UD1. Gestión de la Seguridad y Normativas.
-
1.1. Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información.
-
1.2. Metodología ITIL Librería de infraestructuras de las tecnologías de la información.
-
1.3. Ley Orgánica de Protección de Datos de carácter personal.
1.4. Normativas más frecuentemente utilizadas para la gestión de la seguridad física.
UD2. Análisis de los Procesos de los Sistemas.
-
2.1. Identificación de procesos de negocio soportados por sistemas de información.
-
2.2. Características fundamentales de los procesos electrónicos.
-
2.3. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos.
-
2.4. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios.
2.5. Técnicas utilizadas para la gestión del consumo de recursos.
UD3. Demostración de Sistemas de Almacenamiento.
-
3.1. Tipos de dispositivos de almacenamiento más frecuentes.
-
3.2. Características de los sistemas de archivo disponibles.
-
3.3. Organización y estructura general de almacenamiento.
3.4. Herramientas del sistema para gestión de dispositivos de almacenamiento.
UD4. Utilización de Métricas e Indicadores de Monitorización de Rendimiento de Sistemas.
-
4.1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
-
4.2. Identificación de los objetos para los cuales es necesario obtener indicadores.
-
4.3. Aspectos a definir para la selección y definición de indicadores.
-
4.4. Establecimiento de los umbrales de rendimiento de los sistemas de información.
-
4.5. Recolección y análisis de los datos aportados por los indicadores.
4.6. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado.
UD5. Confección del Proceso de Monitorización y Comunicaciones.
-
5.1. Identificación de los dispositivos de comunicaciones.
-
5.2. Análisis de los protocolos y servicios de comunicaciones.
-
5.3. Principales parámetros de configuración de funcionamiento de los equipos de comunicaciones.
-
5.4. Procesos de monitorización y respuesta.
-
5.5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer.
-
5.6. Herramientas de monitorización de uso de sistemas y servicios tipo Hobbit Nagios o Cacti.
-
5.7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM).
5.8. Gestión de registros de elementos de red y filtrado (router switches firewall IDS/IPS etc.).
UD6. Selección del Sistema de Registro de en Función de los Requerimientos de la Organización.
-
6.1. Determinación del nivel de registros necesarios los periodos de retención y las necesidades de almacenamiento.
-
6.2. Análisis de los requerimientos legales en referencia al registro.
-
6.3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros.
-
6.4. Asignación de responsabilidades para la gestión del riesgo.
-
6.5. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento escalabilidad confidencialidad integridad y disponibilidad.
6.6. Guía para la selección del sistema de almacenamiento y custodia de los registros.
UD7. Administración del Control de Accesos Adecuados de los Sistemas de Información.
-
7.1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
-
7.2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.
-
7.3. Requerimientos legales en referencia al control de accesos y asignación de privilegios.
-
7.4. Perfiles de acceso en relación con los roles funcionales del personal de la organización.
-
7.5. Herramientas de directorio activo y servidores LAPD en general.
-
7.6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM).
7.7. Herramientas de sistemas de punto único de autenticación Single SignOn (SSO).