IFCT0510 Gestión de Sistemas Informáticos

Descripción del scorm IFCT0510 Gestión de Sistemas Informáticos

Contenido e-learning IFCT0510 Gestión de Sistemas Informáticos

Actualmente, en el campo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en la gestión de sistemas informáticos, es imprescindible tener conocimiento sobre los diferentes procesos que intervienen en este área. Por ello, con el presente scorm se trata de aportar los conocimientos necesarios para dimensionar, instalar y optimizar el hardware y gestionar el crecimiento y las condiciones ambientales.

Contenido e-learning de IFCT0510 Gestión de Sistemas Informáticos

CAMPO DE CONOCIMIENTO 1. MF0484_3 ADMINISTRACIÓN HARDWARE DE UN SISTEMA INFORMÁTICO


UNIDAD FORMATIVA 1. UF1891 DIMENSIONAR, INSTALAR Y OPTIMIZAR EL HARDWARE


SCORM 1. CLASIFICAR E INVENTARIAR EL HARDWARE

Identificar y clasificar el hardware

Establecer la conectividad del hardware

Documentar e inventariar el hardware

Mantener el inventario


SCORM 2. MONITORIZAR EL RENDIMIENTO

Diseñar la monitorización

Monitorizar el sistema

Diagnosticar el estado del sistema

Optimizar la parametrización para implementar un mejor rendimiento


SCORM 3. DISEÑAR E IMPLEMENTAR ARQUITECTURAS TOLERANTES A FALLOS

Instalar los elementos hardware del sistema atendiendo a las especificaciones del fabricante y a las normas de la organización

Verificar el correcto funcionamiento del sistema tras su instalación

Diseñar los puntos de tolerancia a fallos del sistema

Conocer los procedimientos de respaldo y de recuperación de fallos definidos en la empresa

Conocer arquitecturas que permiten mayor tolerancia a fallos


SCORM 4. DIAGNOSTICAR Y RESOLVER LAS AVERÍAS

Consultar la documentación del fabricante y la documentación interna de la organización, así como al servicio de asistencia técnica del fabricante, o de terceros con los que la organización tenga contrato de mantenimiento, en busca del origen y resolución de incidentes

Utilizar las herramientas de diagnóstico y documentación facilitadas por el fabricante

Planificar y ejecutar la reparación acorde a la documentación del fabricante y a los procedimientos internos

Planificar y ejecutar la reparación garantizando la integridad de la información, y minimizando el impacto sobre la disponibilidad de servicio

Conocer e interpretar adecuadamente los planes de recuperación de servicio existentes en la empresa


UNIDAD FORMATIVA 2. UF1892 GESTIONAR EL CRECIMIENTO Y LAS CONDICIONES AMBIENTALES


SCORM 1. GESTIONAR EL CRECIMIENTO

Planificar las ampliaciones. Dimensionar los crecimientos futuros

Analizar el mercado en busca de las soluciones hardware que ofrece

Localizar a los prescriptores de mercado


SCORM 2. ESTABLECER LAS CONDICIONES AMBIENTALES ADECUADAS

Conocer los factores ambientales que pueden afectar al funcionamiento de la instalación

Interpretar adecuadamente las necesidades ambientales del hardware

Comprobar la calidad del suministro industrial

Diseñar la ubicación de los equipos en la sala

CAMPO DE CONOCIMIENTO 2. MF0485_3 ADMINISTRACIÓN SOFTWARE DE UN SISTEMA INFORMÁTICO


UNIDAD FORMATIVA 1. UF1893 INSTALACIÓN Y PARAMETRIZACIÓN DEL SOFTWARE


SCORM 1. SOFTWARE

Conocer y comprender qué es el software, y para qué sirve

Distinguir software, de firmware, y de hardware

Identificar los diferentes tipos de software


SCORM 2. SISTEMAS OPERATIVOS

Comprender la definición y utilidad de los sistemas operativos

Identificar los distintos tipos de sistemas operativos, describiendo sus funciones y estructura

Clasificar los sistemas operativos

Conocer las políticas definidas en la organización, de aplicación en la instalación del sistema operativo

Instalar y parametrizar los sistemas operativos

Conocer y utilizar adecuadamente las herramientas de gestión del sistema operativo, de uso habitual

Securizar el sistema atendiendo a las normas definidas

Documentar la instalación


SCORM 3. SOFTWARE DE APLICACIÓN

Distinguir entre los distintos tipos de software de aplicación atendiendo a su uso

Conocer las políticas definidas en la organización, de aplicación en la elección e instalación del software de aplicación

Instalar el software de aplicación, atendiendo a las recomendaciones del fabricante, y a las normas de seguridad de la organización

Comprobar el correcto funcionamiento del software de aplicación

Desplegar masiva y desatendidamente software de aplicación


SCORM 4. AUTOMATIZACIONES

Conocer los diferentes lenguajes de programación de uso habitual para la automatización de tareas

Utilizar un editor adecuado para el desarrollo del código

Desarrollar pequeños scripts para la ejecución de tareas de mantenimiento

Seleccionar el lenguaje de programación más adecuado en función de los requisitos de la tarea a automatizar y del sistema operativo sobre el que se deba ejecutar

Configurar la ejecución automática de la tarea en el sistema operativo

Utilizar herramientas de automatización


SCORM 5. INVENTARIO DE SW

Identificar los motivos de la necesidad de inventariar

Seleccionar adecuadamente los parámetros a inventariar en un sistema

Gestionar las licencias

Gestionar herramientas de inventariado

Inventariar la configuración base y de aplicación

Actualizar la lista de aplicaciones permitidas por usuario


UNIDAD FORMATIVA 2. UF1894 MANTENIMIENTO DEL SOFTWARE


SCORM 1. PLANES DE MANTENIMIENTO

Conocer la utilidad y funciones de los planes de mantenimiento

Diseñar, desarrollar y documentar el plan de mantenimiento

Gestionar los problemas frecuentes

Utilizar el conocimiento adquirido con la experiencia

Atender al usuario

Actualizar el sistema, manteniéndolo al día en las versiones adecuadas a las funcionalidades requeridas por las necesidades, y a los requisitos de seguridad del sistema


SCORM 2. OPTIMIZACIÓN DEL USO DE LOS RECURSOS

Comprobar la adecuación del rendimiento del sistema a las necesidades de la organización

Utilizar las herramientas de modelado para predecir el rendimiento del sistema en base a las previsiones de incremento de carga del sistema

Realizar pruebas de carga para comprobar la escalabilidad del sistema y su adecuación a las necesidades presentes y futuras de la organización


UNIDAD FORMATIVA 3. UF1895 AUDITORÍAS Y CONTINUIDAD DE NEGOCIO


SCORM 1. COPIAS DE RESPALDO

Tipificar los datos según sus necesidades de copia

Diferenciar los distintos tipos de copias, distinguiendo las diferencias entre copias completas, incrementales, y diferenciales, así como las ventajas e inconvenientes de cada una de ellas, y las combinaciones más habituales de las mismas

Establecer correctamente los periodos de retención acordes con las normas de seguridad de la empresa, con las necesidades según el tipo de datos, y con la legislación vigente

Dimensionar las copias de seguridad

Establecer la política de copias de la organización

Proponer los dispositivos de copia y soportes más adecuados en base a las necesidades de la organización

Realizar las copias de seguridad según los procedimientos y políticas vigentes en la organización

Gestionar el ciclo de vida de los soportes

Documentación de planes de recuperación


SCORM 2. LEGISLACIÓN VIGENTE

Conocer las Leyes vigentes relacionadas con el tratamiento de datos

Enumerar los puntos principales a tener en cuenta


SCORM 3. ALTERNATIVAS A LAS COPIAS

Distinguir entre salvaguarda de datos, y disponibilidad del servicio

Enumerar las alternativas para garantizar la disponibilidad del servicio

Indicar ventajas e inconvenientes de las alternativas para garantizar la disponibilidad del servicio sobre las copias de seguridad


SCORM 4. PLANES DE AUDITORÍA

Describir los objetivos de los planes de auditoría

Describir el perfil del auditor

Auditar el sistema

CAMPO DE CONOCIMIENTO 3. MF0486_3 SEGURIDAD EN EQUIPOS INFORMÁTICOS


SCORM 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS

Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información

Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes

Salvaguardas y tecnologías de seguridad más habituales

La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas


SCORM 2. ANÁLISIS DE IMPACTO DE NEGOCIO

Identificación de procesos de negocio soportados por sistemas de información

Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio

Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad


SCORM 3. GESTIÓN DE RIESGOS

Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes

Metodologías comúnmente aceptadas de identificación y análisis de riesgos

Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo


SCORM 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD

Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.

Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información

Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas


SCORM 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Principios generales de protección de datos de carácter personal

Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal

Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal


SCORM 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS

Determinación de los perímetros de seguridad física

Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos

Criterios de seguridad para el emplazamiento físico de los sistemas informáticos

Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos

Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos

Elaboración de la normativa de seguridad física e industrial para la organización

Sistemas de ficheros más frecuentemente utilizados

Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización

Configuración de políticas y directivas del directorio de usuarios

Establecimiento de las listas de control de acceso (ACLs) a ficheros

Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados

Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo

Sistemas de autenticación de usuarios débiles, fuertes y biométricos

Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos

Elaboración de la normativa de control de accesos a los sistemas informáticos


SCORM 7. IDENTIFICACIÓN DE SERVICIOS

Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información

Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios

Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos


SCORM 8. ROBUSTECIMIENTO DE SISTEMAS

Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información

Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios

Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles

Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible

Actualización de parches de seguridad de los sistemas informáticos

Protección de los sistemas de información frente a código malicioso

Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema

Monitorización de la seguridad y el uso adecuado de los sistemas de información


SCORM 9. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ

Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones

Definición de reglas de corte en los cortafuegos

Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad

Establecimiento de la monitorización y pruebas del cortafuegos

Interesados en IFCT0510 Gestión de Sistemas Informáticos

Este scorm está dirigido a todas aquellas personas que desarrollan su actividad profesional en el mundo de la informática y las comunicaciones, dentro del área profesional de sistemas y telemática, y especialmente en la gestión de sistemas informáticos, y en general, cualquier persona que desee ampliar y/o actualizar sus conocimientos para la administración hardware y software de un sistema informático y la seguridad en equipos informáticos.

Administración Ambientales Auditorías certificación certificado Comunicaciones Condiciones Continuidad Crecimiento cualificación curso Dimensionar equipos Gestión Gestionar hardware IFCT0510 Informática Informático Informáticos In...

Duración sugerida para este contenido: 500 horas