Curso de Gestión de servicios en el sistema informático a distancia con prácticas

Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.

Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.

Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.

750,00 €
Impuestos incluidos
Cantidad
  • done ¡Pago seguro y flexible!
  • done ¡Envío gratuito!
  • done ¡Curso de calidad comprobada! ⭐⭐⭐⭐⭐

Gestión de la seguridad y normativas Norma ISO 27002

Código de buenas prácticas para la gestión de la seguridad de la información.

Metodología ITIL.

Librería de infraestructuras de las tecnologías de la información.

Ley orgánica de protección de datos de carácter personal.

Normativas más frecuentemente utilizadas para la gestión de la seguridad física.

Análisis de los procesos de sistemas Identificación de procesos de negocio soportados por sistemas de información.

Características fundamentales de los procesos electrónicos.

Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos Análisis de funcionalidades de sistema operativo para la monitorización de los procesos y servicios.

Técnicas utilizadas para la gestión del consumo de recursos.

Demostración de sistemas de almacenamiento Tipos de dispositivos de almacenamiento más frecuentes.

Características de los sistemas de archivo disponibles.

Organización y estructura general de almacenamiento.

Herramientas del sistema para gestión de dispositivos de almacenamiento.

Utilización de métricas e indicadores de monitorización de rendimiento de sistemas

Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información

Identificación de los objetos para los cuales es necesario obtener indicadores

Aspectos a definir para la selección y definición de indicadores

Establecimiento de los umbrales de rendimiento de los sistemas de información

Recolección y análisis de los datos aportados por los indicadores

Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado.

Confección del proceso de monitorización de sistemas y comunicaciones

Identificación de los dispositivos de comunicaciones Análisis de los protocolos y servicios de comunicaciones

Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones

Procesos de monitorización y respuesta Herramientas de monitorización de uso de puertos y servicios tipo Sniffer

Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti Sistemas de gestión de información y eventos de seguridad (SIM/SEM)

Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.).

Selección del sistema de registro en función de los requerimientos de la organización

Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento

Análisis de los requerimientos legales en referencia al registro Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros

Asignación de responsabilidades para la gestión del registro

Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad

Guía para la selección del sistema de almacenamiento y custodia de registros

Administración del control de accesos adecuados de los sistemas de información

Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos

Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos

Requerimientos legales en referencia al control de accesos y asignación de privilegios

Perfiles de acceso en relación con los roles funcionales del personal de la organización Herramientas de directorio activo y servidores LDAP en general

Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)

Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

Horas 200

¿Tiene dudas?





 
arrow_upward