos según el modelo de datos, la ubicación de la información

Sistemas gestores de base de datos: funciones, componentes y tipos


SCORM 2. DISEÑO LÓGICO DE BASES DE DATOS

Modelo de datos

La representación del problema: los diagramas E/R entidades y relaciones


SCORM 3. CARDINALIDAD. DEBILIDAD

El modelo E/R ampliado

Notaciones

El modelo relacional: Terminología del modelo relacional. Características de una relación. Claves primarias y claves ajenas

Paso del diagrama E/R al modelo relacional

Normalización


SCORM 4. DISEÑO FÍSICO DE BASES DE DATOS

Herramientas gráficas proporcionadas por el sistema gestor para la implementación de la base de datos

Instalación de programas necesarios

El lenguaje de definición de datos

Creación, modificación y eliminación de bases de datos

Creación, modificación y eliminación de tablas. Tipos de datos

Implementación de restricciones


SCORM 5. REALIZACIÓN DE CONSULTAS

Herramientas gráficas proporcionadas por el sistema gestor para la realización de consultas

La sentencia SELECT

Selección y ordenación de registros. Tratamiento de valores nulos

Consultas de resumen. Agrupamiento de registros

Unión de consultas


SCORM 6. EDICIÓN DE LOS DATOS

Herramientas gráficas proporcionadas por el sistema gestor para la edición de la información

Las sentencias INSERT, DELETE y UPDATE

Subconsultas y combinaciones en órdenes de edición

Transacciones. Sentencias de procesamiento de transacciones

Acceso simultáneo a los datos: políticas de bloqueo


SCORM 7. CONSTRUCCIÓN DE GUIONES

Introducción. Lenguaje de programación

Tipos de datos, identificadores, variables

- Resumen de los tipos de datos

Operadores. Estructuras de control

- Operadores y funciones de comparación

- Operadores lógicos


SCORM 8. GESTIÓN DE LA SEGURIDAD DE LOS DATOS

Recuperación de fallos

Copias de seguridad

Herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización y recuperación de copias de seguridad

CAMPO DE CONOCIMIENTO 3. LENGUAJES DE MARCAS Y SISTEMAS DE GESTIÓN DE INFORMACIÓN


SCORM 1. CARACTERÍSTICAS DE LENGUAJES DE MARCAS

Clasificación

XML

Herramientas de edición

Elaboración de documentos XML bien formados

Utilización de espacios de nombres en XML


SCORM 2. UTILIZACIÓN DE LENGUAJES DE MARCAS EN ENTORNOS WEB

HTML

Color

Texto

Enlaces de hipertexto

Imágenes

Listas

Tablas

Marcos (frames)

Formularios

XHTM

Versiones de HTML

Hojas de estilo


SCORM 3. APLICACIÓN DE LOS LENGUAJES DE MARCAS A LA SINDICACIÓN DE CONTENIDOS

Sindicalización de contenidos

Tecnologías de creación de canales de contenidos

Validación

Directorios de canales de contenidos

Agregación


SCORM 4. DEFINICIÓN DE ESQUEMAS Y VOCABULARIOS EN XML

Declaraciones de elementos

XML Schema

Asociación con documentos XML

Validación


SCORM 5. CONVERSIÓN Y ADAPTACIÓN DE DOCUMENTOS XML

Técnicas de transformación de documentos XML

Reglas de plantilla

Elaboración de documentación


SCORM 6. ALMACENAMIENTO DE INFORMACIÓN

XQuery

Lenguaje de manipulación de datos XML

Almacenamiento XML nativo

XPath

XLink

XPointer

XQL


SCORM 7. SISTEMAS DE GESTIÓN EMPRESARIAL

Sistemas de gestión empresarial

Pasos para implementar el ERP

Instalación de un ERP

Módulos

Exportación de información

CAMPO DE CONOCIMIENTO 4. FUNDAMENTOS DE HARDWARE


SCORM 1. CONFIGURACIÓN DE EQUIPOS Y PERIFÉRICOS: ARQUITECTURA DE ORDENADORES

Esquema y estructura de un ordenador

Distinguir software, de firmware, y de hardware

Composición de un sistema informático

- La unidad central de proceso

- La memoria

- El subsistema de E/S

- Tipos de arquitecturas de bus

- Interfaces

Componentes de integración para el ensamblaje de equipos informáticos

- Chasis, alimentación y refrigeración

- Placas base, procesadores y memorias

- Dispositivos de almacenamiento. Controladoras

- Periféricos. Adaptadores para la conexión de dispositivos

- Mecanismos y técnicas de interconexión

- Secuencia de arranque de un equipo. Posibilidades

- Instalación y configuración de dispositivos

- Normas de seguridad

Configuración y verificación de equipos

Software empotrado de configuración de un equipo

Chequeo y diagnóstico

Técnicas de conexión y comunicación

Monitorización de redes informáticas


SCORM 2. INSTALACIÓN DE SOFTWARE DE UTILIDAD Y PROPÓSITO GENERAL PARA UN SISSCORM INFORMÁTICO

Entornos operativos

Tipos de aplicaciones

Instalación de un sistema operativo

Comparación de aplicaciones. Evaluación y rendimiento

Software de propósito general

Utilidades

- Compresores

- Monitorización y optimización del sistema

- Gestión de ficheros y recuperación de datos

- Gestión de discos. Fragmentación y particionado

- Seguridad

- Antivirus, antiespías y cortafuegos


SCORM 3. CREACIÓN DE IMÁGENES DE SOFTWARE. RESPALDO DEL SOFTWARE BASE DE UN SISTEMA

Particionado de discos

Imágenes de respaldo

Opciones de arranque de un sistema

Creación de imágenes

Recuperación de imágenes


SCORM 4. IMPLANTACIÓN DE HARDWARE EN CENTROS DE PROCESO DE DATOS (CPD)

Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores

Estructura de un CPD. Organización

Seguridad física

Componentes específicos en soluciones empresariales

- Bastidores o «racks»

- Dispositivos de conexión en caliente

- Discos

- Fuentes de alimentación

- Control remoto

Arquitecturas de alta disponibilidad

Inventariado del hardware


SCORM 5. CUMPLIMIENTO DE LAS NORMAS DE PREVENCIÓN DE RIESGOS LABORALES Y PROTECCIÓN AMBIENTAL

Identificación de riesgos

Determinación de las medidas de prevención de riesgos laborales

Prevención de riesgos laborales en los procesos de montaje y mantenimiento

Equipos de protección individual

Cumplimiento de la normativa de prevención de riesgos laborales

Cumplimiento de la normativa de protección ambiental

CAMPO DE CONOCIMIENTO 5. ADMINISTRACIÓN DE SISTEMAS OPERATIVOS


SCORM 1. ADMINISTRACIÓN DE SERVICIO DE DIRECTORIO

Servicio de directorio

Esquema de directorio

Controladores de dominio

Instalación del servicio de directorio

Creación de usuarios en Active Directory

Conexión al directorio activo

Herramientas gráficas de administración del servicio de directorio


SCORM 2. ADMINISTRACIÓN DE LOS PROCESOS DEL SISTEMA

Procesos

Hilos de ejecución

Transiciones de estados

Prioridades

Gestión de los procesos del sistema

Secuencia de arranque del sistema


SCORM 3. SERVICIOS DE ACCESO Y ADMINISTRACIÓN REMOTA

Estructura de directorios

Terminales en modo texto

- Terminal en Windows

- Terminal en Linux

Escritorio remoto

Protocolos de acceso remoto y puertos implicados

- Protocolos de bajo nivel

- Protocolos de alto nivel

Servicios de acceso remoto del propio sistema operativo

Herramientas gráficas externas para la administración remota


SCORM 4. ADMINISTRACIÓN DE SERVIDORES DE IMPRESIÓN

Puertos y protocolos de impresión

Sistemas de impresión

Órdenes para la gestión de impresoras y trabajos


SCORM 5. INTEGRACIÓN DE SISTEMAS OPERATIVOS EN RED LIBRES Y PROPIETARIOS

Descripción de escenarios heterogéneos

Instalación Samba

Tipos de recursos compartidos en red

Redes heterogéneas


SCORM 6. APLICACIÓN DE LENGUAJES DE «SCRIPTING» EN SISTEMAS OPERATIVOS LIBRES Y PROPIETARIOS

Estructuras del lenguaje

Creación y depuración de «scripts»

Interpretación de «scripts» del sistema

Tareas de administración

Ejemplos de «Scripts» para la administración de cuentas de usuario

CAMPO DE CONOCIMIENTO 6. PLANIFICACIÓN Y ADMINISTRACIÓN DE REDES


SCORM 1. CARACTERIZACIÓN DE REDES

Terminología: redes LAN, MAN y WAN, topologías, arquitecturas, protocolos

- Compartir recursos

- Virtualización

- Cloud Computing

Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas

Arquitectura de redes

Encapsulamiento de la información

El modelo OSI

- Estándares y organismos

El modelo TCP/IP

Las tecnologías «Ethernet»

El modelo OSI y «Ethernet»

Tipos de cableado «Ethernet»


SCORM 2. INTEGRACIÓN DE ELEMENTOS EN UNA RED

Los medios físicos

- Software

- Hardware

Ancho de banda y tasa de transferencia

Los cables metálicos (coaxial, STP y UTP)

Factores físicos que afectan a la transmisión

La conexión inalámbrica. Los espectros de onda de microondas y radio. Topologías


SCORM 3. ASOCIACIÓN Y AUTENTICACIÓN EN LA WLAN

Direccionamiento

- Cisco - Packet Tracer

Dominios de colisión y de «broadcast»

Direcciones IPv4 y máscaras de red

Direccionamiento dinámico (DHCP)

Adaptadores

- Adaptadores alámbricos

- Adaptadores inalámbricos


SCORM 4. CONFIGURACIÓN Y ADMINISTRACIÓN DE CONMUTADORES

Segmentación de la red. Ventajas que presenta

Conmutadores y dominios de colisión y «broadcast»

Segmentación de redes

Formas de conexión al conmutador para su configuración

Configuración del conmutador

Configuración estática y dinámica de la tabla de direcciones MAC


SCORM 5. CONFIGURACIÓN Y ADMINISTRACIÓN BÁSICA DE «ROUTERS»

Los «routers» en las LAN y en las WAN

Componentes del «router»

Formas de conexión al «router» para su configuración inicial

Comandos para configuración del «router»

Comandos para administración del «router»

Configuración del enrutamiento estático

Definición y ubicación de listas de control de acceso (ACLs)


SCORM 6. CONFIGURACIÓN DE REDES VIRTUALES

El diseño de redes locales a tres capas (núcleo, distribución y acceso)

Implantación y configuración de redes virtuales

Definición de enlaces troncales en los conmutadores y «routers». El protocolo IEEE802.1Q

- Etiquetado de tramas. Protocolo IEEE802.1Q


SCORM 7. CONFIGURACIÓN Y ADMINISTRACIÓN DE PROTOCOLOS DINÁMICOS

Protocolos enrutables y protocolos de enrutamiento

Protocolos de enrutamiento interior y exterior

El enrutamiento sin clase

El protocolo RIPv2; comparación con RIPv1

Configuración y administración de RIPv1

Configuración y administración de RIPv2


SCORM 8. CONFIGURACIÓN DEL ACCESO A INTERNET DESDE UNA LAN

Direccionamiento interno y direccionamiento externo

NAT origen y NAT destino

NAT estático, dinámico, de sobrecarga (PAT) e inverso

Configuración de NAT

Configuración de PAT

CAMPO DE CONOCIMIENTO 7. SERVICIOS DE RED E INTERNET


SCORM 1. SERVICIOS DE NOMBRES DE DOMINIO

Sistemas de nombres planos y jerárquicos

Resolutores de nombres

- Proceso de resolución

Servidores raíz y dominios de primer nivel y sucesivos

Zonas primarias y secundarias. Transferencias de zona

Servidores de nombres en direcciones «ip» dinámicas


SCORM 2. SERVICIOS DE CONFIGURACIÓN AUTOMÁTICA DE RED

DHCP

Instalación del servidor DHCP en Linux

Conectar un cliente Linux

Instalación del servidor DHCP en Windows Server

Conectar un cliente Windows


SCORM 3. SERVIDORES WEB

Características generales de un servidor web

Configuración básica de un servidor web

- Instalación del servidor en el sistema operativo

- Verificación de la instalación

Control del servicio. Inicio y parada

Hosts virtuales

Directivas básicas de configuración

Conexiones seguras mediante https

- Certificados de seguridad

- Algoritmos de cifrado

- Entidades de certificación

- Generación de un CSR

- Generación de un certificado auto-firmado

- Instalación de un certificado

- Control de acceso por certificado de cliente


SCORM 4. SERVICIOS DE TRANSFERENCIA DE ARCHIVOS

Transferencia de archivos en Internet

Formatos de archivos

Protocolos específicos de transferencia de archivos

Aplicaciones. Servidor y Cliente

Ancho de banda y tipos de accesos

Servicios de ficheros

Tipos de usuarios y accesos al servicio


SCORM 5. SERVICIO DE CORREO ELECTRÓNICO

Correo electrónico

- Formato de un mensaje de correo

- Flujo de un mensaje de correo

- Protocolos de red: DNS. SMTP. POP. IMAP. Otros protocolos propietarios

- Aplicaciones Cliente y Servidor: MUA. MTA. Servidores POP/IMAP y otros

- Amenazas y métodos de contención: Spam y Virus. Filtros antivirus/ antispam, SPF, Domain Keys, SenderId. Otras amenazas

Diseño del sistema correo

- Requisitos funcionales, operativos y de seguridad

Instalación y configuración del servidor SMTP (MTA)

- Configuración como MX: Parámetros de configuración. Protocolos y puertos de acceso. Dominios y cuentas

- Configuración como MTA: Parámetros de configuración. Protocolos y puertos de acceso. Autenticación de usuarios

- Instalación y configuración de un sistema de filtros antivirus/antispam

- Procesos de arranque y parada

- Registros (logs)

Instalación y configuración del servidor POP/IMAP

- Autenticación de usuarios

- Procesos de arranque y parada

- Registros (logs)


SCORM 6. SERVICIOS DE MENSAJERÍA INSTANTÁNEA, NOTICIAS Y LISTAS DE DISTRIBUCIÓN

Mensajería electrónica instantánea

Foros

Chat

Listas de correo

- Tipos de listas de distribución

Clientes gráficos de mensajería instantánea

Clientes en modo texto de mensajería instantánea


SCORM 7. SERVICIO DE AUDIO Y VIDEO

Servicio de audio

- Formatos de audio

Servidores de streaming

Sindicación y suscripción de audio. «Podcast»

- Suscripción

Formatos de imagen

Formatos de vídeo. «Códecs» y reproductores

CAMPO DE CONOCIMIENTO 8. IMPLANTACIÓN DE APLICACIONES WEB


SCORM 1. GESTORES DE CONTENIDOS

¿Qué son los gestores de contenidos?

Hosting

Tipos de gestores de contenidos

- Blogs

- Páginas corporativas

- Tiendas online o ecommerce

- Sitios de e-learning

- Foros

- Wikis

Gestores de contenidos mas usados


SCORM 2. APLICACIONES WEB

¿Qué son las aplicaciones web?

Navegadores web y tipos

- Chrome

- Firefox

- Safari

- Microsoft Edge

- Opera

Partes de un navegador

CRM


SCORM 3. WORDPRESS

Instalación Wordpress

Ajustes generales

Instalación y gestión de Temas

Añadir entradas al Blog

Añadir páginas a la web

Gestión de Menús

Gestión de Widgets

Gestión de Plugins

Gestionar comentarios

Gestión de Usuarios

Copias de Seguridad


SCORM 4. TIENDA ONLINE CON PRESTASHOP

Introducción a la tienda virtual

Instalación Prestashop

Métodos de pago

Agregando productos

Módulos de envío

Clientes y Pedidos

- Detalles y gestión de clientes

- Detalles y gestión de pedidos

Configuración de los usuarios


SCORM 5. GOOGLE ANALYTICS

¿Qué es Google Analytics?

Analítica web

Acceso a Google Analytics

Código de seguimiento

Tiempo real

CAMPO DE CONOCIMIENTO 9. ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS


SCORM 1. INSTALACIÓN Y CONFIGURACIÓN DE UN SISSCORM GESTOR DE BASE DE DATOS

Funciones del sistema gestor de base de datos (SGBD). Componentes. Tipos

Arquitectura del sistema gestor de base de datos. Arquitectura ANSI/SPARC

Sistemas gestores de base de datos comerciales y libres

Instalación y configuración de un SGBD. Parámetros relevantes

SGBD de dos capas

Estructura del diccionario de datos

Ficheros LOG


SCORM 2. ACCESO A LA INFORMACIÓN

Creación, modificación y eliminación de vistas

Creación y eliminación de usuarios

Asignación y desasignación de derechos a usuarios. Puntos de acceso al sistema

Definición de roles. Asignación y desasignación de roles a usuarios

Normativa legal vigente sobre protección de datos

- Obligaciones en materia de protección de datos


SCORM 3. AUTOMATIZACIÓN DE TAREAS: CONSTRUCCIÓN DE GUIONES DE ADMINISTRACIÓN

Herramientas para creación de guiones; procedimientos de ejecución

Procedimientos y funciones

Eventos

Disparadores

Excepciones


SCORM 4. OPTIMIZACIÓN DEL RENDIMIENTO: MONITORIZACIÓN Y OPTIMIZACIÓN

Herramientas de monitorización disponibles en el sistema gestor

Elementos y parámetros susceptibles de ser monitorizados

Optimización

Herramientas y sentencias para la gestión de índices

Herramientas para la creación de alertas de rendimiento


SCORM 5. APLICACIÓN DE CRITERIOS DE DISPONIBILIDAD A BASES DE DATOS DISTRIBUIDAS Y REPLICADAS

Bases de datos distribuidas

- Definición de SGBD Distribuido

Tipos de SGBD distribuidos

Componentes de un SGBD distribuido

Técnicas de fragmentación

Consulta distribuida

Transacciones distribuidas

Optimización de consultas sobre bases de datos distribuidas

Replicación

CAMPO DE CONOCIMIENTO 10. SEGURIDAD Y ALTA DISPONIBILIDAD


SCORM 1. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA

Fiabilidad, confidencialidad, integridad y disponibilidad

Análisis de las principales vulnerabilidades de un sistema informático

- Tipos de amenazas

Seguridad física y ambiental

- Ubicación y protección física de los equipos y servidores

- Sistemas de alimentación ininterrumpida

Seguridad lógica

- Criptografía

- Listas de control de acceso

- Establecimiento de políticas de contraseñas

- Políticas de almacenamiento

- Copias de seguridad e imágenes de respaldo

Análisis forense en sistemas informáticos


SCORM 2. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA

Ataques y contramedidas en sistemas personales

- Anatomía de ataques y análisis de software malicioso

- Tipos de herramientas

- Herramientas paliativas

- Actualización de sistemas y aplicaciones

- Seguridad en la conexión con redes públicas

Seguridad en la red corporativa

- Monitorización del tráfico en redes

- Seguridad en los protocolos para comunicaciones inalámbricas

Riesgos potenciales de los servicios de red


SCORM 3. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. SEGURIDAD PERIMETRAL

Elementos básicos de la seguridad perimetral

Zonas desmilitarizadas

Arquitectura de subred protegida

Redes privadas virtuales. VPN

Beneficios y desventajas con respecto a las líneas dedicadas

Técnicas de cifrado. Clave pública y clave privada

- VPN a nivel de red. SSL, IPSec

- VPN a nivel de aplicación. SSH

Servidores de acceso remoto

- Protocolos de autenticación

- Servidores de autenticación


SCORM 4. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

Utilización y filtrado del cortafuegos

Tipos de cortafuegos

Instalación de cortafuegos

- Ubicación

Reglas de filtrado de cortafuegos

Pruebas de funcionamiento. Sondeo


SCORM 5. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY»

Tipos de «proxy». Características y funciones

Instalación de servidores «proxy»

Instalación y configuración de clientes «proxy»

Configuración del almacenamiento en la caché de un «proxy»

Configuración de filtros

Métodos de autenticación en un «proxy»


SCORM 6. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD

Análisis de configuraciones de alta disponibilidad

- Funcionamiento ininterrumpido

- Integridad de datos y recuperación de servicio

- Servidores redundantes

Virtualización de sistemas

Posibilidades de la virtualización de sistemas

Herramientas para la virtualización

Configuración y utilización de máquinas virtuales

Alta disponibilidad y virtualización

Simulación de servicios con virtualización


SCORM 7. LEGISLACIÓN Y NORMAS SOBRE SEGURIDAD

Principios generales de protección de datos de carácter personal

Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal

Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal

Legislación sobre los servicios de la sociedad de la información y correo electrónico

CAMPO DE CONOCIMIENTO 11. FORMACIÓN Y ORIENTACIÓN LABORAL


SCORM 1. FUENTES DEL DERECHO LABORAL

Introducción a las fuentes del derecho laboral

Principios inspiradores del Derecho del Trabajo

Normas Internacionales Laborales

Normas Comunitarias Laborales

La Constitución Española y el mundo laboral

Leyes laborales

Decretos legislativos laborales

Decretos leyes laborales

Los Reglamentos

Costumbre laboral

Condición más beneficiosa de origen contractual

Fuentes profesionales


SCORM 2. CONFLICTOS DE TRABAJO

Naturaleza del conflicto laboral

Procedimiento administrativo de solución de conflictos colectivos

Procedimientos extrajudiciales de solución de conflictos colectivos

Procedimiento judicial de solución de conflictos colectivos

Ordenación de los procedimientos de presión colectiva o conflictos colectivos


SCORM 3. CONTRATOS (I). LA RELACIÓN LABORAL

El contrato de trabajo: capacidad, forma, período de prueba, duración y sujetos

Tiempo de trabajo: jornada laboral, horario, horas extraordinarias, recuperables y nocturnas, descanso semanal, días festivos, vacaciones y permisos


SCORM 4. CONTRATOS (II). MODALIDADES DE CONTRATACIÓN

Tipologías y modalidades de contrato de trabajo

Contratos de trabajo de duración indefinida

Contratos de trabajo temporales

Contrato formativo para la obtención de la práctica profesional

Contrato de formación en alternancia


SCORM 5. SISSCORM DE LA SEGURIDAD SOCIAL

Introducción. El Sistema de Seguridad Social

Regímenes de la Seguridad Social

Régimen General de la Seguridad Social. Altas y Bajas


SCORM 6. ORGANIZACIÓN Y CONTROL DE LA ACTIVIDAD EN EMPRESAS

Variables que intervienen en la optimización de recursos

Indicadores cuantitativos de control, a través del Cuadro de Mando Integral

Otros indicadores internos

La mejora continua de procesos como estrategia competitiva


SCORM 7. INICIO DE LA ACTIVIDAD ECONÓMICA EN EMPRESAS

Trámites de constitución según la forma jurídica

La seguridad social

Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas

Los registros de propiedad y sus funciones

Los seguros de responsabilidad civil en pequeños negocios o microempresas


SCORM 8. CONCEPTOS BÁSICOS EN PREVENCIÓN DE RIESGOS LABORALES

Introducción

El trabajo

La salud

Efectos en la productividad de las condiciones de trabajo y salud

La calidad


SCORM 9. LAS TÉCNICAS DE BÚSQUEDA DE EMPLEO

Cómo analizar las ofertas de trabajo

Cómo ofrecerse a una empresa

Cómo hacer una carta de presentación

El Curriculum Vitae

Las Pruebas Psicotécnicas

Dinámicas de grupo

CAMPO DE CONOCIMIENTO 12. EMPRESA E INICIATIVA EMPRENDEDORA


SCORM 1. ACTITUD Y CAPACIDAD EMPRENDEDORA

Evaluación del potencial emprendedor

Variables que determinan el éxito en el pequeño negocio o microempresa

Empoderamiento


SCORM 2. ANÁLISIS DE OPORTUNIDADES E IDEAS DE EMPRESA

Identificación de oportunidades e ideas de negocio

Análisis DAFO de la oportunidad e idea negocio

Análisis del entorno del pequeño negocio o microempresa

Análisis de decisiones previas

Plan de acción


SCORM 3. PLANIFICACIÓN Y ORGANIZACIÓN DE LOS RECURSOS DE UNA EMPRESA

Componentes básicos de una pequeña empresa

Sistemas: planificación, organización, información y control

Recursos económicos propios y ajenos

Los procesos internos y externos en la pequeña empresa o microempresa

La estructura organizativa de la empresa

Variables a considerar para la ubicación del pequeño negocio o microempresa

Decisiones de inversión en instalaciones, equipamientos y medios

Control de gestión del pequeño negocio o microempresa

Identificación de áreas críticas


SCORM 4. PLANIFICACIÓN ECONÓMICO-FINANCIERA DE LA EMPRESA

Características y funciones de los presupuestos

El presupuesto financiero

Estructura y modelos de los estados financieros previsionales

Características de las principales magnitudes contables y masas patrimoniales

Estructura y contenido básico de los estados financiero-contables previsionales y reales

Memoria


SCORM 5. RENTABILIDAD Y VIABILIDAD DE LA EMPRESA

Tipos de equilibrio patrimonial y sus efectos en la estabilidad de los pequeños negocios o microempresa

Instrumentos de análisis: ratios financieros, económicos y de rotación más importantes

Rentabilidad de proyectos de inversión

Aplicaciones ofimáticas específicas de cálculo financiero


SCORM 6. INICIO DE LA ACTIVIDAD ECONÓMICA EN UNA EMPRESA

Trámites de constitución según la forma jurídica

La seguridad social

Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas

Los registros de propiedad y sus funciones

Los seguros de responsabilidad civil en pequeños negocios o microempresas


SCORM 7. GESTIÓN DE TESORERÍA EN EMPRESA

Ejecución del presupuesto de tesorería y métodos de control

Técnicas de detección de desviaciones

Aplicaciones informáticas y ofimáticas en la gestión de tesorería


SCORM 8. GESTIÓN CONTABLE, FISCAL Y LABORAL EN EMPRESAS

Obligaciones contables en función de la forma jurídica

La gestión fiscal en pequeños negocios

Aplicaciones informáticas y ofimáticas de gestión contable, fiscal y laboral

CAMPO DE CONOCIMIENTO 13. ENFOQUE ESPECÍFICO: CIBERSEGURIDAD


SCORM 1. INTRODUCCIÓN A LA CIBERSEGURIDAD

La sociedad de la información

Diseño, desarrollo e implantación

Factores de éxito en la seguridad de la información


SCORM 2. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES

Seguridad a Nivel Físico

Seguridad a Nivel de Enlace

Seguridad a Nivel de Red

Seguridad a Nivel de Transporte

Seguridad a Nivel de Aplicación


SCORM 3. CRIPTOGRAFÍA

Perspectiva histórica y objetivos de la criptografía

Teoría de la información

Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía

Criptografía de clave privada o simétrica

Criptografía de clave pública o asimétrica

Algoritmos criptográficos más utilizados

Funciones hash y los criterios para su utilización

Protocolos de intercambio de claves

Herramientas de cifrado


SCORM 4. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

Identificación de los componente de una PKI y sus modelos de relaciones

Autoridad de certificación y sus elementos

Política de certificado y declaración de prácticas de certificación (CPS)

Lista de certificados revocados (CRL)

Funcionamiento de las solicitudes de firma de certificados (CSR)

Infraestructuras de gestión de privilegios (PMI)

Campos de certificados de atributos

Aplicaciones que se apoyan en la existencia de una PKI


SCORM 5. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención

Identificación y caracterización de los datos de funcionamiento del sistema

Arquitecturas más frecuentes de los IDS

Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad

Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS


SCORM 6. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

Análisis previo

Definición de políticas de corte de intentos de intrusión en los IDS/IPS

Análisis de los eventos registrados por el IDS/IPS

Relación de los registros de auditoría del IDS/IPS

Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS


SCORM 7. ANÁLISIS FORENSE INFORMÁTICO

Conceptos generales y objetivos del análisis forense

Exposición del Principio de Lockard

Guía para la recogida de evidencias electrónicas

Guía para el análisis de las evidencias electrónicas recogidas

Guía para la selección de las herramientas de análisis forense


SCORM 8. HACKING ÉTICO

¿Qué es el hacking ético?

Aspectos legales del hacking ético

Perfiles del hacker ético

Tests de vulnerabilidades

Sniffing

Tipo de test de seguridad en entornos web


SCORM 9. INTRODUCCIÓN A LOS SISTEMAS SIEM

¿Qué es un SIEM?

Evolución de los sistemas SIEM: SIM, SEM y SIEM

Arquitectura de un sistema SIEM


SCORM 10. CAPACIDADES DE LOS SISTEMAS SIEM

Problemas a solventar

Administración de logs

Regulaciones IT

Correlación de eventos

Soluciones SIEM en el mercado

Interesados en Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad)

El Ciclo Superior Ciberseguridad se dirige a todas aquellas persona que tenga interés en aprender a gestionar un sistema informático así como a realizar la instalación y el mantenimiento de todo tipo de redes informáticas. Igualmente, se dirige a quienes quieran una especialización en el ámbito de la ciberseguridad. Este scorm online es un scorm de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red

Acceso administracion Ciberseguridad Ciclo curso formacion Grado Informaticos Libres Preparación profesional pruebas Red sistemas superior técnico

Duración sugerida para este contenido: 2000 horas