Para qué te prepara:
Este curso de Técnico Especialista TIC en Acceso y Monitorización al Sistema Informático e Inventario del Subsistema Físico le prepara para formarse en la monitorización de los accesos al sistema informático y el mantenimiento e inventario del subsistema físico.
A quién va dirigido:
Este curso está dirigido a los profesionales del mundo de la informática y comunicaciones concretamente en la operación de sistemas informáticos dentro del área profesional sistemas y telemática, y a todas aquellas personas interesadas en adquirir conocimientos relacionados con el Acceso y Monitorización al Sistema Informático e Inventario del Subsistema Físico
Titulación:
Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales
Objetivos:
- Identificar los tipos de acceso al sistema informático así como los mecanismos de seguridad del mismo describiendo sus características principales y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema. - Interpretar las trazas de monitorización de los accesos y actividad del sistema identificando situaciones anómalas, siguiendo unas especificaciones dadas. - Identificar los componentes físicos del sistema informático detallando sus conexiones y principales indicadores de funcionamiento y estado para obtener parámetros de explotación adecuados, según unas especificaciones establecidas. - Manipular los tipos de material fungible asociando los mismos a los dispositivos físicos, para garantizar su funcionalidad, según especificaciones técnicas.
Salidas Laborales:
Desarrolla su actividad profesional por cuenta ajena, en empresas o entidades públicas o privadas de cualquier tamaño, que dispongan de equipos informáticos para su gestión, en el área de sistemas del departamento de informática.
Resumen:
Este curso de Técnico Especialista TIC en Acceso y Monitorización al Sistema Informático e Inventario del Subsistema Físico ofrece una formación especializada en la materia. Debemos saber que en el ámbito del mundo de la informática y comunicaciones es necesario conocer los diferentes campos en la operación de sistemas informáticos, dentro del área profesional sistemas y telemática. Así, con el presente curso se pretende aportar los conocimientos necesarios para el Acceso y Monitorización al Sistema Informático e Inventario del Subsistema Físico
Metodología:
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.
Temario:
- Objetivos de la gestión de la seguridad. - Beneficios y dificultades. - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal. - Análisis de riesgo. Identificación de recursos. Identificación de vulnerabilidades y amenazas: atacante externo e interno. Medidas de protección. - Plan de seguridad. - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL). - Políticas de seguridad respecto de los usuarios. - Autenticación de usuarios: Definición y conceptos básicos. Sistemas de autenticación débiles y fuertes. Sistemas de autenticación biométricos y otros sistemas. Acceso local, remote y Single Sing-On. - Herramientas para la gestión de usuarios. El servicio de directorio: conceptos básicos, protocolos e implementaciones. Directorios: LDAP, X500, Active Directory. Herramientas de administración de usuarios y equipos. Administración básica del servicio de directorio. - Sistemas de ficheros y control de acceso a los mismos. - Permisos y derechos sobre los ficheros. - Tipología de software malicioso. - Software de detección de virus y programas maliciosos. Antivirus, antispyware, firewall, filtros antispam, etc. - Técnicas de recuperación y desinfección de datos afectados. - Identificación y caracterización de aspectos monitorizables o auditables. - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios - Información de los registros de trazas. - Técnicas: correlación de logs, de eventos. - Herramientas de monitorización. Herramientas propias del sistema operativo. Sistemas basados en equipo (HIDS). Sistemas basados en red (NIDS). Sistemas de prevención de intrusiones (IPS). - Recolección de información. - Análisis y correlación de eventos. - Verificación de la intrusión. - Alarmas y acciones correctivas - Nacionales. IRIS-CERT, esCERT. - Internacionales. CERT, FIRST. - Definición. - Componentes. - Clasificación. - Estructura de un sistema informático. - La unidad central de proceso. Funciones y tipos. Propósito y esquema de funcionamiento. Estructura interna. Microprocesadores actuales. Características principales. Arquitecturas de procesadores: CISC Y RISC. - El sistema de memoria principal. Funciones y tipos. Jerarquía de memorias. Características de la memoria principal. Espacios de direccionamiento y mapas de memoria. - Funciones y tipos. - Procesadores de E/S. - Subsistema de E/S. Controladores de periféricos. Dispositivos periféricos. Clasificación y tipos. Características técnicas y funcionales. - Subsistema de comunicaciones. Procesadores de comunicaciones. Elementos físicos de la red de comunicaciones. - Jerarquía de buses. Clasificación. - Direccionamiento. Tipos de transferencia. - Temporización (síncrono, asíncrono, ciclo partido). - Características de funcionamiento. - Tipología: MPP (Procesamiento Paralelo Masivo) vs SMP (Multiprocesamiento simétrico). - Características. - Ventajas e inconvenientes. - Conceptos de Clusters, multiclusters y GRID. - Tipos de herramientas. Detección de dispositivos. - Tiempo de acceso. - Capacidad. - Velocidad de transferencia, etc. - Integrated device Electronics (IDE). - Fibre Channel (FC) - Small Computer System Interface (SCSI) - Serial-Attached SCSI (SAS) - Internet SCSI (iSCSI) - Protección discos RAID. - Redes de almacenamiento. Storage Area Networks (SAN) Network Attached Storage (NAS). - Gestor de volúmenes lógicos (LVM). - Controladora. - Unidades de disco duro. - Fuente de alimentación. - Cables. - LEDs, controles y tipos de conectores. - Los Indicadores de diagnóstico - Herramientas software de diagnóstico. - Herramientas hardware de diagnóstico. - Precauciones en el manejo de componentes sensibles a la estática. - Sustitución de unidades de disco. - Sustitución de otros componentes. - Comprobación o verificación del funcionamiento. - Identificación de componentes y descripción de indicadores. - Procedimiento de sustitución o extracción de unidades de disco. - Interconexión de componentes. - Simbología. - Manejo ESD. - Encendido y apagado de las unidades montadas en rack. - Protección o habilitación de escritura de los cartuchos. - Precaución en el manejo de cartuchos. - Inserción y extracción manual de cartuchos de cinta. - Identificación de cartuchos defectuosos. - Limpieza de las unidades de cinta. - Carga del programa inicial. - Tareas con el menú del sistema. Conectar o desconectar unidades en línea. Ver la configuración. - Características y especificaciones. - Componentes de una unidad de cinta. - Procedimiento de instalación de una unidad de cinta. - Tipos de mensajes de la unidad de cinta e interpretación. Identificación de problemas. Procedimientos de intervención del operador. El Estándar TapeAlert. - Panel de control e indicadores. - Cartuchos de cinta. Tipos de cartuchos de cinta y características. Formatos. Componentes externos y memoria de un cartucho. Cartuchos WORM (Write Only Read Many). Información, manejo y cuidado. Procedimientos de limpieza. - Precauciones de seguridad y medio ambiente. - Componentes principales de una librería de cintas. - El panel de operador. - Funcionamiento de una librería de cintas. - Modo automatizado. - Modo manual. Tareas de un operador. - Componentes funcionales de un bastidor de una biblioteca de cintas. - Soportes de almacenamientos de cinta. - Modalidades y estados operativos de una librería de cintas. - Descripción de los controles e indicadores de una librería de cintas. - Procedimientos operativos básicos a realizar desde el panel de operador. - Procedimientos operativos avanzados a realizar desde el gestor de biblioteca. - Procedimientos operativos en modo manual. - Acciones del operador ante anomalías en la biblioteca. - Real Decreto 833/88 de 20 de julio, por el que se aprueba el reglamento para la ejecución de la Ley 20/1986, básica de residuos tóxicos y peligrosos. - Definiciones. - Etiquetado y envasado. Pictogramas. - Almacenamiento. - Catálogo Europeo de Residuos. Clasificación de material fungible. - Identificación de peligros. - Primeros auxilios. - Manipulación y almacenamiento. - Otros datos. - Advertencias y precauciones. Simbología. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación del papel y en el manejo de la impresora. - Advertencias y precauciones. Simbología. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tóner, manejo de la impresora, radiación láser y seguridad de ozono. - Advertencias y precauciones. Simbología. - Instrucciones de seguridad en la instalación, mantenimiento, manipulación de los cartuchos de tinta y en el manejo de la impresora. - Comprobación del estado del cartucho de tinta a través del panel de control, de indicadores luminosos o a través del controlador de la impresora. - Sustitución de cartuchos de tinta. - Sustitución de la caja de mantenimiento. - Ciclo de Vida de un inventario. - Información relevante para un inventario. - Técnicas de inventariado (escaneo pasivo, activo). - Metodología ITIL. - Funciones básicas. - Componentes. Agente remoto de monitorización. Agente de gestión remota Interfaz de usuario de administración. Escáner de dispositivos Módulo de generación de informes - Configuración. Configuración de los agentes Configuración del escaneo de dispositivos - Interpretación de los informes. - Utilización básica de un software de inventario.UNIDAD FORMATIVA 1. MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO
UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
UNIDAD DIDÁCTICA 2. SEGURIDAD LÓGICA DEL SISTEMA.
UNIDAD DIDÁCTICA 3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA.
UNIDAD FORMATIVA 2. MANTENIMIENTO E INVENTARIO DEL SUBSISTEMA FÍSICO
UNIDAD DIDÁCTICA 1. COMPONENTES DE UN SISTEMA INFORMÁTICO.
UNIDAD DIDÁCTICA 2. LOS DISPOSITIVOS DE ALMACENAMIENTO MASIVO.
UNIDAD DIDÁCTICA 3. DISPOSITIVOS DE DISCO.
UNIDAD DIDÁCTICA 4. DISPOSITIVOS DE ALMACENAMIENTO EN CINTA.
UNIDAD DIDÁCTICA 5. MATERIAL FUNGIBLE DE DISPOSITIVOS FÍSICOS EN UN SISTEMA INFORMÁTICO.
UNIDAD DIDÁCTICA 6. IMPRESORAS MATRICIALES DE PUNTOS Y DE LÍNEAS.
UNIDAD DIDÁCTICA 7. IMPRESORAS LÁSER.
UNIDAD DIDÁCTICA 8. IMPRESORAS DE INYECCIÓN DE TINTA.
UNIDAD DIDÁCTICA 9. TÉCNICAS DE INVENTARIO EN SISTEMAS INFORMÁTICOS.