Denominación: GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO
Código: MF0490_3
Nivel de cualificación profesional: 3
Asociado a la Unidad de Competencia:
UC0490_3: Gestionar servicios en el sistema informático
Duración: 90 horas
Capacidades y criterios de evaluación
C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado
a los parámetros especificados en el plan de explotación.
CE1.1 Identificar los procesos del sistema y los parámetros que los caracterizan
(procesos padre, estado del proceso, consumo de recursos, prioridades y
usuarios afectados entre otros) para determinar su influencia en el rendimiento
del sistema.
CE1.2 Describir cada una de las herramientas provistas por el sistema para la
gestión de procesos con objeto de permitir la intervención en el rendimiento
general del sistema.
CE1.3 Explicar técnicas de monitorización y herramientas destinadas a evaluar
el rendimiento del sistema.
CE1.4 En un supuesto práctico en el que se cuenta con un sistema informático
con una carga de procesos debidamente caracterizada:
Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de ellos.
Realizar las operaciones de activación, desactivación y modificación de prioridad entre otras con un proceso utilizando las herramientas del sistema.
Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de riesgo.
C2: Aplicar procedimientos de administración a dispositivos de almacenamiento
para ofrecer al usuario un sistema de registro de la información íntegro, seguro y
disponible.
CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo
de almacenamiento dado para optimizar los procesos de registro y acceso a los
mismos.
CE2.2 Explicar las características de los sistemas de archivo en función de los
dispositivos de almacenamiento y sistemas operativos empleados.
CE2.3 Describir la estructura general de almacenamiento en el sistema informático
asociando los dispositivos con los distintos sistemas de archivos existentes.
CE2.4 En un supuesto práctico en el que se dispone de un sistema de
almacenamiento de la información con varios dispositivos:
Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada dispositivo.
Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de archivos.
Documentar los requerimientos y restricciones de cada sistema de archivos implantado.
C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y
seguro de los mismos.
CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos
remotos de los accesos locales.
CE3.2 Describir las herramientas que se utilizan en la gestión de permisos a
usuarios para el uso de los recursos del sistema.
CE3.3 En un supuesto práctico en el que se cuenta con derecho de administración
de usuarios:
Identificar los posibles accesos de un usuario al sistema.
Modificar los permisos de utilización de un recurso del sistema a un
usuario.
Definir limitaciones de uso de un recurso del sistema a los usuarios.
C4: Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos
dentro de los parámetros especificados.
CE4.1 Explicar los parámetros de configuración y funcionamiento de los
dispositivos de comunicaciones para asegurar su funcionalidad dentro del
sistema.
CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los
dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento.
CE4.3 En un supuesto práctico en el que tomamos un sistema informático
conectado con el exterior por medio de varias líneas de comunicaciones:
Identificar los dispositivos de comunicaciones y describir sus características.
Verificar el estado de los servicios de comunicaciones.
Evaluar el rendimiento de los servicios de comunicaciones.
Detectar y documentar las incidencias producidas en el sistema.
Contenidos
1. Gestión de la seguridad y normativas
Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
Metodología ITIL Librería de infraestructuras de las tecnologías de la información
Ley orgánica de protección de datos de carácter personal.
Normativas mas frecuentemente utilizadas para la gestión de la seguridad física
3. Demostración de sistemas de almacenamiento
Tipos de dispositivos de almacenamiento más frecuentes
Características de los sistemas de archivo disponibles
Organización y estructura general de almacenamiento
Herramientas del sistema para gestión de dispositivos de almacenamiento
2. Análisis de los procesos de sistemas
Identificación de procesos de negocio soportados por sistemas de información
Características fundamentales de los procesos electrónicos:
Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
Técnicas utilizadas para la gestión del consumo de recursos
4. Utilización de métricas e indicadores de monitorización de rendimiento de
sistemas
Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
Identificación de los objetos para los cuales es necesario obtener indicadores
Aspectos a definir para la selección y definición de indicadores
Establecimiento de los umbrales de rendimiento de los sistemas de información
Recolección y análisis de los datos aportados por los indicadores
Consolidación de indicadores bajo un cuadro de mandos de rendimiento de
sistemas de información unificado
5. Confección del proceso de monitorización de sistemas y comunicaciones
Identificación de los dispositivos de comunicaciones
Análisis de los protocolos y servicios de comunicaciones
Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
Procesos de monitorización y respuesta
Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
6. Selección del sistema de registro de en función de los requerimientos de la
organización
Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
Análisis de los requerimientos legales en referencia al registro
Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
Asignación de responsabilidades para la gestión del registro
Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
Guía para la selección del sistema de almacenamiento y custodia de registros
7. Administración del control de accesos adecuados de los sistemas de
información
Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
Requerimientos legales en referencia al control de accesos y asignación de privilegios
Perfiles de de acceso en relación con los roles funcionales del personal de la organización
Herramientas de directorio activo y servidores LDAP en general
Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)