0. Introducción a los Sistemas de Acceso Seguro y Transmisión de Datos
Modúlo Gestión de servicios en el sistema informático - MF0490_3
Características
🔢 Código | MF0490_3 |
---|---|
🧠 Asociado a la U.C. | UC0490_3: Diseñar e implementar sistemas seguros de acceso y transmisión de datos |
🕓 Duración | 90 horas |
Capacidades y criterios de evaluación
- C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.
- CE1.1 Identificar los procesos del sistema y los parámetros que los caracterizan (procesos padre, estado del proceso, consumo de recursos, prioridades y usuarios afectados entre otros) para determinar su influencia en el rendimiento del sistema.
- CE1.2 Describir cada una de las herramientas provistas por el sistema para la gestión de procesos con objeto de permitir la intervención en el rendimiento general del sistema.
- CE1.3 Explicar técnicas de monitorización y herramientas destinadas a evaluar el rendimiento del sistema.
- CE1.4 En un supuesto práctico en el que se cuenta con un sistema informático con una carga de procesos debidamente caracterizada:
- Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de ellos.
- Realizar las operaciones de activación, desactivación y modificación de prioridad entre otras con un proceso utilizando las herramientas del sistema.
- Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de riesgo.
- C2: Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.
- CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro y acceso a los mismos.
- CE2.2 Explicar las características de los sistemas de archivo en función de los dispositivos de almacenamiento y sistemas operativos empleados.
- CE2.3 Describir la estructura general de almacenamiento en el sistema informático asociando los dispositivos con los distintos sistemas de archivos existentes.
- CE2.4 En un supuesto práctico en el que se dispone de un sistema de almacenamiento de la información con varios dispositivos:
- Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada dispositivo.
- Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de archivos.
- Documentar los requerimientos y restricciones de cada sistema de archivos implantado.
- C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.
- CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales.
- CE3.2 Describir las herramientas que se utilizan en la gestión de permisos a usuarios para el uso de los recursos del sistema.
- CE3.3 En un supuesto práctico en el que se cuenta con derecho de administración de usuarios:
- Identificar los posibles accesos de un usuario al sistema.
- Modificar los permisos de utilización de un recurso del sistema a un usuario.
- Definir limitaciones de uso de un recurso del sistema a los usuarios.
- C4: Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
- CE4.1 Explicar los parámetros de configuración y funcionamiento de los dispositivos de comunicaciones para asegurar su funcionalidad dentro del sistema.
- CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento.
- CE4.3 En un supuesto práctico en el que tomamos un sistema informático conectado con el exterior por medio de varias líneas de comunicaciones:
- Identificar los dispositivos de comunicaciones y describir sus características.
- Verificar el estado de los servicios de comunicaciones.
- Evaluar el rendimiento de los servicios de comunicaciones.
- Detectar y documentar las incidencias producidas en el sistema.
Contenidos
- 1. Gestión de la seguridad y normativas
- Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información
- Metodología ITIL Librería de infraestructuras de las tecnologías de la información.
- Ley orgánica de protección de datos de carácter personal.
- Normativas más frecuentemente utilizadas para la gestión de la seguridad física.
- 2. Análisis de los procesos de sistemas
- Identificación de procesos de negocio soportados por sistemas de información.
- Características fundamentales de los procesos electrónicos.
- • Estados de un proceso,
- • Manejo de señales, su administración y los cambios en las prioridades.
- Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos.
- Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios.
- Técnicas utilizadas para la gestión del consumo de recursos.
- 3. Demostración de sistemas de almacenamiento
- Tipos de dispositivos de almacenamiento más frecuentes.
- Características de los sistemas de archivo disponibles.
- Organización y estructura general de almacenamiento.
- Herramientas del sistema para gestión de dispositivos de almacenamiento.
- 4. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
- Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
- Identificación de los objetos para los cuales es necesario obtener indicadores.
- Aspectos a definir para la selección y definición de indicadores.
- Establecimiento de los umbrales de rendimiento de los sistemas de información.
- Recolección y análisis de los datos aportados por los indicadores.
- Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado.
- 5. Confección del proceso de monitorización de sistemas y comunicaciones
- Identificación de los dispositivos de comunicaciones.
- Análisis de los protocolos y servicios de comunicaciones.
- Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones.
- Procesos de monitorización y respuesta.
- Herramientas de monitorización de uso de puertos y servicios tipo Sniffer.
- Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacto.
- Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
- Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
- 6. Selección del sistema de registro en función de los requerimientos de la organización
- Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento.
- Análisis de los requerimientos legales en referencia al registro.
- Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros.
- Asignación de responsabilidades para la gestión del registro.
- Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad.
- Guía para la selección del sistema de almacenamiento y custodia de registros.
- 7. Administración del control de accesos adecuados de los sistemas de información
- Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
- Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.
- Requerimientos legales en referencia al control de accesos y asignación de privilegios.
- Perfiles de de acceso en relación con los roles funcionales del personal de la organización.
- Herramientas de directorio activo y servidores LDAP en general.
- Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
- Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
Unidad de Competencia - UC0490_3
- Código: UC0490_3
- Título: GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO
Realizaciones profesionales y criterios de realización
- RP1: Gestionar la configuración del sistema para asegurar el rendimiento de los procesos según las necesidades de uso y dentro de las directivas de la organización.
- CR1.1 Los procesos que intervienen en el sistema son identificados para evaluar parámetros de rendimiento.
- CR1.2 Los parámetros que afectan a los componentes del sistema: memoria, procesador y periféricos, entre otros, se ajustan a las necesidades de uso.
- CR1.3 Las prioridades de ejecución de los procesos se adecuan en función de las especificaciones del plan de explotación de la organización.
- CR1.4 Las herramientas de monitorización se implantan y configuran determinando los niveles de las alarmas en función del plan de explotación de la organización.
- RP2: Administrar los dispositivos de almacenamiento según las necesidades de uso y dentro de las directivas de la organización.
- CR2.1 Los dispositivos de almacenamiento se configuran para ser usados en los distintos sistemas operativos utilizados en el sistema informático.
- CR2.2 La estructura de almacenamiento se define y se implanta atendiendo a las necesidades de los distintos sistemas de archivos y a las especificaciones de uso de la organización.
- CR2.3 Los requerimientos de nomenclatura de objetos y restricciones de uso de cada dispositivo de almacenamiento se documentan adecuadamente.
- CR2.4 Los dispositivos de almacenamiento se integran para ofrecer un sistema funcional al usuario según las especificaciones de la organización.
- RP3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos según especificaciones de explotación del sistema informático.
- CR3.1 El acceso de los usuarios al sistema informático se configura para garantizar la seguridad e integridad del sistema según las especificaciones de la organización.
- CR3.2 El acceso de los usuarios a los recursos se administra mediante la asignación de permisos en función de las necesidades de la organización.
- CR3.3 Los recursos disponibles para los usuarios se limitan con las herramientas adecuadas en base a lo especificado en las normas de uso de la organización.
- RP4: Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.
- CR4.1 Los dispositivos de comunicaciones son verificados en lo que respecta a su configuración y rendimiento según las especificaciones de la organización.
- CR4.2 Los servicios de comunicaciones son identificados en el sistema con sus procesos correspondientes para analizar los consumos de recursos y verificar que están dentro de lo permitido por las especificaciones del plan de explotación de la organización.
- CR4.3 Las incidencias en los servicios de comunicaciones se detectan y se documentan para informar a losresponsables de la explotación del sistema y de la gestión de las comunicaciones según los protocolos de la organización.
Contexto profesional
Medios de producción y/o creación de servicios
- Sistemas operativos.
- Herramientas de administración de usuarios y gestión de permisos a recursos.
- Herramientas de control de rendimiento.
- Herramientas de monitorización de procesos.
- Herramientas de monitorización de uso de memoria.
- Herramientas de monitorización de gestión de dispositivos de almacenamiento.
- Herramientas de gestión de usuarios.
Productos o resultado del trabajo
- Sistema operando correctamente.
- Rendimiento del sistema adecuado a los parámetros de explotación.
- Sistema seguro e íntegro en el acceso y utilización de recursos.
- Servicios de comunicaciones en funcionamiento.
Información utilizada o generada
- Manuales de explotación del sistema operativo y de los dispositivos.
- Plan de explotación de la organización.
- Manuales de las herramientas de monitorización utilizadas.
- Gráficas y análisis de rendimiento.
- Listados de acceso y restricciones de usuarios.
- Informe de incidencias.
- Protocolo de actuación ante incidencias.