Gestión de Servicios en el Sistema Informático

Domina la gestión de servicios en el sistema informático con este curso. Aprende a optimizar procesos, administrar dispositivos de almacenamiento, garantizar la seguridad de la información y monitorizar el rendimiento de los sistemas utilizando las mejores prácticas y herramientas avanzadas del sector.

Duración: 100 horas

Tiempo para realizarlo: 90 días

240,00 360,00 

El curso "Gestión de Servicios en el Sistema Informático" ofrece una formación completa para comprender y administrar de manera eficiente los recursos, procesos y servicios de los sistemas informáticos en cualquier organización. A través de un enfoque práctico y técnico, aprenderás a garantizar el rendimiento, la seguridad y la disponibilidad de los servicios informáticos, respondiendo a las exigencias actuales de las empresas y su entorno digital.

El programa comienza con una introducción a las normativas y metodologías esenciales en la gestión de la seguridad, como la ISO 27002 y la ITIL, además de aspectos legales como la Ley Orgánica de Protección de Datos. Estos conocimientos te permitirán establecer un marco sólido para proteger la integridad y confidencialidad de la información. También se abordarán las normativas más utilizadas en la gestión de la seguridad física, fundamentales para cualquier sistema informático.

Posteriormente, el curso profundiza en la gestión de los procesos de los sistemas informáticos, incluyendo el análisis de procesos electrónicos, la monitorización del rendimiento de los sistemas operativos y la administración de dispositivos de almacenamiento. Además, explorarás el uso de métricas e indicadores para evaluar y optimizar el rendimiento de los sistemas, aprendiendo a implementar cuadros de mando unificados que permitan tomar decisiones basadas en datos.

La formación culmina con el diseño de procesos de monitorización y la administración de accesos, incluyendo el uso de herramientas avanzadas como sistemas de gestión de identidades (IAM) y autenticación única (SSO). También se abordarán estrategias para la gestión de registros y el cumplimiento de los requerimientos legales y organizativos. Este curso es ideal para profesionales de TI y personas interesadas en adquirir habilidades avanzadas en la gestión eficiente de servicios informáticos, garantizando un entorno seguro, optimizado y alineado con las mejores prácticas del sector.

La metodología online está pensada para que puedas decidir dónde, cuándo y qué ritmo prefieres estudiar, aunque existe una estructura básica y unos datos de control que te ayudarán al desarrollo del curso. Por tanto, está diseñado para todas aquellas personas con poca flexibilidad horaria y que no pueden asistir al centro de manera presencial, ya sea por horarios o por lejanía de residencia.

El soporte para llevar a cabo esta metodología es el Campus Virtual , una zona privada para los estudiantes que facilita el acceso al curso y potencia la interacción entre el centro y el alumno.

El curso se desarrolla de manera asíncrona y guiada , permitiendo que cada estudiante marque su propio ritmo de aprendizaje. No es necesario conectarse en horarios determinados, salvo para tutorías opcionales con los profesores.

La evaluación se basará en el seguimiento del curso, la participación, y exámenes de evaluación continua al finalizar cada unidad, además de un examen final que englobará todos los contenidos.

Objetivos generales

  • Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.
  • Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.
  • Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.
  • Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.

  • UD1. Gestión de la Seguridad y Normativas
  • 1.1. Norma ISO 27002: Código de buenas prácticas para la gestión de la seguridad de la información.
  • 1.2. Metodología ITIL: Librería de infraestructuras de las tecnologías de la información.
  • 1.3. Ley Orgánica de Protección de Datos de carácter personal.
  • 1.4. Normativas más frecuentemente utilizadas para la gestión de la seguridad física.
  • UD2. Análisis de los Procesos de los Sistemas
    • 2.1. Identificación de procesos de negocio soportados por sistemas de información.
    • 2.2. Características fundamentales de los procesos electrónicos.
    • 2.3. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos.
    • 2.4. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios.
    • 2.5. Técnicas utilizadas para la gestión del consumo de recursos.
  • UD3. Demostración de Sistemas de Almacenamiento
    • 3.1. Tipos de dispositivos de almacenamiento más frecuentes.
    • 3.2. Características de los sistemas de archivo disponibles.
    • 3.3. Organización y estructura general de almacenamiento.
    • 3.4. Herramientas del sistema para gestión de dispositivos de almacenamiento.
  • UD4. Utilización de Métricas e Indicadores de Monitorización de Rendimiento de Sistemas
    • 4.1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
    • 4.2. Identificación de los objetos para los cuales es necesario obtener indicadores.
    • 4.3. Aspectos a definir para la selección y definición de indicadores.
    • 4.4. Establecimiento de los umbrales de rendimiento de los sistemas de información.
    • 4.5. Recolección y análisis de los datos aportados por los indicadores.
    • 4.6. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado.
  • UD5. Confección del Proceso de Monitorización y Comunicaciones
    • 5.1. Identificación de los dispositivos de comunicaciones.
    • 5.2. Análisis de los protocolos y servicios de comunicaciones.
    • 5.3. Principales parámetros de configuración de funcionamiento de los equipos de comunicaciones.
    • 5.4. Procesos de monitorización y respuesta.
    • 5.5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer.
    • 5.6. Herramientas de monitorización de uso de sistemas y servicios tipo Hobbit, Nagios o Cacti.
    • 5.7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM).
    • 5.8. Gestión de registros de elementos de red y filtrado (router, switches, firewall, IDS/IPS, etc.).
  • UD6. Selección del Sistema de Registro en Función de los Requerimientos de la Organización
    • 6.1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento.
    • 6.2. Análisis de los requerimientos legales en referencia al registro.
    • 6.3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros.
    • 6.4. Asignación de responsabilidades para la gestión del riesgo.
    • 6.5. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad.
    • 6.6. Guía para la selección del sistema de almacenamiento y custodia de los registros.
  • UD7. Administración del Control de Accesos Adecuados de los Sistemas de Información
    • 7.1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
    • 7.2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.
    • 7.3. Requerimientos legales en referencia al control de accesos y asignación de privilegios.
    • 7.4. Perfiles de acceso en relación con los roles funcionales del personal de la organización.
    • 7.5. Herramientas de directorio activo y servidores LAPD en general.
    • 7.6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM).
    • 7.7. Herramientas de sistemas de punto único de autenticación (Single Sign-On, SSO).

Este curso es para ti si buscas mejorar tus competencias en la gestión de sistemas informáticos y garantizar un entorno seguro, eficiente y optimizado. Es ideal para profesionales de TI, estudiantes y cualquier persona interesada en aprender a administrar servicios informáticos y procesos críticos en organizaciones modernas.

Si deseas adquirir conocimientos sobre normativas clave, herramientas avanzadas de monitorización y estrategias de gestión de accesos y registros, este curso te proporcionará las habilidades prácticas y técnicas necesarias para destacar en el ámbito de la tecnología y la seguridad informática.

La formación bonificada, subvencionada por el Estado español a través de FUNDAE, es una herramienta clave para que las empresas mantengan a sus empleados constantemente actualizados en áreas relacionadas con sus funciones o con la actividad empresarial. Este tipo de formación no solo permite adquirir nuevos conocimientos, sino que también asegura la mejora continua de las competencias profesionales.

Todas las empresas españolas pueden beneficiarse de la formación bonificada, independientemente de su tamaño o número de trabajadores. Sin embargo, este tipo de bonificación no está disponible para autónomos.

En SoySinergia, como Entidad Organizadora reconocida por la Fundación Estatal para la Formación en el Empleo (FUNDAE), gestionamos, coordinamos y ejecutamos la formación de las empresas, garantizando un proceso eficiente y adaptado a sus necesidades específicas.

En este caso, el curso que ofrecemos es 100% bonificable, permitiendo a las empresas maximizar sus recursos mientras invierten en el desarrollo profesional de su equipo.

Carrito de compra
Scroll al inicio