Para qué te prepara:
Este curso de Postgrado en Sistemas Informáticos le prepara para adquirir los conocimientos necesarios para conocer la instalación y actualización de sistemas operativos, la explotación de las funcionalidades del sistema microinformático, el mantenimiento e inventario del subsistema físico, la monitorización de los accesos al sistema informático y la copia de seguridad y restauración de la información.
A quién va dirigido:
Este curso está dirigido a todas aquellas personas que se dedican al mundo de la informática y las comunicaciones, más concretamente a sistemas informáticos, dentro del área profesional sistemas y telemática y que pretendan obtener conocimientos relacionados con la instalación y actualización de sistemas operativos, la explotación de las funcionalidades del sistema microinformático, el mantenimiento e inventario del subsistema físico, la monitorización de los accesos al sistema informático y la copia de seguridad y restauración de la información.
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Objetivos:
- Clasificar las funciones y características del software base para el funcionamiento de un sistema microinformático. - Aplicar procesos de instalación y configuración de sistemas operativos para activar las funcionalidades del equipo informático, de acuerdo a unas especificaciones recibidas. - Actualizar el sistema operativo de un equipo informático para incluir nuevas funcionalidades y solucionar problemas de seguridad, atendiendo a unas especificaciones técnicas. - Utilizar las aplicaciones que proporcionan los sistemas operativos, para la explotación del mismo de acuerdo a unas especificaciones técnicas. - Identificar los componentes físicos del sistema informático detallando sus conexiones y principales indicadores de funcionamiento y estado para obtener parámetros de explotación adecuados, según unas especificaciones establecidas. - Manipular los tipos de material fungible asociando los mismos a los dispositivos físicos, para garantizar su funcionalidad, según especificaciones técnicas. - Identificar los tipos de acceso al sistema informático así como los mecanismos de seguridad del mismo describiendo sus características principales y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema. - Interpretar las trazas de monitorización de los accesos y actividad del sistema identificando situaciones anómalas, siguiendo unas especificaciones dadas. - Aplicar procedimientos de copia de seguridad y restauración, verificar su realización y manipular los medios de almacenamiento para garantizar la integridad de la información del sistema informático, siguiendo unas especificaciones dadas. - Describir las condiciones ambientales y de seguridad para el funcionamiento de los equipos y dispositivos físicos que garanticen los parámetros de explotación dados.
Salidas Laborales:
Desarrolla su actividad profesional tanto por cuenta propia, como por cuenta ajena en empresas o entidades públicas o privadas de cualquier tamaño, que disponen de equipos informáticos para su gestión, y en empresas o departamentos de informática.
Resumen:
Este curso de Postgrado en Sistemas Informáticos le ofrece una formación especializada en la materia. Debemos saber que en la actualidad, en el mundo de la informática y las comunicaciones y dentro del área profesional de sistemas y telemática, más concretamente sistemas informáticos, es muy importante conocer los diferentes procesos por cual se realizan. Por ello, con el presente curso se trata de aportar los conocimientos necesarios para conocer la instalación y actualización de sistemas operativos, la explotación de las funcionalidades del sistema microinformático, el mantenimiento e inventario del subsistema físico, la monitorización de los accesos al sistema informático y la copia de seguridad y restauración de la información.
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
- Subsistemas. - Memoria interna, tipos y características. - Unidades de entrada y salida. - Dispositivos de almacenamiento, tipos y características. - Tipos. - Características. - Los procesos. - Los archivos. - Las llamadas al sistema. - El núcleo del sistema operativo. - El interprete de comandos. - Interfaz de usuario. - Gestión de recursos. - Administración de archivos. - Administración de tareas. - Servicio de soporte. - Línea de comando. - Interfaz gráfica. - Configuración del dispositivo de arranque en la BIOS. - Formateado de discos. - Particionado de discos. - Creación del sistema de ficheros. - Configuración del sistema operativo y de los dispositivos. - Instalación y configuración de utilidades y aplicaciones. - Instalaciones mínimas. - Instalaciones estándares. - Instalaciones personalizadas. - Instalaciones atendidas o desatendidas. - Instalaciones en red. - Restauración de una imagen. - Tipos de particiones. - Herramientas de gestión. - Orígenes de información. - Procedimientos de implantación de imágenes y réplicas de sistemas. - Componentes críticos. - Componentes de seguridad. - Controladores. - Otros componentes. - FAT. - NTFS. - Carpetas o directorios. - Ficheros. - Creación. - Copiar y mover. - Eliminación y recuperación. - Personalización del entorno visual. - Configuración regional del equipo. - Personalización de los periféricos básicos. - Otros. - Definición. - Componentes. - Clasificación. - Estructura de un sistema informático. - La unidad central de proceso. Funciones y tipos. Propósito y esquema de funcionamiento. Estructura interna. Microprocesadores actuales. Características principales. Arquitecturas de procesadores: CISC Y RISC. - El sistema de memoria principal. Funciones y tipos. Jerarquía de memorias. Características de la memoria principal. Espacios de direccionamiento y mapas de memoria. - Funciones y tipos. - Procesadores de E/S. - Subsistema de E/S. Controladores de periféricos. Dispositivos periféricos. Clasificación y tipos. Características técnicas y funcionales. - Subsistema de comunicaciones. Procesadores de comunicaciones. Elementos físicos de la red de comunicaciones. - Jerarquía de buses. Clasificación. - Direccionamiento. Tipos de transferencia. - Temporización (síncrono, asíncrono, ciclo partido). - Características de funcionamiento. - Tipología: MPP (Procesamiento Paralelo Masivo) vs SMP (Multiprocesamiento simétrico). - Características. - Ventajas e inconvenientes. - Conceptos de Clusters, multiclusters y GRID. - Tipos de herramientas. Detección de dispositivos. - Tiempo de acceso. - Capacidad. - Velocidad de transferencia, etc. - Integrated device Electronics (IDE). - Fibre Channel (FC) - Small Computer System Interface (SCSI) - Serial-Attached SCSI (SAS) - Internet SCSI (iSCSI) - Protección discos RAID. - Redes de almacenamiento. Storage Area Networks (SAN) Network Attached Storage (NAS). - Gestor de volúmenes lógicos (LVM). - Controladora. - Unidades de disco duro. - Fuente de alimentación. - Cables. - LEDs, controles y tipos de conectores. - Los Indicadores de diagnóstico - Herramientas software de diagnóstico. - Herramientas hardware de diagnóstico. - Precauciones en el manejo de componentes sensibles a la estática. - Sustitución de unidades de disco. - Sustitución de otros componentes. - Comprobación o verificación del funcionamiento. - Identificación de componentes y descripción de indicadores. - Procedimiento de sustitución o extracción de unidades de disco. - Interconexión de componentes. - Simbología. - Manejo ESD. - Encendido y apagado de las unidades montadas en rack. - Protección o habilitación de escritura de los cartuchos. - Precaución en el manejo de cartuchos. - Inserción y extracción manual de cartuchos de cinta. - Identificación de cartuchos defectuosos. - Limpieza de las unidades de cinta. - Carga del programa inicial. - Tareas con el menú del sistema. Conectar o desconectar unidades en línea. Ver la configuración. - Características y especificaciones. - Componentes de una unidad de cinta. - Procedimiento de instalación de una unidad de cinta. - Tipos de mensajes de la unidad de cinta e interpretación. Identificación de problemas. Procedimientos de intervención del operador. El Estándar TapeAlert. - Panel de control e indicadores. - Cartuchos de cinta. Tipos de cartuchos de cinta y características. Formatos. Componentes externos y memoria de un cartucho. Cartuchos WORM (Write Only Read Many). Información, manejo y cuidado. Procedimientos de limpieza. - Precauciones de seguridad y medio ambiente. - Componentes principales de una librería de cintas. - El panel de operador. - Funcionamiento de una librería de cintas. - Modo automatizado. - Modo manual. Tareas de un operador. - Componentes funcionales de un bastidor de una biblioteca de cintas. - Soportes de almacenamientos de cinta. - Modalidades y estados operativos de una librería de cintas. - Descripción de los controles e indicadores de una librería de cintas. - Procedimientos operativos básicos a realizar desde el panel de operador. - Procedimientos operativos avanzados a realizar desde el gestor de biblioteca. - Procedimientos operativos en modo manual. - Acciones del operador ante anomalías en la biblioteca. - Real Decreto 833/88 de 20 de julio, por el que se aprueba el reglamento para la ejecución de la Ley 20/1986, básica de residuos tóxicos y peligrosos. - Definiciones. - Etiquetado y envasado. Pictogramas. - Almacenamiento. - Catálogo Europeo de Residuos. Clasificación de material fungible. - Identificación de peligros. - Primeros auxilios. - Manipulación y almacenamiento. - Otros datos. - Advertencias y precauciones. Simbología. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación del papel y en el manejo de la impresora. - Advertencias y precauciones. Simbología. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tóner, manejo de la impresora, radiación láser y seguridad de ozono. - Advertencias y precauciones. Simbología. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tinta y en el manejo de la impresora. - Comprobación del estado del cartucho de tinta a través del panel de control, de indicadores luminosos o a través del controlador de la impresora. - Sustitución de cartuchos de tinta. - Sustitución de la caja de mantenimiento. - Ciclo de Vida de un inventario. - Información relevante para un inventario. - Técnicas de inventariado (escaneo pasivo, activo). - Metodología ITIL. - Funciones básicas. - Componentes. Agente remoto de monitorización. Agente de gestión remota Interfaz de usuario de administración. Escáner de dispositivos Módulo de generación de informes - Configuración. Configuración de los agentes Configuración del escaneo de dispositivos - Interpretación de los informes. - Utilización básica de un software de inventario. - Objetivos de la gestión de la seguridad. - Beneficios y dificultades. - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal. - Análisis de riesgo. Identificación de recursos. Identificación de vulnerabilidades y amenazas: atacante externo e interno. Medidas de protección. - Plan de seguridad. - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL). - Políticas de seguridad respecto de los usuarios. - Autenticación de usuarios: Definición y conceptos básicos. Sistemas de autenticación débiles y fuertes. Sistemas de autenticación biométricos y otros sistemas. Acceso local, remote y Single Sing-On. - Herramientas para la gestión de usuarios. El servicio de directorio: conceptos básicos, protocolos e implementaciones. Directorios: LDAP, X500, Active Directory. Herramientas de administración de usuarios y equipos. Administración básica del servicio de directorio. - Sistemas de ficheros y control de acceso a los mismos. - Permisos y derechos sobre los ficheros. - Tipología de software malicioso. - Software de detección de virus y programas maliciosos. Antivirus, antispyware, firewall, filtros antispam, etc. - Técnicas de recuperación y desinfección de datos afectados. - Identificación y caracterización de aspectos monitorizables o auditables. - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios - Información de los registros de trazas. - Técnicas: correlación de logs, de eventos. - Herramientas de monitorización. Herramientas propias del sistema operativo. Sistemas basados en equipo (HIDS). Sistemas basados en red (NIDS). Sistemas de prevención de intrusiones (IPS). - Recolección de información. - Análisis y correlación de eventos. - Verificación de la intrusión. - Alarmas y acciones correctivas - Nacionales. IRIS-CERT, esCERT. - Internacionales. CERT, FIRST. - Funciones básicas. - Configuración de opciones de restauración y copias de seguridad. - Realización de copias de seguridad. - Restauración de copias y verificación de la integridad de la información. - Ubicación y acondicionamiento de espacios de dispositivos físicos. Factores ambientales. Factores de seguridad y ergonomía. - Ubicación y acondicionamiento de material fungible y soportes de información. - Condiciones ambientales: humedad temperatura. - Factores industriales: polvo, humo, interferencias, ruidos y vibraciones. - Factores humanos: funcionalidad, ergonomía y calidad de la instalación. - Otros factores. - Conceptos de seguridad eléctrica. - Requisitos eléctricos de la instalación. - Perturbaciones eléctricas y electromagnéticas. - Electricidad estática. - Otros factores de riesgo. - Requisitos y ubicación de un CPD. - Condiciones del medio ambiente externo. - Factores que afectan a la seguridad física de un CPD. - Acondicionamiento. - Sistemas de seguridad física. - La guía de seguridad.UNIDAD FORMATIVA 1. INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS
UNIDAD DIDÁCTICA 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO.
UNIDAD DIDÁCTICA 2. FUNCIONES DEL SISTEMA OPERATIVO INFORMÁTICO.
UNIDAD DIDÁCTICA 3. ELEMENTOS DE UN SISTEMA OPERATIVO INFORMÁTICO.
UNIDAD DIDÁCTICA 4. SISTEMAS OPERATIVOS INFORMÁTICOS ACTUALES.
UNIDAD DIDÁCTICA 5. INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS INFORMÁTICOS.
UNIDAD DIDÁCTICA 6. REPLICACIÓN FÍSICA DE PARTICIONES Y DISCOS DUROS.
UNIDAD DIDÁCTICA 7. ACTUALIZACIÓN DEL SISTEMA OPERATIVO INFORMÁTICO.
UNIDAD FORMATIVA 2. EXPLOTACIÓN DE LAS FUNCIONALIDADES DEL SISTEMA MICROINFORMATICO
UNIDAD DIDÁCTICA 1. UTILIDADES DEL SISTEMA OPERATIVO.
UNIDAD DIDÁCTICA 2. ORGANIZACIÓN DEL DISCO Y SISTEMA DE ARCHIVOS.
UNIDAD DIDÁCTICA 3. CONFIGURACIÓN DE LAS OPCIONES DE ACCESIBILIDAD.
UNIDAD DIDÁCTICA 4. CONFIGURACIÓN DEL SISTEMA INFORMÁTICO.
UNIDAD DIDÁCTICA 5. UTILIZACIÓN DE LAS HERRAMIENTAS DEL SISTEMA.
UNIDAD DIDÁCTICA 6. GESTIÓN DE PROCESOS Y RECURSOS.
UNIDAD FORMATIVA 3. MANTENIMIENTO E INVENTARIO DEL SUBSISTEMA FÍSICO
UNIDAD DIDÁCTICA 1. COMPONENTES DE UN SISTEMA INFORMÁTICO.
UNIDAD DIDÁCTICA 2. LOS DISPOSITIVOS DE ALMACENAMIENTO MASIVO.
UNIDAD DIDÁCTICA 3. DISPOSITIVOS DE DISCO.
UNIDAD DIDÁCTICA 4. DISPOSITIVOS DE ALMACENAMIENTO EN CINTA.
UNIDAD DIDÁCTICA 5. MATERIAL FUNGIBLE DE DISPOSITIVOS FÍSICOS EN UN SISTEMA INFORMÁTICO.
UNIDAD DIDÁCTICA 6. IMPRESORAS MATRICIALES DE PUNTOS Y DE LÍNEAS.
UNIDAD DIDÁCTICA 7. IMPRESORAS LÁSER.
UNIDAD DIDÁCTICA 8. IMPRESORAS DE INYECCIÓN DE TINTA.
UNIDAD DIDÁCTICA 9. TÉCNICAS DE INVENTARIO EN SISTEMAS INFORMÁTICOS.
UNIDAD FORMATIVA 4. MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO
UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
UNIDAD DIDÁCTICA 2. SEGURIDAD LÓGICA DEL SISTEMA.
UNIDAD DIDÁCTICA 3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA.
UNIDAD FORMATIVA 5. COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 1. COPIAS DE SEGURIDAD.
UNIDAD DIDÁCTICA 2. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO.
UNIDAD DIDÁCTICA 3. REGLAMENTOS Y NORMATIVAS.