Las acciones formativas de Formacioncontinua tienen modalidad online
Modalidad
ONLINE
Duración de las acciones formativas de formacioncontinua
Duración Total
500 H
Duración de teleformación de las acciones formativas de formacioncontinua
Horas Teleformación
250 H
Precio de las acciones formativas de INESEM
Entidad
INESEM Formación Continua
Presentación

Descripción
En la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente en la gestión de sistemas informáticos, es muy importante conocer los diferentes procesos por cual se realizan. Por ello, con el presente curso se trata de aportar los conocimientos necesarios para dimensionar, instalar y optimizar el hardware y gestionar el crecimiento y las condiciones ambientales.

Objetivos
  • Administrar los dispositivos hardware del sistema
  • Instalar, configurar y administrar el software de base y de aplicación del sistema
  • Asegurar equipos informáticos

Para qué te prepara
La presente formación se ajusta al itinerario formativo del Certificado de Profesionalidad IFCT0510 Gestión de Sistemas Informáticos, certificando el haber superado las distintas Unidades de Competencia en él incluidas, y va dirigido a la acreditación de las Competencias profesionales adquiridas a través de la experiencia laboral y de la formación no formal, vía por la que va a optar a la obtención del correspondiente Certificado de Profesionalidad, a través de las respectivas convocatorias que vayan publicando las distintas Comunidades Autónomas, así como el propio Ministerio de Trabajo (Real Decreto 1224/2009 de reconocimiento de las competencias profesionales adquiridas por experiencia laboral).

A quién va dirigido
Este curso está dirigido a todas aquellas personas que desarrollan su actividad profesional en el mundo de la informática y las comunicaciones, dentro del área profesional de sistemas y telemática, y más concretamente en la gestión de sistemas informáticos, y en general, cualquier persona que desee ampliar y/o actualizar sus conocimientos para la administración hardware y software de un sistema informático y la seguridad en equipos informáticos.

temario

  1. Identificar y clasificar el hardware
  2. Establecer la conectividad del hardware
  3. Documentar e inventariar el hardware
  4. Mantener el inventario
  1. Diseñar la monitorización
  2. Monitorizar el sistema
  3. Diagnosticar el estado del sistema
  4. Optimizar la parametrización para implementar un mejor rendimiento
  1. Instalar los elementos hardware del sistema atendiendo a las especificaciones del fabricante y a las normas de la organización
  2. Verificar el correcto funcionamiento del sistema tras su instalación
  3. Diseñar los puntos de tolerancia a fallos del sistema
  4. Conocer los procedimientos de respaldo y de recuperación de fallos definidos en la empresa
  5. Conocer arquitecturas que permiten mayor tolerancia a fallos
  1. Consultar la documentación del fabricante y la documentación interna de la organización, así como al servicio de asistencia técnica del fabricante, o de terceros con los que la organización tenga contrato de mantenimiento, en busca del origen y resolución de incidentes
  2. Utilizar las herramientas de diagnóstico y documentación facilitadas por el fabricante
  3. Planificar y ejecutar la reparación acorde a la documentación del fabricante y a los procedimientos internos
  4. Planificar y ejecutar la reparación garantizando la integridad de la información, y minimizando el impacto sobre la disponibilidad de servicio
  5. Conocer e interpretar adecuadamente los planes de recuperación de servicio existentes en la empresa
  1. Planificar las ampliaciones. Dimensionar los crecimientos futuros
  2. Analizar el mercado en busca de las soluciones hardware que ofrece
  3. Localizar a los prescriptores de mercado
  1. Conocer los factores ambientales que pueden afectar al funcionamiento de la instalación
  2. Interpretar adecuadamente las necesidades ambientales del hardware
  3. Comprobar la calidad del suministro industrial
  4. Diseñar la ubicación de los equipos en la sala
  1. Conocer y comprender qué es el software, y para qué sirve
  2. Distinguir software, de firmware, y de hardware
  3. Identificar los diferentes tipos de software
  1. Comprender la definición y utilidad de los sistemas operativos
  2. Identificar los distintos tipos de sistemas operativos, describiendo sus funciones y estructura
  3. Clasificar los sistemas operativos
  4. Conocer las políticas definidas en la organización, de aplicación en la instalación del sistema operativo
  5. Instalar y parametrizar los sistemas operativos
  6. Conocer y utilizar adecuadamente las herramientas de gestión del sistema operativo, de uso habitual
  7. Securizar el sistema atendiendo a las normas definidas
  8. Documentar la instalación
  1. Distinguir entre los distintos tipos de software de aplicación atendiendo a su uso
  2. Conocer las políticas definidas en la organización, de aplicación en la elección e instalación del software de aplicación
  3. Instalar el software de aplicación, atendiendo a las recomendaciones del fabricante, y a las normas de seguridad de la organización
  4. Comprobar el correcto funcionamiento del software de aplicación
  5. Desplegar masiva y desatendidamente software de aplicación
  1. Conocer los diferentes lenguajes de programación de uso habitual para la automatización de tareas
  2. Utilizar un editor adecuado para el desarrollo del código
  3. Desarrollar pequeños scripts para la ejecución de tareas de mantenimiento
  4. Seleccionar el lenguaje de programación más adecuado en función de los requisitos de la tarea a automatizar y del sistema operativo sobre el que se deba ejecutar
  5. Configurar la ejecución automática de la tarea en el sistema operativo
  6. Utilizar herramientas de automatización
  1. Identificar los motivos de la necesidad de inventariar
  2. Seleccionar adecuadamente los parámetros a inventariar en un sistema
  3. Gestionar las licencias
  4. Gestionar herramientas de inventariado
  5. Inventariar la configuración base y de aplicación
  6. Actualizar la lista de aplicaciones permitidas por usuario
  1. Conocer la utilidad y funciones de los planes de mantenimiento
  2. Diseñar, desarrollar y documentar el plan de mantenimiento
  3. Gestionar los problemas frecuentes
  4. Utilizar el conocimiento adquirido con la experiencia
  5. Atender al usuario
  6. Actualizar el sistema, manteniéndolo al día en las versiones adecuadas a las funcionalidades requeridas por las necesidades, y a los requisitos de seguridad del sistema
  1. Comprobar la adecuación del rendimiento del sistema a las necesidades de la organización
  2. Utilizar las herramientas de modelado para predecir el rendimiento del sistema en base a las previsiones de incremento de carga del sistema
  3. Realizar pruebas de carga para comprobar la escalabilidad del sistema y su adecuación a las necesidades presentes y futuras de la organización
  1. Tipificar los datos según sus necesidades de copia
  2. Diferenciar los distintos tipos de copias, distinguiendo las diferencias entre copias completas, incrementales, y diferenciales, así como las ventajas e inconvenientes de cada una de ellas, y las combinaciones más habituales de las mismas
  3. Establecer correctamente los periodos de retención acordes con las normas de seguridad de la empresa, con las necesidades según el tipo de datos, y con la legislación vigente
  4. Dimensionar las copias de seguridad
  5. Establecer la política de copias de la organización
  6. Proponer los dispositivos de copia y soportes más adecuados en base a las necesidades de la organización
  7. Realizar las copias de seguridad según los procedimientos y políticas vigentes en la organización
  8. Gestionar el ciclo de vida de los soportes
  9. Documentación de planes de recuperación
  1. Conocer las Leyes vigentes relacionadas con el tratamiento de datos
  2. Enumerar los puntos principales a tener en cuenta
  1. Distinguir entre salvaguarda de datos, y disponibilidad del servicio
  2. Enumerar las alternativas para garantizar la disponibilidad del servicio
  3. Indicar ventajas e inconvenientes de las alternativas para garantizar la disponibilidad del servicio sobre las copias de seguridad
  1. Describir los objetivos de los planes de auditoría
  2. Describir el perfil del auditor
  3. Auditar el sistema
  1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
  2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
  3. Salvaguardas y tecnologías de seguridad más habituales
  4. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
  3. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
  1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
  2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos
  3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
  1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
  2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
  3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
  1. Determinación de los perímetros de seguridad física
  2. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
  3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
  4. Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
  5. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
  6. Elaboración de la normativa de seguridad física e industrial para la organización
  7. Sistemas de ficheros más frecuentemente utilizados
  8. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
  9. Configuración de políticas y directivas del directorio de usuarios
  10. Establecimiento de las listas de control de acceso (ACLs) a ficheros
  11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
  12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
  13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos
  14. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
  15. Elaboración de la normativa de control de accesos a los sistemas informáticos
  1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
  2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
  3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
  1. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
  2. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
  3. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
  4. Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible
  5. Actualización de parches de seguridad de los sistemas informáticos
  6. Protección de los sistemas de información frente a código malicioso
  7. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
  8. Monitorización de la seguridad y el uso adecuado de los sistemas de información
  1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
  3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
  4. Definición de reglas de corte en los cortafuegos
  5. Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas del cortafuegos

metodología

claustro

Claustro Docente

Ofrecerá un minucioso seguimiento al alumno, resolviendo sus dudas.

campus virtual

Formación Online

Toda nuestra oferta formativa es de modalidad online, incluidos los exámenes.

materiales didácticos

Comunidad

En la que todos los alumos de INESEM podrán debatir y compartir su conocimiento.

material adicional

Materiales Didácticos

En la mayoría de nuestras acciones formativas, el alumno contará con el apoyo de los materiales físicos.

Centro de atención al estudiante (CAE)

Material Adicional

El alumno podrá completar el proceso formativo y ampliar los conocimientos de cada área concreta.

inesem emplea

Campus Virtual

Entorno Persona de Aprendizaje disponible las 24 horas, los 7 días de la semana.

Una vez finalizado el proceso de matriculación, el alumno empieza su andadura en INESEM Formación Continua a través de nuestro Campus Virtual.

La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.

A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.

El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.

La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.

Requisitos de acceso

Esta formación pertenece al programa de Formación Continua de INESEM. Esta formación se tramita con cargo a un crédito que tienen asignado las empresas privadas españolas para la formación de sus empleados sin que les suponga un coste.

Para tramitar dicha formación es preciso cumplir los siguientes requisitos:

  • Estar trabajando para una empresa privada
  • Encontrarse cotizando en Régimen General de la Seguridad Social
  • Solicitar un curso que esté relacionado con el puesto de trabajo o con la actividad empresarial
  • Que la empresa autorice la formación
  • Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso

titulación

Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales (INESEM). Certificado de Aprovechamiento de haber cursado la formación que le Acredita las Unidades de Competencia recogidas en el Certificado de Profesionalidad IFCT0510 Gestión de Sistemas Informáticos, regulada en el Real Decreto 1531/2011, de 31 de Octubre, modificado por el RD 628/2013, de 2 de Agosto, del cual toma como referencia la Cualificación Profesional IFC152_3 Gestión de Sistemas Informáticos (Real Decreto 1087/2005, de 16 de Septiembre).

Opiniones de los alumnos

TAMBIÉN PODRÍA INTERESARTE...
Cursos bonificados relacionados
Curso Mac OS X Leopard
Hasta 100% bonificable
Especialista TIC en Linux Básico + Linux Avanzado (Online)
Hasta 100% bonificable
Curso Superior Linux. Nivel Avanzado (Online)
Hasta 100% bonificable
¿Qué es Formación Continua?
POR QUÉ ESTUDIAR EN INESEM
Claustro especializado
Profesores especializados realizarán un seguimiento personalizado al alumno.
campus virtual
Acceso a la plataforma de aprendizaje disponible las 24 horas e ilimitado.
Gestión gratuita
Gestionamos todos los trámites administrativos para la bonificación de la formación.
materiales didácticos
Enviamos gratis los materiales de apoyo en la mayoría de nuestras acciones formativas (envíos a España).
planes formativos a medida
Diseñamos planes de formación adaptados a las necesidades de las empresas.
materiales adicionales
Los alumnos podrán profundizar más con material adicional que su docente le puede aportar.
amplio catálogo formativo
Contamos con más de 5000 cursos y masters bonificables para trabajadores.
Centro de atención al estudiante
Nuestros asesores académicos atenderán al alumnado antes, durante y después de la formación.
consultoría de recursos humanos
Ofrecemos soluciones para el área laboral de tu empresa.
secretaría virtual
Todas las gestiones las podrás hacer vía online, no será necesario hacerlo presencial.
INESEM en cifras
Trabajamos para ser tu mejor opción
Miles de alumnos han pasado por nuestras aulas virtuales, muchos de los cuales han vuelto a elegirnos para continuar formándose y desarrollándose profesionalmente. Los cursos bonificados para trabajadores de INESEM son tu mejor opción.

formando a profesionales en distintos ámbitos laborales

se han formado con nosotros

a tu disposición antes, durante y después de la formación

han colaborado con nosotros

personalizados y especializados en empresas de diferentes sectores

Actualizamos nuestros contenidos cada año

Hemos recibido más de 20.000 positivas

El 92% de nuestro alumnado repite

Universidades colaboradoras