IFCT0510 Gestión de Sistemas Informáticos
Descripción del scorm IFCT0510 Gestión de Sistemas Informáticos
Actualmente, en el campo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en la gestión de sistemas informáticos, es imprescindible tener conocimiento sobre los diferentes procesos que intervienen en este área. Por ello, con el presente scorm se trata de aportar los conocimientos necesarios para dimensionar, instalar y optimizar el hardware y gestionar el crecimiento y las condiciones ambientales.
Contenido e-learning de IFCT0510 Gestión de Sistemas Informáticos
CAMPO DE CONOCIMIENTO 1. MF0484_3 ADMINISTRACIÓN HARDWARE DE UN SISTEMA INFORMÁTICO
UNIDAD FORMATIVA 1. UF1891 DIMENSIONAR, INSTALAR Y OPTIMIZAR EL HARDWARE
SCORM 1. CLASIFICAR E INVENTARIAR EL HARDWARE
Identificar y clasificar el hardware
Establecer la conectividad del hardware
Documentar e inventariar el hardware
Mantener el inventario
SCORM 2. MONITORIZAR EL RENDIMIENTO
Diseñar la monitorización
Monitorizar el sistema
Diagnosticar el estado del sistema
Optimizar la parametrización para implementar un mejor rendimiento
SCORM 3. DISEÑAR E IMPLEMENTAR ARQUITECTURAS TOLERANTES A FALLOS
Instalar los elementos hardware del sistema atendiendo a las especificaciones del fabricante y a las normas de la organización
Verificar el correcto funcionamiento del sistema tras su instalación
Diseñar los puntos de tolerancia a fallos del sistema
Conocer los procedimientos de respaldo y de recuperación de fallos definidos en la empresa
Conocer arquitecturas que permiten mayor tolerancia a fallos
SCORM 4. DIAGNOSTICAR Y RESOLVER LAS AVERÍAS
Consultar la documentación del fabricante y la documentación interna de la organización, así como al servicio de asistencia técnica del fabricante, o de terceros con los que la organización tenga contrato de mantenimiento, en busca del origen y resolución de incidentes
Utilizar las herramientas de diagnóstico y documentación facilitadas por el fabricante
Planificar y ejecutar la reparación acorde a la documentación del fabricante y a los procedimientos internos
Planificar y ejecutar la reparación garantizando la integridad de la información, y minimizando el impacto sobre la disponibilidad de servicio
Conocer e interpretar adecuadamente los planes de recuperación de servicio existentes en la empresa
UNIDAD FORMATIVA 2. UF1892 GESTIONAR EL CRECIMIENTO Y LAS CONDICIONES AMBIENTALES
SCORM 1. GESTIONAR EL CRECIMIENTO
Planificar las ampliaciones. Dimensionar los crecimientos futuros
Analizar el mercado en busca de las soluciones hardware que ofrece
Localizar a los prescriptores de mercado
SCORM 2. ESTABLECER LAS CONDICIONES AMBIENTALES ADECUADAS
Conocer los factores ambientales que pueden afectar al funcionamiento de la instalación
Interpretar adecuadamente las necesidades ambientales del hardware
Comprobar la calidad del suministro industrial
Diseñar la ubicación de los equipos en la sala
CAMPO DE CONOCIMIENTO 2. MF0485_3 ADMINISTRACIÓN SOFTWARE DE UN SISTEMA INFORMÁTICO
UNIDAD FORMATIVA 1. UF1893 INSTALACIÓN Y PARAMETRIZACIÓN DEL SOFTWARE
SCORM 1. SOFTWARE
Conocer y comprender qué es el software, y para qué sirve
Distinguir software, de firmware, y de hardware
Identificar los diferentes tipos de software
SCORM 2. SISTEMAS OPERATIVOS
Comprender la definición y utilidad de los sistemas operativos
Identificar los distintos tipos de sistemas operativos, describiendo sus funciones y estructura
Clasificar los sistemas operativos
Conocer las políticas definidas en la organización, de aplicación en la instalación del sistema operativo
Instalar y parametrizar los sistemas operativos
Conocer y utilizar adecuadamente las herramientas de gestión del sistema operativo, de uso habitual
Securizar el sistema atendiendo a las normas definidas
Documentar la instalación
SCORM 3. SOFTWARE DE APLICACIÓN
Distinguir entre los distintos tipos de software de aplicación atendiendo a su uso
Conocer las políticas definidas en la organización, de aplicación en la elección e instalación del software de aplicación
Instalar el software de aplicación, atendiendo a las recomendaciones del fabricante, y a las normas de seguridad de la organización
Comprobar el correcto funcionamiento del software de aplicación
Desplegar masiva y desatendidamente software de aplicación
SCORM 4. AUTOMATIZACIONES
Conocer los diferentes lenguajes de programación de uso habitual para la automatización de tareas
Utilizar un editor adecuado para el desarrollo del código
Desarrollar pequeños scripts para la ejecución de tareas de mantenimiento
Seleccionar el lenguaje de programación más adecuado en función de los requisitos de la tarea a automatizar y del sistema operativo sobre el que se deba ejecutar
Configurar la ejecución automática de la tarea en el sistema operativo
Utilizar herramientas de automatización
SCORM 5. INVENTARIO DE SW
Identificar los motivos de la necesidad de inventariar
Seleccionar adecuadamente los parámetros a inventariar en un sistema
Gestionar las licencias
Gestionar herramientas de inventariado
Inventariar la configuración base y de aplicación
Actualizar la lista de aplicaciones permitidas por usuario
UNIDAD FORMATIVA 2. UF1894 MANTENIMIENTO DEL SOFTWARE
SCORM 1. PLANES DE MANTENIMIENTO
Conocer la utilidad y funciones de los planes de mantenimiento
Diseñar, desarrollar y documentar el plan de mantenimiento
Gestionar los problemas frecuentes
Utilizar el conocimiento adquirido con la experiencia
Atender al usuario
Actualizar el sistema, manteniéndolo al día en las versiones adecuadas a las funcionalidades requeridas por las necesidades, y a los requisitos de seguridad del sistema
SCORM 2. OPTIMIZACIÓN DEL USO DE LOS RECURSOS
Comprobar la adecuación del rendimiento del sistema a las necesidades de la organización
Utilizar las herramientas de modelado para predecir el rendimiento del sistema en base a las previsiones de incremento de carga del sistema
Realizar pruebas de carga para comprobar la escalabilidad del sistema y su adecuación a las necesidades presentes y futuras de la organización
UNIDAD FORMATIVA 3. UF1895 AUDITORÍAS Y CONTINUIDAD DE NEGOCIO
SCORM 1. COPIAS DE RESPALDO
Tipificar los datos según sus necesidades de copia
Diferenciar los distintos tipos de copias, distinguiendo las diferencias entre copias completas, incrementales, y diferenciales, así como las ventajas e inconvenientes de cada una de ellas, y las combinaciones más habituales de las mismas
Establecer correctamente los periodos de retención acordes con las normas de seguridad de la empresa, con las necesidades según el tipo de datos, y con la legislación vigente
Dimensionar las copias de seguridad
Establecer la política de copias de la organización
Proponer los dispositivos de copia y soportes más adecuados en base a las necesidades de la organización
Realizar las copias de seguridad según los procedimientos y políticas vigentes en la organización
Gestionar el ciclo de vida de los soportes
Documentación de planes de recuperación
SCORM 2. LEGISLACIÓN VIGENTE
Conocer las Leyes vigentes relacionadas con el tratamiento de datos
Enumerar los puntos principales a tener en cuenta
SCORM 3. ALTERNATIVAS A LAS COPIAS
Distinguir entre salvaguarda de datos, y disponibilidad del servicio
Enumerar las alternativas para garantizar la disponibilidad del servicio
Indicar ventajas e inconvenientes de las alternativas para garantizar la disponibilidad del servicio sobre las copias de seguridad
SCORM 4. PLANES DE AUDITORÍA
Describir los objetivos de los planes de auditoría
Describir el perfil del auditor
Auditar el sistema
CAMPO DE CONOCIMIENTO 3. MF0486_3 SEGURIDAD EN EQUIPOS INFORMÁTICOS
SCORM 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
Salvaguardas y tecnologías de seguridad más habituales
La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
SCORM 2. ANÁLISIS DE IMPACTO DE NEGOCIO
Identificación de procesos de negocio soportados por sistemas de información
Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
SCORM 3. GESTIÓN DE RIESGOS
Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
Metodologías comúnmente aceptadas de identificación y análisis de riesgos
Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
SCORM 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD
Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
SCORM 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
Principios generales de protección de datos de carácter personal
Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
SCORM 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS
Determinación de los perímetros de seguridad física
Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
Elaboración de la normativa de seguridad física e industrial para la organización
Sistemas de ficheros más frecuentemente utilizados
Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
Configuración de políticas y directivas del directorio de usuarios
Establecimiento de las listas de control de acceso (ACLs) a ficheros
Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
Sistemas de autenticación de usuarios débiles, fuertes y biométricos
Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
Elaboración de la normativa de control de accesos a los sistemas informáticos
SCORM 7. IDENTIFICACIÓN DE SERVICIOS
Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
SCORM 8. ROBUSTECIMIENTO DE SISTEMAS
Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible
Actualización de parches de seguridad de los sistemas informáticos
Protección de los sistemas de información frente a código malicioso
Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
Monitorización de la seguridad y el uso adecuado de los sistemas de información
SCORM 9. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
Definición de reglas de corte en los cortafuegos
Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
Establecimiento de la monitorización y pruebas del cortafuegos
Interesados en IFCT0510 Gestión de Sistemas Informáticos
Este scorm está dirigido a todas aquellas personas que desarrollan su actividad profesional en el mundo de la informática y las comunicaciones, dentro del área profesional de sistemas y telemática, y especialmente en la gestión de sistemas informáticos, y en general, cualquier persona que desee ampliar y/o actualizar sus conocimientos para la administración hardware y software de un sistema informático y la seguridad en equipos informáticos.
Duración sugerida para este contenido: 500 horas