¿Por qué elegir Secursa Formación?

Certificados de Profesionalidad

IFCT0510

GESTIÓN DE SISTEMAS INFORMÁTICOS

Nivel 3

Configurar, administrar y mantener un sistema informático a nivel de hardware y software, garantizando la disponibilidad, óptimo rendimiento, funcionalidad e integridad de los servicios y recursos del sistema.

        • Analizar y definir las políticas de realización de copias de respaldo y de recuperación de datos en función de las especificaciones de seguridad.
          Describir los niveles de copias de respaldo explicando las diferencias entre ellos.
          Aplicar procedimientos de auditoría utilizando técnicas y herramientas adecuadas para garantizar los parámetros de funcionamiento del sistema informático.
          Enumerar y explicar los objetivos a cumplir con la habilitación de auditorías del sistema.
          Determinar, para cada evento detectado, la necesidad de llevar a cabo acciones correctivas, estableciendo las mismas en caso afirmativo.
        • Copias de respaldo
          Tipificar los datos según sus necesidades de copia.
          Diferenciar los distintos tipos de copias, distinguiendo las diferencias entre copias completas, incrementales y diferenciales, así como las ventajas e inconvenientes de cada una de ellas, y las combinaciones más habituales de las mismas.
          Establecer correctamente los periodos de retención acordes con las normas de seguridad de la empresa, con las necesidades según el tipo de datos, y con la legislación vigente.
          Dimensionar las copias de seguridad.
          Establecer la política de copias de la organización.
          Proponer los dispositivos de copia y soportes más adecuados en base a las necesidades de la organización.
          Realizar las copias de seguridad según los procedimientos y políticas vigentes en la organización.
          Gestionar el ciclo de vida de los soportes.
          Documentación de planes de recuperación.

          Legislación vigente
          Conocer las leyes vigentes relacionadas con el tratamiento de datos.
          Enumerar los puntos principales a tener en cuenta.

          Alternativas a las copias
          Distinguir entre salvaguarda de datos y disponibilidad del servicio.
          Enumerar las alternativas para garantizar la disponibilidad del servicio.
          Indicar ventajas e inconvenientes de las alternativas para garantizar la disponibilidad del servicio sobre las copias de seguridad.

          Planes de auditoría
          Describir los objetivos de los planes de auditoría.
          Describir el perfil del auditor.
          Auditar el sistema.
        • Planificar el soporte a los usuarios asegurando la máxima disponibilidad y la documentación de las tareas correspondientes.
          Definir los objetivos de un plan de asistencia técnica y de soporte a usuarios.
          Explicar las ventajas y características principales de las técnicas de asistencia remota a los usuarios a través de los servicios y herramientas disponibles en el sistema.
          Establecer procedimientos de instalación, configuración y mantenimiento de software de base y aplicación en puestos de usuario.
          Analizar el sistema mediante técnicas de simulación y modelado para optimizar el rendimiento.
          Identificar y caracterizar adecuadamente los pasos a seguir para realizar la simulación de un sistema.
        • Planes de mantenimiento

          Conocer la utilidad y funciones de los planes de mantenimiento
          Introducción.
          Mantener actualizado el software.
          Gestionar el antivirus.
          Formar a los usuarios en las labores de mantenimiento que deben realizar.
          Optimizar el sistema de archivos.

          Diseñar, desarrollar y documentar el plan de mantenimiento
          Introducción.
          Diseñar los mantenimientos proactivos.
          Documentar los mantenimientos reactivos.

          Gestionar los problemas frecuentes
          Introducción.
          Localizar y documentar los problemas frecuentes.
          Resolver los casos de problemas frecuentes.
          Dotar a los usuarios de medios para solucionar por sus propios medios los problemas frecuentes.
          Atajar la causa raíz de los problemas frecuentes.

          Utilizar el conocimiento adquirido con la experiencia
          Introducción.
          Consultar las bases de datos de conocimiento de acuerdo con las normas establecidas en la organización.
          Actualizar las base de datos de conocimiento con nueva información derivada de las actividades de mantenimiento.

          Atender al usuario
          Introducción.
          Registrar las solicitudes de los usuarios, estableciendo una correcta priorización en su resolución.
          Informar al usuario del estado de resolución de su solicitud y del tiempo estimado de resolución.
          Formar al usuario en los procedimientos y canales adecuados para la solicitud de servicio y notificación de incidente, así como en las posibles soluciones a aplicar ante la aparición de problemas frecuentes.


          Actualizar el sistema
          Introducción.
          Actualizar el sistema operativo.
          Actualizar las aplicaciones.
          Parchear el sistema operativo.
          Parchear las aplicaciones.

          Optimización del uso de los recursos

          Comprobar la adecuación del rendimiento del sistema a las necesidades de la organización
          Introducción.
          Seleccionar los parámetros a medir para comprobar el rendimiento del sistema.
          Establecer la monitorización necesaria para medir el rendimiento del sistema.
          Representar gráficamente el rendimiento del sistema, interpretándolo y estableciendo la adecuación o no a las necesidades de la organización.
          Proponer las mejoras necesarias para el incremento del rendimiento.
          Utilizar las herramientas de modelado para predecir el rendimiento del sistema en base a las previsiones de incremento de carga del sistema.

          Realizar pruebas de carga para comprobar la escalabilidad del sistema y su adecuación a las necesidades presentes y futuras de la organización
          Introducción.
          Seleccionar las herramientas adecuadas para la realización de las pruebas de carga en función de los servicios a prestar.
          Diseñar e implementar el plan de pruebas de carga.
          Realizar las pruebas de carga sin provocar problemas de disponibilidad de servicio en el sistema en producción.
          Representar e interpretar el resultado de las pruebas de carga.

        • Analizar los planes de implantación de la organización, para identificar los elementos del sistema implicados, y los niveles de seguridad a implementar.
          Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores, según especificaciones de seguridad.
          Evaluar la función y necesidad de cada servicio en ejecución en el servidor, según las especificaciones de seguridad.
          Instalar, configurar y administrar un cortafuegos de servidor, con las características necesarias según especificaciones de seguridad.
        • Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
          Modelo de seguridad orientada a la gestión del riesgo, relacionado con el uso de los sistemas de información.
          Relación de las amenazas más frecuentes, los riesgos que implican, y las salvaguardas más frecuentes.
          Salvaguardas y tecnologías de seguridad más habituales.
          La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas.

          Análisis de impacto de negocio
          Identificación de procesos de negocio soportados por sistemas de información.
          Valoración de los requerimientos de confidencialidad, integridad, y disponibilidad de los procesos de negocio.
          Determinación de los sistemas de información, que soportan los procesos de negocio y sus requerimientos de seguridad.

          Gestión de riesgos
          Aplicación del proceso de gestión de riesgos, y exposición de las alternativas más frecuentes.
          Metodologías comúnmente aceptadas de identificación y análisis de riesgos.
          Aplicación de controles, y medidas de salvaguarda para obtener una reducción del riesgo.

          Plan de implantación de seguridad
          Determinación del nivel de seguridad existente de los sistemas, frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
          Selección de medidas de salvaguarda, para cubrir los requerimientos de seguridad de los sistemas de información.
          Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas.

          Protección de datos de carácter personal
          Principios generales de protección de datos de carácter personal.
          Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal.
          Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización.
          Elaboración del documento de seguridad, requerido por la legislación vigente en materia de protección de datos de carácter personal.

          Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas
          Determinación de los perímetros de seguridad física.
          Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización, y a las áreas en las que estén ubicados los sistemas informáticos.
          Criterios de seguridad para el emplazamiento físico de los sistemas informáticos.
          Exposición de elementos más frecuentes, para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos.
          Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos.
          Elaboración de la normativa de seguridad física e industrial para la organización.
          Sistemas de ficheros más frecuentemente utilizados
          Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización.
          Configuración de políticas y directivas del directorio de usuarios.
          Establecimiento de las listas de control de acceso (ACL) a ficheros.
          Gestión de altas, bajas, y modificaciones de usuarios y los privilegios que tienen asignados.
          Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo.
          Sistemas de autenticación de usuarios débiles, fuertes, y biométricos.
          Relación de los registros de auditoría del sistema operativo, necesarios para monitorizar y supervisar el control de accesos.
          Elaboración de la normativa de control de accesos a los sistemas informáticos.

          Identificación de servicios
          Identificación de los protocolos, servicios, y puertos utilizados por los sistemas de información.
          Utilización de herramientas de análisis de puertos y servicios abiertos, para determinar aquellos que no son necesarios.
          Utilización de herramientas de análisis de tráfico de comunicaciones, para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos.

          Robustecimiento de sistemas
          Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información.
          Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios.
          Eliminación y cierre de las herramientas, utilidades, servicios, y puertos prescindibles.
          Configuración de los sistemas de información, para que utilicen protocolos seguros siempre que sea posible.
          Actualización de parches de seguridad de los sistemas informáticos.
          Protección de los sistemas de información frente a código malicioso.
          Gestión segura de comunicaciones, carpetas compartidas, impresoras, y otros recursos compartidos del sistema.
          Monitorización de la seguridad y el uso adecuado de los sistemas de información.

          Implantación y configuración de cortafuegos
          Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad.
          Criterios de seguridad para la segregación de redes en el cortafuegos mediante zonas desmilitarizadas / DMZ.
          Utilización de redes privadas virtuales / VPN, para establecer canales seguros de comunicaciones.
          Definición de reglas de corte en los cortafuegos.
          Relación de los registros de auditoría de los cortafuegos, necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad.
          Establecimiento de la monitorización y pruebas del cortafuegos.


Volver

Consulta tu saldo

Si completas los siguientes datos, te diremos, sin compromiso alguno, el saldo que te corresponde para formación

Responsable de tratamiento: GRUPO SECURSA (ver aviso legal). Finalidad y legitimación: Dar respuesta a su consulta. Cesiones: Sus datos no serán cedidos a terceros. Plazo: Sus datos serán tratados el tiempo estrictamente necesario. Derechos: Puede ejercer sus derechos de acceso, rectificación, cancelación y oposición. Consulte información detallada sobre Protección de datos en nuestra política de privacidad.