GESTIÓN DE SISTEMAS INFORMÁTICOS (Informática y Comunicaciones) (+++) (160 horas)
Cualificaciones Profesionales
Informática y comunicaciones
Modo de estudio
- Online.
Certificación
- La Escuela ACU CANARIAS le entregará un diploma acreditativo.
Nota: nuestro centro NO EMITE los Certificados de Profesionalidad, es el SEPE quien los otorga. Ofrecemos los conocimientos necesarios para presentarse a la convocatoria para la evaluación y acreditación de las competencias profesionales. Cada alumno debe presentarse en su comunidad autónoma para informarse de las convocatorias y requisitos necesarios.
Precio
160€
Fecha:
- Matricula Abierta.
Duración
160 horas.
Objetivos
Programación
ADMINISTRACIÓN HARDWARE DE UN SISTEMA INFORMÁTICO
DIMENSIONAR, INSTALAR, Y OPTIMIZAR EL HARDWARE
1 Clasificar e inventariar el hardware
1.1 Identificar y clasificar el hardware
1.2 Establecer la conectividad del hardware
1.3 Documentar e inventariar el hardware
1.4 Mantener el inventario
1.5 Actividades: clasificar e inventariar el hardware
2 Monitorizar el rendimiento
2.1 Diseñar la monitorización
2.2 Monitorizar el sistema
2.3 Diagnosticar el estado del sistema
2.4 Optimizar la parametrización para implementar un mejor rendimiento
2.5 Actividades: monitorizar el rendimiento
3 DiseÑar arquitecturas tolerantes a fallos
3.1 Introducción
3.2 Verificar el correcto funcionamiento del sistema
3.3 Diseñar los puntos de tolerancia a fallos del sistema
3.4 Conocer los procedimientos de respaldo y de recuperación de fallos
3.5 Conocer arquitecturas que permiten mayor tolerancia a fallos
3.6 Actividades: diseÑar arquitecturas tolerantes a fallos
4 Diagnosticar y resolver las averías
4.1 Consultar la documentación del fabricante
4.2 Utilizar las herramientas de diagnóstico y documentación
4.3 Planificar y ejecutar la reparación
4.4 Actividades: diagnosticar y resolver las averías
4.5 Cuestionario: cuestionario final
GESTIONAR EL CRECIMIENTO Y LAS CONDICIONES AMBIENTALES
1 Gestionar el crecimiento
1.1 Planificar las ampliaciones. dimensionar los crecimientos futuros
1.2 Analizar el mercado en busca de las soluciones hardware
1.3 Localizar a los prescriptores de mercado
1.4 Actividades: gestionar el crecimiento
2 Establecer las condiciones ambientales adecuadas
2.1 Conocer los factores ambientales
2.2 Interpretar adecuadamente las necesidades ambientales del hardware
2.3 Comprobar la calidad del suministro industrial
2.4 Diseñar la ubicación de los equipos en la sala
2.5 Actividades: establecer las condiciones ambientales adecuadas
ADMINISTRACIÓN SOFTWARE DE UN SISTEMA INFORMÁTICO
INSTALACIÓN Y PARAMETRIZACIÓN DEL SOFTWARE
1 Software
1.1 Conocer y comprender qué es el software, y para qué sirve
1.2 Distinguir software de firmware, y de hardware
1.3 Identificar los diferentes tipos de software
1.4 Actividades: software
2 Sistemas operativos
2.1 Comprender la definición y utilidad de los sistemas operativos
2.2 Conocer la utilidad de usuarios y grupos de usuarios
2.3 Identificar los distintos tipos de sistemas operativos
2.4 Conocer las políticas definidas en la organización
2.5 Instalar y parametrizar los sistemas operativos
2.6 Conocer y utilizar adecuadamente las herramientas de gestión
2.7 Securizar el sistema atendiendo a las normas definidas
2.8 Documentar la instalación
2.9 Actividades: sistemas operativos
3 Software de aplicación
3.1 Distinguir entre los distintos tipos de software
3.2 Conocer las políticas definidas en la organización
3.3 Comprobar el correcto funcionamiento del software de aplicación
3.4 Desplegar masiva y desatendidamente software de aplicación
3.5 Actividades: software de aplicación
4 Automatizaciones
4.1 Conocer los diferentes lenguajes de programación
4.2 Utilizar un editor adecuado para el desarrollo del código
4.3 Utilizar herramientas de automatización
4.4 Actividades: automatizaciones
5 Inventario de software
5.1 Identificar los motivos de la necesidad de inventariar
5.2 Gestionar las licencias
5.3 Gestionar herramientas de inventariado
5.4 Actividades: inventario de software
5.5 Cuestionario: cuestionario final
MANTENIMIENTO DEL SOFTWARE
1 Planes de mantenimiento
1.1 Conocer la utilidad y funciones de los planes de mantenimiento
1.2 Diseñar, desarrollar y documentar el plan de mantenimiento
1.3 Gestionar los problemas frecuentes
1.4 Utilizar el conocimiento adquirido con la experiencia
1.5 Atender al usuario
1.6 Actividades: planes de mantenimiento
2 Optimización del uso de los recursos
2.1 Comprobar la adecuación del rendimiento del sistema
2.2 Utilizar las herramientas de modelado
2.3 Realizar pruebas de carga para comprobar la escalabilidad
2.4 Actividades: optimización del uso de los recursos
2.5 Cuestionario: cuestionario final
AUDITORÍAS Y CONTINUIDAD DE NEGOCIO
1 Copias de respaldo
1.1 Tipificar los datos según sus necesidades de copia
1.2 Diferenciar los distintos tipos de copias
1.3 Establecer correctamente los periodos de retención
1.4 Dimensionar las copias de seguridad
1.5 Establecer la política de copias de la organización
1.6 Proponer los dispositivos de copia y soportes
1.7 Realizar las copias de seguridad según los procedimientos
1.8 Gestionar el ciclo de vida de los soportes
1.9 Documentación de planes de recuperación
1.10 Actividades: copias de respaldo
2 Legislación vigente
2.1 Conocer las leyes vigentes relacionadas con el tratamiento de datos
2.2 Enumerar los puntos principales a tener en cuenta
2.3 Actividades: legislación vigente
3 Alternativa a las copias
3.1 Distinguir entre salvaguarda de datos, y disponibilidad del servicio
3.2 Enumerar alternativas para garantizar la disponibilidad del servicio
3.3 Actividades: alternativa a las copias
4 Planes de auditoría
4.1 Describir los objetivos de los planes de auditoría
4.2 Describir el perfil del auditor
4.3 Auditar el sistema
4.4 Actividades: planes de auditoría
SEGURIDAD EN EQUIPOS INFORMÁTICOS
1 Criterios generales aceptados sobre seguridad
1.1 Modelo de seguridad orientada a la gestión del riesgo
1.2 Relación de las amenazas más frecuentes
1.3 Salvaguardas y tecnologías de seguridad más habituales
1.4 La gestión de la seguridad informática
1.5 Actividades: criterios generales aceptados sobre seguridad
2 Análisis de impacto de negocio
2.1 Identificación de procesos de negocio soportados
2.2 Valoración de los requerimientos de confidencialidad
2.3 Determinación de los sistemas de información
2.4 Actividades: análisis de impacto de negocio
3 Gestión de riesgos
3.1 Gestión de riesgos y exposición
3.2 Metodologías aceptadas de identificación y análisis
3.3 Aplicación de controles y medidas de salvaguarda
3.4 Actividades: gestión de riesgos
4 Plan de implantación de seguridad
4.1 Determinación del nivel de seguridad existente
4.2 Selección de medidas de salvaguarda
4.3 Guía para la elaboración del plan de implantación
4.4 Actividades: plan de implantación de seguridad
5 Protección de datos de carácter personal
5.1 Principios generales de protección de datos de carácter personal
5.2 Infracciones y sanciones contempladas en la legislación
5.3 Identificación y registro de los ficheros con datos
5.4 Elaboración del documento de seguridad requerido
5.5 Actividades: protección de datos de carácter personal
6 Seguridad física e industrial de los sistemas
6.1 Determinación de los perímetros de seguridad física
6.2 Sistemas de control de acceso físico más frecuentes
6.3 Criterios de seguridad para el emplazamiento físico
6.4 Exposición de elementos más frecuentes
6.5 Requerimientos de climatización y protección contra incendios
6.6 Elaboración de la normativa de seguridad física
6.7 Sistemas de ficheros más frecuentemente utilizados
6.8 Establecimiento del control de accesos de los sistemas
6.9 Configuración de políticas y directivas del directorio de usuarios
6.10 Establecimiento de las listas de control de acceso
6.11 Gestión de altas, bajas y modificaciones de usuarios
6.12 Requerimientos de seguridad relacionados con el control de acceso
6.13 Sistemas de autenticación de usuarios
6.14 Relación de los registros de auditoría del sistema operativo
6.15 Elaboración de la normativa de control de accesos
6.16 Actividades: seguridad física e industrial de los sistemas
7 Identificación de servicios
7.1 Identificación de los protocolos, servicios y puertos
7.2 Herramientas de análisis de puertos y servicios abiertos
7.3 Herramientas de análisis de tráfico de comunicaciones
7.4 Actividades: identificación de servicios
8 Robustecimiento del sistema
8.1 Modificación de los usuarios y contraseñas
8.2 Directivas de gestión de contraseñas y privilegios
8.3 Eliminación y cierre de las herramientas
8.4 Configuración de los sistemas de información
8.5 Actualización de parches de seguridad
8.6 Protección de los sistemas de información frente a código malicioso
8.7 Gestión segura de comunicaciones
8.8 Monitorización de la seguridad y el uso adecuado
8.9 Actividades: robustecimiento del sistema
9 Implantación y configuración de cortafuegos
9.1 Relación de los distintos tipos de cortafuegos
9.2 Criterios de seguridad para la segregación de redes
9.3 Utilización de redes privadas virtuales - vpn
9.4 Definición de reglas de corte en los cortafuegos
9.5 Relación de los registros de auditoría de los cortafuegos
9.6 Establecimiento de la monitorización y pruebas de los cortafuegos
9.7 Actividades: implantación y configuración de cortafuegos