Las acciones formativas de Formacioncontinua tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de formacioncontinua
Duración Total
600 H
Duración de teleformación de las acciones formativas de formacioncontinua
Horas Teleformación
300 H
Precio de las acciones formativas de INESEM
Entidad
INESEM Formación Continua
Presentación

Descripción
En el ámbito del mundo de la informática y comunicaciones es necesario conocer los diferentes campos en la operación de sistemas informáticos, dentro del área profesional sistemas y telemática. Así, con el presente curso se pretende aportar los conocimientos necesarios para la instalación y configuración de sistemas operativos, el mantenimiento del subsistema físico y lógico y de la seguridad en sistemas informáticos.

Objetivos
  • Instalar y configurar el software base en sistemas microinformáticos.
  • Mantener y regular el subsistema físico en sistemas informáticos.
  • Ejecutar procedimientos de administración y mantenimiento en el Software de base y de aplicación de cliente.
  • Mantener la seguridad de los subsistemas físicos y lógicos en sistemas informáticos.

Para qué te prepara
La presente formación se ajusta al itinerario formativo del Certificado de Profesionalidad IFCT0210 Operación de Sistemas Informáticos certificando el haber superado las distintas Unidades de Competencia en ella incluidas, y va dirigido a la acreditación de las Competencias profesionales adquiridas a través de la experiencia laboral y de la formación no formal, vía por la que va a optar a la obtención del correspondiente Certificado de Profesionalidad, a través de las respectivas convocatorias que vayan publicando las distintas Comunidades Autónomas, así como el propio Ministerio de Trabajo (Real Decreto 1224/2009 de reconocimiento de las competencias profesionales adquiridas por experiencia laboral).

A quién va dirigido
Este curso está dirigido a los profesionales del mundo de la informática y comunicaciones concretamente en la operación de sistemas informáticos dentro del área profesional sistemas y telemática, y a todas aquellas personas interesadas en adquirir conocimientos relacionados con la instalación y configuración de sistemas operativos, el mantenimiento del subsistema físico y lógico y de la seguridad en sistemas informáticos.

temario

  1. Esquema funcional de un ordenador.
  2. La unidad central de proceso y sus elementos.
  3. Buses.
  4. Correspondencia entre los Subsistemas físicos y lógicos.
  1. Gestión de procesos.
  2. Gestión de memoria.
  3. El sistema de Entrada y Salida.
  4. Sistema de archivos.
  5. Sistema de protección.
  6. Sistema de comunicaciones.
  7. Sistema de interpretación de órdenes.
  8. Programas del sistema.
  1. Clasificación de los sistemas operativos.
  2. Software libre.
  3. Características y utilización.
  4. Diferencias.
  5. Versiones y distribuciones.
  1. Requisitos para la instalación. Compatibilidad hardware y software.
  2. Fases de instalación.
  3. Tipos de instalación.
  4. Verificación de la instalación. Pruebas de arranque y parada.
  5. Documentación de la instalación y configuración.
  1. Programas de copia de seguridad.
  2. Clonación.
  3. Funcionalidad y objetivos del proceso de replicación.
  4. Seguridad y prevención en el proceso de replicación.
  5. Particiones de discos.
  6. Herramientas de creación e implantación de imágenes y réplicas de sistemas:
  1. Clasificación de las fuentes de actualización.
  2. Actualización automática.
  3. Los centros de soporte y ayuda.
  4. Procedimientos de actualización.
  5. Actualización de sistemas operativos.
  6. Actualización de componentes software.
  7. Verificación de la actualización.
  8. Documentación de la actualización.
  1. Características y funciones.
  2. Configuración del entorno de trabajo.
  3. Administración y gestión de los sistemas de archivo.
  4. Gestión de procesos y recursos.
  5. Gestión y edición de archivos.
  1. El sistema de archivos.
  2. Unidades lógicas de almacenamiento.
  3. Estructuración de los datos.
  4. Tipos de ficheros.
  5. Carpetas y archivos del sistema.
  6. Estructura y configuración del explorador de archivos.
  7. Operaciones con archivos.
  8. Búsqueda de archivos.
  1. Opciones para facilitar la visualización de pantalla.
  2. Uso de narradores.
  3. Opciones para hacer más fácil el uso del teclado o del ratón.
  4. Reconocimiento de voz.
  5. Uso de alternativas visuales y de texto para personas con dificultades auditivas.
  1. Configuración del entorno de trabajo.
  2. Administrador de impresión.
  3. Administrador de dispositivos.
  4. Protección del sistema.
  5. Configuración avanzada del sistema.
  1. Desfragmentado de disco.
  2. Copias de seguridad.
  3. Liberación de espacio.
  4. Programación de tareas.
  5. Restauración del sistema.
  1. Mensajes y avisos del sistema.
  2. Eventos del sistema.
  3. Rendimiento del sistema.
  4. Administrador de tareas.
  5. Editor del registro del sistema.
  1. Los sistemas informáticos.
    1. - Definición.
    2. - Componentes.
    3. - Clasificación.
    4. - Estructura de un sistema informático.
  2. El sistema central.
    1. - La unidad central de proceso.
      1. * Funciones y tipos.
      2. * Propósito y esquema de funcionamiento.
      3. * Estructura interna.
      4. * Microprocesadores actuales. Características principales.
      5. * Arquitecturas de procesadores: CISC Y RISC.
    2. - El sistema de memoria principal.
      1. * Funciones y tipos.
      2. * Jerarquía de memorias.
      3. * Características de la memoria principal.
      4. * Espacios de direccionamiento y mapas de memoria.
  3. El sistema de E/S.
    1. - Funciones y tipos.
    2. - Procesadores de E/S.
    3. - Subsistema de E/S.
      1. * Controladores de periféricos.
      2. * Dispositivos periféricos.
      3. * Clasificación y tipos.
      4. * Características técnicas y funcionales.
    4. - Subsistema de comunicaciones.
      1. * Procesadores de comunicaciones.
      2. * Elementos físicos de la red de comunicaciones.
  4. Conexión entre componentes.
    1. - Jerarquía de buses. Clasificación.
    2. - Direccionamiento. Tipos de transferencia.
    3. - Temporización (síncrono, asíncrono, ciclo partido).
  5. Puertos y conectores.
  6. Arquitecturas multiprocesador.
    1. - Características de funcionamiento.
    2. - Tipología: MPP (Procesamiento Paralelo Masivo) vs SMP (Multiprocesamiento simétrico).
  7. Arquitecturas escalables y distribuidas.
    1. - Características.
    2. - Ventajas e inconvenientes.
    3. - Conceptos de Clusters, multiclusters y GRID.
  8. Herramientas de diagnóstico.
    1. - Tipos de herramientas. Detección de dispositivos.
  1. Conceptos sobre dispositivos de almacenamiento masivo.
    1. - Tiempo de acceso.
    2. - Capacidad.
    3. - Velocidad de transferencia, etc.
  2. Tipos de dispositivos.
  3. Interfaces de almacenamiento/ tecnologías de conexión.
    1. - Integrated device Electronics (IDE).
    2. - Fibre Channel (FC)
    3. - Small Computer System Interface (SCSI)
    4. - Serial-Attached SCSI (SAS)
    5. - Internet SCSI (iSCSI)
  4. Arquitecturas / Tecnologías avanzadas de almacenamiento.
    1. - Protección discos RAID.
    2. - Redes de almacenamiento.
      1. * Storage Area Networks (SAN)
      2. * Network Attached Storage (NAS).
    3. - Gestor de volúmenes lógicos (LVM).
  1. Componentes de un subsistema de almacenamiento en disco.
    1. - Controladora.
    2. - Unidades de disco duro.
    3. - Fuente de alimentación.
    4. - Cables.
    5. - LEDs, controles y tipos de conectores.
  2. Procedimientos de diagnóstico.
    1. - Los Indicadores de diagnóstico
    2. - Herramientas software de diagnóstico.
    3. - Herramientas hardware de diagnóstico.
  3. Actualización o sustitución de componentes.
    1. - Precauciones en el manejo de componentes sensibles a la estática.
    2. - Sustitución de unidades de disco.
    3. - Sustitución de otros componentes.
    4. - Comprobación o verificación del funcionamiento.
  4. Cableado del subsistema de almacenamiento en disco.
  5. Configuraciones básicas del Hardware.
  6. Gestores de almacenamiento.
  7. Conceptos generales sobre Instalación de armarios de montaje.
    1. - Identificación de componentes y descripción de indicadores.
    2. - Procedimiento de sustitución o extracción de unidades de disco.
    3. - Interconexión de componentes.
    4. - Simbología.
    5. - Manejo ESD.
  1. Tareas básicas de un operador.
    1. - Encendido y apagado de las unidades montadas en rack.
    2. - Protección o habilitación de escritura de los cartuchos.
    3. - Precaución en el manejo de cartuchos.
    4. - Inserción y extracción manual de cartuchos de cinta.
    5. - Identificación de cartuchos defectuosos.
    6. - Limpieza de las unidades de cinta.
    7. - Carga del programa inicial.
    8. - Tareas con el menú del sistema.
      1. * Conectar o desconectar unidades en línea.
      2. * Ver la configuración.
  2. Unidades de cinta.
    1. - Características y especificaciones.
    2. - Componentes de una unidad de cinta.
    3. - Procedimiento de instalación de una unidad de cinta.
    4. - Tipos de mensajes de la unidad de cinta e interpretación.
      1. * Identificación de problemas.
      2. * Procedimientos de intervención del operador.
      3. * El Estándar TapeAlert.
    5. - Panel de control e indicadores.
    6. - Cartuchos de cinta.
      1. * Tipos de cartuchos de cinta y características.
      2. * Formatos.
      3. * Componentes externos y memoria de un cartucho.
      4. * Cartuchos WORM (Write Only Read Many).
      5. * Información, manejo y cuidado.
      6. * Procedimientos de limpieza.
  3. Sistema de cintas.
  4. Librería de cintas.
    1. - Precauciones de seguridad y medio ambiente.
    2. - Componentes principales de una librería de cintas.
    3. - El panel de operador.
    4. - Funcionamiento de una librería de cintas.
    5. - Modo automatizado.
    6. - Modo manual. Tareas de un operador.
    7. - Componentes funcionales de un bastidor de una biblioteca de cintas.
    8. - Soportes de almacenamientos de cinta.
    9. - Modalidades y estados operativos de una librería de cintas.
    10. - Descripción de los controles e indicadores de una librería de cintas.
    11. - Procedimientos operativos básicos a realizar desde el panel de operador.
    12. - Procedimientos operativos avanzados a realizar desde el gestor de biblioteca.
    13. - Procedimientos operativos en modo manual.
    14. - Acciones del operador ante anomalías en la biblioteca.
  5. Virtualización en cinta.
  1. Tipos de dispositivos que utilizan material fungible.
  2. Clasificación del material fungible.
  3. Reciclaje.
    1. - Real Decreto 833/88 de 20 de julio, por el que se aprueba el reglamento para la ejecución de la Ley 20/1986, básica de residuos tóxicos y peligrosos.
    2. - Definiciones.
    3. - Etiquetado y envasado. Pictogramas.
    4. - Almacenamiento.
    5. - Catálogo Europeo de Residuos. Clasificación de material fungible.
  4. Las Fichas de Datos de Seguridad.
    1. - Identificación de peligros.
    2. - Primeros auxilios.
    3. - Manipulación y almacenamiento.
    4. - Otros datos.
  5. Reutilización del material fungible.
  1. Seguridad en el manejo de impresoras matriciales.
    1. - Advertencias y precauciones. Simbología.
    2. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación del papel y en el manejo de la impresora.
  2. Componentes principales y su localización.
  3. Tipos de interfaces.
  4. El panel de control.
  5. Cintas de impresora.
  6. Colocación y/o sustitución de cartuchos de cinta.
  7. Alimentación de papel manual y continuo.
  8. Sistemas de gestión de las impresoras.
  9. Realización de pruebas de impresión.
  10. Configuración de la impresora.
  11. Búsqueda de errores y diagnósticos.
  1. Seguridad en el manejo de impresoras láser.
    1. - Advertencias y precauciones. Simbología.
    2. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tóner, manejo de la impresora, radiación láser y seguridad de ozono.
  2. Componentes principales y su localización.
  3. Áreas funcionales.
  4. Tipos de interfaces.
  5. El panel de control.
  6. Tipos de material fungible y su duración.
  7. Alimentación de papel manual y continuo. Almacenamiento.
  8. Reemplazo del material fungible.
  9. Responsabilidades y tareas del operador.
  10. Limpieza de la impresora.
  1. Seguridad en el manejo de impresoras de inyección de tinta.
    1. - Advertencias y precauciones. Simbología.
    2. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tinta y en el manejo de la impresora.
  2. Piezas de una impresora de inyección de tinta.
  3. Limpieza de la impresora.
  4. Lubricación.
  5. Consumibles.
  6. Sustitución de consumibles.
    1. - Comprobación del estado del cartucho de tinta a través del panel de control, de indicadores luminosos o a través del controlador de la impresora.
    2. - Sustitución de cartuchos de tinta.
    3. - Sustitución de la caja de mantenimiento.
  1. Registros de inventario de dispositivos físicos.
    1. - Ciclo de Vida de un inventario.
    2. - Información relevante para un inventario.
    3. - Técnicas de inventariado (escaneo pasivo, activo).
    4. - Metodología ITIL.
  2. Herramientas software de inventario del sistema informático.
    1. - Funciones básicas.
    2. - Componentes.
      1. * Agente remoto de monitorización.
      2. * Agente de gestión remota
      3. * Interfaz de usuario de administración.
      4. * Escáner de dispositivos
      5. * Módulo de generación de informes
    3. - Configuración.
      1. * Configuración de los agentes
      2. * Configuración del escaneo de dispositivos
    4. - Interpretación de los informes.
    5. - Utilización básica de un software de inventario.
  1. Definiciones y conceptos básicos de la evaluación del rendimiento.
    1. - Sistema de procesamiento de información.
    2. - Prestaciones.
    3. - Rendimiento.
  2. Recursos y componentes críticos de los sistemas informáticos.
  3. Técnicas de evaluación del rendimiento.
    1. - Medición. Índices.
    2. - Simulación. Carga de trabajo.
    3. - Modelado analítico.
  4. Sistemas de referencia.
  5. Métricas de rendimiento
    1. - Métricas de rendimiento de red.
    2. - Métricas de rendimiento de sistema.
    3. - Métricas de rendimiento de servicios.
  1. Representación y análisis de los resultados de las mediciones.
  2. Rendimiento de los dispositivos físicos.
  3. Parámetros de configuración y rendimiento.
  1. Procedimiento de instalación de una plataforma de monitorización.
  2. Requisitos técnicos.
  3. Conceptos generales relacionados con la monitorización.
    1. - Protocolos de gestión de red (ICMP, SNMP).
    2. - Repositorios de información:
    3. - CMDB (Base de Datos de la Gestión de Configuración).
    4. - MIB (Base de Información Gestionada).
    5. - Elementos o instancias a monitorizar.
    6. - Tipos de instancias.
    7. - Tipos de eventos.
    8. - Los Servicios.
    9. - La supervisión.
      1. * Perfiles de usuario.
      2. * Responsabilidades.
  4. Arquitectura de una plataforma de monitorización.
    1. - Consola de gestión.
    2. - Componentes de una plataforma de monitorización.
      1. * Servidor central.
      2. * Repositorio de componentes.
      3. * Agentes de monitorización.
      4. * Proxies, gestión remota.
  5. La consola de monitorización.
    1. - Descripción.
    2. - Gestión de eventos, tipos y acciones.
    3. - Otros tipos de gestión.
    4. - Funcionalidades para gestionar y supervisar la infraestructura.
    5. - Sistema de notificaciones.
  1. El estándar IPMI.
  2. Herramientas de monitorización en distintas plataformas.
    1. - Monitorización de recursos.
      1. * Carga de procesador.
      2. * Espacio libre en filesystems.
      3. * Uso de la memoria física.
      4. * Número de operaciones de entrada/salida.
      5. * Número de ficheros abiertos.
      6. * Monitorización de impresoras.
      7. * Monitorización de otros recursos.
    2. - Monitorización del uso de servicios de red.
      1. * Correo electrónico (SMTP, POP3).
      2. * Conexiones HTTP abiertas.
      3. * Conexiones remotas seguras (SSH).
      4. * Otros servicios.
    3. - Parámetros de configuración y rendimiento de los dispositivos físicos.
      1. * Optimización de la memoria caché.
      2. * Tamaño del fichero de paginación.
      3. * Tamaño de memoria dedicada a la Maquina Virtual Java.
      4. * Otros parámetros.
    4. - Definición de alarmas activas, pasivas, eventos y alertas.
  1. Estructura de procesos en ITIL y la relación entre ellos.
  2. Responsabilidades, funciones, niveles de personal, etc., del Centro de Servicio al Usuario.
  3. Procesos y procedimientos del Centro de Servicio al Usuario.
  1. Clasificación de incidencias y alarmas de los dispositivos físicos.
    1. - Caídas del sistema.
    2. - Servicios no disponibles.
    3. - Alertas automáticas de fallos de periféricos.
    4. - Umbral de uso de espacio en disco excedido.
    5. - Otras incidencias y alarmas.
  2. Estrategias para detectar situaciones anómalas en el funcionamiento del subsistema.
  3. Herramientas de diagnóstico de incidencias y alarmas de los dispositivos físicos.
  4. Métodos establecidos para solución incidencias.
    1. - Herramientas de gestión remota de dispositivos (consolas virtuales, terminales remotos, etc.)
    2. - Herramientas de gestión de incidencias
      1. * Registro de incidentes y su valoración.
      2. * Cierre temporal y cierre definitivo.
      3. * Rechazar / reclamar incidencias.
      4. * Registro tiempo actuación y Control de tiempos máximos.
      5. * Elaboración de informes.
  1. Definición de «Software».
  2. Clasificación del software.
    1. - Según el propósito.
    2. - Según las funciones,
    3. - Según el modo de ejecución.
  3. Software de sistema y software de usuario.
    1. - Funciones y características.
  4. Interfaces de usuario.
    1. - Definiciones de interfaz.
    2. - Características de una interfaz.
    3. - Tipos de interfaces.
  5. Elementos de configuración de los componentes software.
  1. El software de gestión y mantenimiento de activos informáticos.
  2. Funciones básicas de un software de gestión y mantenimiento de activos informáticos.
    1. - Gestión de usuarios.
    2. - Inventario de Hardware y Software.
    3. - Avisos.
    4. - Medición de aplicaciones.
    5. - Gestión de licencias.
    6. - Distribución de software.
    7. - Otras funciones.
  3. Requisitos de un sistema gestión y mantenimiento de activos informáticos.
    1. - Componentes y requisitos del sistema.
    2. - Instalación de componentes: parámetros y configuración.
    3. - Servidor de Base de Datos.
    4. - Cliente. Herramientas de despliegue remoto.
    5. - La consola del sistema.
    6. - El Gateway del servidor.
    7. - El Gateway de cliente.
    8. - Instalación y configuración de la base de datos.
  4. Aplicación de configuraciones específicas a clientes, grupos y/o departamentos.
  5. Gestión de usuarios.
  1. Registros y bases de datos del software instalado.
  2. Herramientas software de inventario.
    1. - Funciones básicas.
    2. - El Inventario de Software.
      1. * Obtención de aplicaciones instaladas.
      2. * Realización de consultas a la base de datos.
      3. * Generación de informes.
      4. * Administración de licencias.
      5. * Otras operaciones.
  1. Licencias del software.
    1. - Definiciones.
    2. - Tipos de licencia: propiedad, uso y distribución del software.
    3. - Licencias más importantes de software no propietario: GPL, BSD, MPL, EUPL.
    4. - Derechos de autor y normativa vigente.
  2. Instalación y prueba de componentes software de aplicación.
    1. - Identificación de los requisitos del sistema.
    2. - Documentación del fabricante.
    3. - Parámetros y configuración del sistema en el proceso de instalación.
    4. - El Proceso de instalación.
    5. - Instalaciones programadas e instalaciones remotas.
    6. - Configuración de aplicaciones para el acceso a periféricos.
    7. - Realización de pruebas.
    8. - Registros y bases de datos del software instalado.
  3. Herramientas para la distribución del software.
    1. - Obtención de información de la distribución del software.
    2. - Realización de consultas a la base de datos.
    3. - Generación de informes.
    4. - Administración de paquetes software.
      1. * Creación y distribución de paquetes.
      2. * Programación del despliegue.
      3. * Publicación de paquetes.
      4. * Instalaciones no automatizadas.
        1. ** Creación de instaladores y archivos de comando.
    5. - Otras funciones.
  1. Tipos de mantenimiento del software.
    1. - Correctivo.
    2. - Evolutivo.
  2. Objetivos de un plan de mantenimiento.
  3. Procedimientos de gestión del mantenimiento.
    1. - Control de cambios.
    2. - Gestión de peticiones de cambio y responsables de las mismas.
  4. Proceso de actualización del software de aplicación.
    1. - Similitudes con el proceso de instalación.
    2. - Verificación de requisitos de actualización.
    3. - Proceso de desinstalación del software no utilizado.
    4. - Proceso de actualización del software.
    5. - Restauración del software previo a la actualización.
    6. - Realización de pruebas.
  5. Mantenimiento de la base de datos.
    1. - Eliminación de datos, equipos y usuarios.
    2. - Eliminación de aplicaciones y programas.
    3. - Exportación e importación de datos.
    4. - Copias de seguridad.
  1. Conceptos básicos sobre administración de sistemas en red.
    1. - El sistema operativo de red.
    2. - Tareas básicas de administración.
    3. - Entornos de sistema, perfiles y propiedades.
      1. * Administración de aplicaciones y procesos.
    4. - Controladores y dispositivos hardware.
    5. - Administración de procesos, servicios y eventos.
    6. - Automatizar tareas administrativas, directiva y procedimientos.
  2. Tipos de tareas administrativas más comunes, características y modos de ejecución.
  3. Herramientas administrativas.
    1. - Mantenimiento del sistema de archivos y soportes de información.
    2. - Tipos de soportes físicos para el almacenamiento de información.
    3. - Mantenimiento de medios de almacenamiento extraíbles.
    4. - Desfragmentación de discos.
    5. - Compresión de unidades, carpetas y archivos.
    6. - Liberación de espacio de disco.
    7. - Realización de copias de seguridad y recuperación de datos.
    8. - Mantenimiento de la configuración del software de base y de aplicación.
    9. - Administración de impresoras de red y servicios de impresión.
    10. - Instalación y configuración de impresoras locales y de red.
    11. - Gestión de los trabajos.
    12. - Ejecución de tareas administrativas automáticas.
    13. - Asistentes y utilidades en línea de comandos.
    14. - Administración de tareas programadas.
    15. - Programación de tareas.
    16. - Ejecución de programas y guiones administrativos.
    17. - Tipos de archivos de comando.
    18. - Contenido de los archivos de comando.
    19. - Asignación de archivos de comandos.
  4. Herramientas de gestión remota.
  1. Conceptos básicos sobre evaluación y métricas del rendimiento.
  2. Parámetros de configuración y rendimiento de los componentes software.
    1. - Parámetros de configuración y rendimiento del software base.
    2. - Parámetros de configuración y rendimiento del software de aplicación.
  3. Herramientas de monitorización del software.
    1. - Herramientas de medida del rendimiento del software.
      1. * El Monitor del sistema.
        1. ** Conceptos básicos.
        2. ** La interfaz del monitor.
        3. ** La configuración del monitor.
      2. * Registros y alertas de rendimiento.
      3. * Utilidades de supervisión del rendimiento desde la línea de comandos.
  4. Procedimiento de medida del rendimiento.
    1. - Configuración de la supervisión del rendimiento.
      1. * Método y frecuencia de la supervisión.
      2. * Componentes y aspectos de supervisión.
      3. * Registro de los datos del rendimiento.
    2. - Selección de contadores adecuados de supervisión.
    3. - Descripción de problemas de rendimiento típicos.
    4. - Estrategias de optimización, prueba de equipos y resolución de problemas.
      1. * Supervisión del uso de la memoria.
      2. * Supervisión de la actividad del procesador.
      3. * Supervisión de la actividad del disco.
      4. * Supervisión la actividad de la red.
      5. * Supervisión de los servicios disponibles en el Sistema operativo.
  5. Mantenimiento remoto: herramientas y configuración.
  1. Conceptos de seguridad de una plataforma de gestión de operaciones.
    1. - Terminología.
    2. - Perfiles, descripción y ámbito
  2. Componentes básicos de una plataforma de gestión de operaciones.
  3. La consola de operaciones.
    1. - Descripción de la consola de Operaciones.
      1. * Características y funciones.
      2. * Acceso a la consola.
  4. Descripción de los módulos de los módulos de administración.
  5. Los monitores.
  6. Las reglas para la obtención de datos y sus tipos.
  7. Incidencias y alarmas
    1. - Identificación de las incidencias y alarmas.
    2. - Clasificación de la gravedad.
    3. - Resolución de incidencias y alarmas mediante la ejecución de tareas.
    4. - Configuración de notificaciones.
  8. Creación de informes.
  1. Objetivo de la seguridad.
  2. Términos relacionados con la seguridad informática.
  3. Procesos de gestión de la seguridad.
    1. - Objetivos de la gestión de la seguridad.
    2. - Beneficios y dificultades.
    3. - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
    4. - Análisis de riesgo.
      1. * Identificación de recursos.
      2. * Identificación de vulnerabilidades y amenazas: atacante externo e interno.
      3. * Medidas de protección.
    5. - Plan de seguridad.
  4. Interrelación con otros procesos de las tecnologías de la información.
  5. Seguridad física y seguridad lógica.
  1. Acceso al sistema y al software de aplicación.
    1. - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
    2. - Políticas de seguridad respecto de los usuarios.
    3. - Autenticación de usuarios:
      1. * Definición y conceptos básicos.
      2. * Sistemas de autenticación débiles y fuertes.
      3. * Sistemas de autenticación biométricos y otros sistemas.
      4. * Acceso local, remote y Single Sing-On.
    4. - Herramientas para la gestión de usuarios.
      1. * El servicio de directorio: conceptos básicos, protocolos e implementaciones.
      2. * Directorios: LDAP, X500, Active Directory.
      3. * Herramientas de administración de usuarios y equipos.
      4. * Administración básica del servicio de directorio.
  2. Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
    1. - Sistemas de ficheros y control de acceso a los mismos.
    2. - Permisos y derechos sobre los ficheros.
  3. Seguridad en el puesto de usuario.
    1. - Tipología de software malicioso.
    2. - Software de detección de virus y programas maliciosos.
      1. * Antivirus, antispyware, firewall, filtros antispam, etc.
    3. - Técnicas de recuperación y desinfección de datos afectados.
  4. Herramientas de gestión remota de incidencias.
  1. Objetivos de la monitorización y de la gestión de incidentes de seguridad.
  2. Procedimientos de monitorización de trazas.
    1. - Identificación y caracterización de aspectos monitorizables o auditables.
    2. - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
    3. - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
    4. - Información de los registros de trazas.
  3. Técnicas y herramientas de monitorización.
    1. - Técnicas: correlación de logs, de eventos.
    2. - Herramientas de monitorización.
      1. * Herramientas propias del sistema operativo.
      2. * Sistemas basados en equipo (HIDS).
      3. * Sistemas basados en red (NIDS).
      4. * Sistemas de prevención de intrusiones (IPS).
  4. Informes de monitorización.
    1. - Recolección de información.
    2. - Análisis y correlación de eventos.
    3. - Verificación de la intrusión.
    4. - Alarmas y acciones correctivas
  5. Organismos de gestión de incidentes:
    1. - Nacionales. IRIS-CERT, esCERT.
    2. - Internacionales. CERT, FIRST.
  1. Tipos de copias de seguridad (total, incremental, diferencial).
  2. Arquitectura del servicio de copias de respaldo.
  3. Medios de almacenamiento para copias de seguridad.
  4. Herramientas para la realización de copias de seguridad.
    1. - Funciones básicas.
    2. - Configuración de opciones de restauración y copias de seguridad.
    3. - Realización de copias de seguridad.
    4. - Restauración de copias y verificación de la integridad de la información.
  5. Realización de copias de seguridad y restauración en sistemas remotos.
  1. Los equipos y el entorno: adecuación del espacio físico.
    1. - Ubicación y acondicionamiento de espacios de dispositivos físicos.
      1. * Factores ambientales.
      2. * Factores de seguridad y ergonomía.
    2. - Ubicación y acondicionamiento de material fungible y soportes de información.
  2. Agentes externos y su influencia en el sistema.
  3. Efectos negativos sobre el sistema.
  4. Creación del entorno adecuado.
    1. - Condiciones ambientales: humedad temperatura.
    2. - Factores industriales: polvo, humo, interferencias, ruidos y vibraciones.
    3. - Factores humanos: funcionalidad, ergonomía y calidad de la instalación.
    4. - Otros factores.
  5. Factores de riesgo.
    1. - Conceptos de seguridad eléctrica.
    2. - Requisitos eléctricos de la instalación.
    3. - Perturbaciones eléctricas y electromagnéticas.
    4. - Electricidad estática.
    5. - Otros factores de riesgo.
  6. Los aparatos de medición.
  7. Acciones correctivas para asegurar requisitos de seguridad y ambientales.
  8. El Centro de Proceso de datos (CPD).
    1. - Requisitos y ubicación de un CPD.
    2. - Condiciones del medio ambiente externo.
    3. - Factores que afectan a la seguridad física de un CPD.
    4. - Acondicionamiento.
    5. - Sistemas de seguridad física.
  9. Plan de Emergencia y Evacuación.
  1. El estándar ANSI/TIA-942-2005.
  2. Medidas de seguridad en el tratamiento de datos de carácter personal (RD 1720/2007).
    1. - La guía de seguridad.

metodología

claustro

Claustro Docente

Ofrecerá un minucioso seguimiento al alumno, resolviendo sus dudas.

campus virtual

Formación Online

Toda nuestra oferta formativa es de modalidad online, incluidos los exámenes.

materiales didácticos

Comunidad

En la que todos los alumos de INESEM podrán debatir y compartir su conocimiento.

material adicional

Materiales Didácticos

En la mayoría de nuestras acciones formativas, el alumno contará con el apoyo de los materiales físicos.

Centro de atención al estudiante (CAE)

Material Adicional

El alumno podrá completar el proceso formativo y ampliar los conocimientos de cada área concreta.

inesem emplea

Campus Virtual

Entorno Persona de Aprendizaje disponible las 24 horas, los 7 días de la semana.

Una vez finalizado el proceso de matriculación, el alumno empieza su andadura en INESEM Formación Continua a través de nuestro Campus Virtual.

La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.

A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.

El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.

La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.

Requisitos de acceso

Esta formación pertenece al programa de Formación Continua de INESEM. Esta formación se tramita con cargo a un crédito que tienen asignado las empresas privadas españolas para la formación de sus empleados sin que les suponga un coste.

Para tramitar dicha formación es preciso cumplir los siguientes requisitos:

  • Estar trabajando para una empresa privada
  • Encontrarse cotizando en Régimen General de la Seguridad Social
  • Solicitar un curso que esté relacionado con el puesto de trabajo o con la actividad empresarial
  • Que la empresa autorice la formación
  • Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso

titulación

Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales (INESEM). Certificado de Aprovechamiento de haber cursado la formación que le Acredita las Unidades de Competencia recogidas en el Certificado de Profesionalidad IFCT0210 Operación de Sistemas Informáticos, regulada en el Real Decreto 1531/2011, de 31 de Octubre, modificado por el RD 628/2013, de 2 de Agosto, del cual toma como referencia la Cualificación Profesional IFC300_2 Operación de Sistemas Informáticos (RD 1201/2007, de 14 de Septiembre).

Opiniones de los alumnos

TAMBIÉN PODRÍA INTERESARTE...
Cursos bonificados relacionados
Técnico de Programación de Páginas Web con PHP (Servidor) (Online)
Hasta 100% bonificable
Curso Práctico de Virtuemart: Cómo crear una Tienda Virtual (Online)
Hasta 100% bonificable
Auditoría de Seguridad Informática (Online)
Hasta 100% bonificable
¿Qué es Formación Continua?
POR QUÉ ESTUDIAR EN INESEM
Claustro especializado
Profesores especializados realizarán un seguimiento personalizado al alumno.
campus virtual
Acceso a la plataforma de aprendizaje disponible las 24 horas e ilimitado.
Gestión gratuita
Gestionamos todos los trámites administrativos para la bonificación de la formación.
materiales didácticos
Enviamos gratis los materiales de apoyo en la mayoría de nuestras acciones formativas (envíos a España).
planes formativos a medida
Diseñamos planes de formación adaptados a las necesidades de las empresas.
materiales adicionales
Los alumnos podrán profundizar más con material adicional que su docente le puede aportar.
amplio catálogo formativo
Contamos con más de 5000 cursos y masters bonificables para trabajadores.
Centro de atención al estudiante
Nuestros asesores académicos atenderán al alumnado antes, durante y después de la formación.
consultoría de recursos humanos
Ofrecemos soluciones para el área laboral de tu empresa.
secretaría virtual
Todas las gestiones las podrás hacer vía online, no será necesario hacerlo presencial.
INESEM en cifras
Trabajamos para ser tu mejor opción
Miles de alumnos han pasado por nuestras aulas virtuales, muchos de los cuales han vuelto a elegirnos para continuar formándose y desarrollándose profesionalmente. Los cursos bonificados para trabajadores de INESEM son tu mejor opción.

formando a profesionales en distintos ámbitos laborales

se han formado con nosotros

a tu disposición antes, durante y después de la formación

han colaborado con nosotros

personalizados y especializados en empresas de diferentes sectores

Actualizamos nuestros contenidos cada año

Hemos recibido más de 20.000 positivas

El 92% de nuestro alumnado repite

Universidades colaboradoras