Llámanos: 952 225 571

Shopping cart
0,00€

Gestión de Servicios en el Sistema Informático (90 horas)

180,00

En la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en la gestión de sistemas informáticos, es muy importante conocer los diferentes procesos por cual se realizan. Por ello, con el presente curso de Gestión de Servicios en el Sistema Informático (90 horas) se trata de aportar los conocimientos necesarios para dimensionar, instalar y optimizar el hardware y gestionar el crecimiento y las condiciones ambientales.

SKU: 4c3ed5acf29b Categoría:

Qué aprenderás

En la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en la gestión de sistemas informáticos, es muy importante conocer los diferentes procesos por cual se realizan. Por ello, con el presente curso de Gestión de Servicios en el Sistema Informático (90 horas) se trata de aportar los conocimientos necesarios para dimensionar, instalar y optimizar el hardware y gestionar el crecimiento y las condiciones ambientales.

Requisitos

Este curso no requiere requisitos específicos de acceso. 

Destinatario

El curso está dirigido a profesionales que deseen llevar a cabo el diseño de páginas web profesionales, adentrándose en los programas más interesantes y solicitados por los profesionales de la fotografía, diseño y el mundo de la imagen digital en general. A cualquier persona que desee encaminar su futuro profesional al incipiente mercado del diseño y desarrollo de contenidos y páginas web.

Objetivos

  • Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación
  • Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible
  • Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos
  • Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados

Salidas profesionales

Este curso está dirigido a todas aquellas personas que desarrollan su actividad profesional en el mundo de la informática y las comunicaciones, dentro del área profesional de sistemas y telemática, y más concretamente en la gestión de sistemas informáticos, y en general, cualquier persona que desee ampliar y/o actualizar sus conocimientos para la administración hardware y software de un sistema informático y la seguridad en equipos informáticos.

Titulación

Al finalizar esta formación obtendrás un certificado de Maude Studio que acredita que has superado con éxito los controles de aprendizaje del mismo. Esta titulación consta del nombre del curso/máster, la duración del mismo, el nombre y DNI del alumno/a y el nivel de aprovechamiento que acredita que el alumno/a superó las pruebas propuestas.

Metodología

El principal objetivo de la formación que impartimos es que adquieras una formación significativa. Nuestros cursos de especialización están dirigidos a aquellas personas que quieran adquirir conocimientos teórico-prácticos para mejorar su empleabilidad, perfeccionar sus tareas y actualizarse en conocimientos.

En la metodología online la formación se realiza a través de nuestro Campus Virtual. Solo necesitas una conexión a Internet y tendrás disponibles los contenidos interactivos y recursos adicionales para completar tu formación de forma rápida, cómoda y accesible desde cualquier dispositivo electrónico (ordenador, móvil y tablet). La metodología a seguir consistirá en avanzar a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios.

En nuestro entorno formativo dispondrás de herramientas de comunicación con tutores y con otros alumnos-as mediante mensajería, chats y foros de debate.

Durante el desarrollo del curso dispondrás de un tutor experto que te ayudará a resolver cualquier duda que te surja y te guiará durante el proceso de aprendizaje.

Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. 

La titulación será remitida al alumno/a una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

UD1. Gestión de la seguridad y normativas

  • 1.1 Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
  • 1.2 Metodología ITIL Librería de infraestructuras de las tecnologías de la información
  • 1.3 Ley orgánica de protección de datos de carácter personal.
  • 1.4 Normativas mas frecuentemente utilizadas para la gestión de la seguridad física

UD2. Análisis de los procesos de sistemas

  • 2.1 Identificación de procesos de negocio soportados por sistemas de información
  • 2.2 Características fundamentales de los procesos electrónicos:
  • 2.3 Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  • 2.4 Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  • 2.5 Técnicas utilizadas para la gestión del consumo de recursos

UD3. Demostración de sistemas de almacenamiento

  • 3.1 Tipos de dispositivos de almacenamiento más frecuentes
  • 3.2 Características de los sistemas de archivo disponibles
  • 3.3 Organización y estructura general de almacenamiento
  • 3.4 Herramientas del sistema para gestión de dispositivos de almacenamiento

UD4. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas

  • 4.1 Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
  • 4.2 Identificación de los objetos para los cuales es necesario obtener indicadores
  • 4.3 Aspectos a definir para la selección y definición de indicadores
  • 4.4 Establecimiento de los umbrales de rendimiento de los sistemas de información
  • 4.5 Recolección y análisis de los datos aportados por los indicadores
  • 4.6 Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado

UD5. Confección del proceso de monitorización de sistemas y comunicaciones

  • 5.1 Identificación de los dispositivos de comunicaciones
  • 5.2 Análisis de los protocolos y servicios de comunicaciones
  • 5.3 Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  • 5.4 Procesos de monitorización y respuesta
  • 5.5 Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  • 5.6 Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  • 5.7 Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  • 5.8 Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)

UD6. Selección del sistema de registro de en función de los requerimientos de la organización

  • 6.1 Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
  • 6.2 Análisis de los requerimientos legales en referencia al registro
  • 6.3 Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
  • 6.4 Asignación de responsabilidades para la gestión del registro
  • 6.5 Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
  • 6.6 Guía para la selección del sistema de almacenamiento y custodia de registros

UD7. Administración del control de accesos adecuados de los sistemas de información

  • 7.1 Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
  • 7.2 Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
  • 7.3 Requerimientos legales en referencia al control de accesos y asignación de privilegios
  • 7.4 Perfiles de de acceso en relación con los roles funcionales del personal de la organización
  • 7.5 Herramientas de directorio activo y servidores LDAP en general
  • 7.6 Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
  • 7.7 Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
Online

Si

Tipo

Profesiones

Horas

90

Unidades

7

¿Necesitas más información? Rellena el siguiente formulario y te atenderemos lo más rápido posible.


INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Personal de tratamiento: Investigaciones Didácticas Audiovisuales, S.L. Finalidad del tratamiento de tus datos: Gestionar y responder tu consulta. Ofrecerte oferta formativa disponible. Conservación de los datos: Los datos se conservan el tiempo estrictamente necesario para la relación y lo que es exigible legalmente, siendo destruidos posteriormente mediante los procesos seguros de la organización. Legitimación para el tratamiento de datos: Interés legítimo del responsable para dar respuesta a la solicitud de información y ofrecerte oferta formativa disponible. Destinatario de tus datos personales: Exclusivamente se cederá los datos a las empresas vinculadas y a los organismos público conforme a ley. Tus derechos: Puedes revocar el consentimiento y ejercer tus derechos de acceder, rectificar, oponerte, limitar, portar y suprimir los datos escribiendo a lopd@maudestudio.com. Información adicional: puede consultar la información adicional y detallada sobre Protección de Datos en: tienda.maudestudio.com/politica-privacidad/