Saltar al contenido principal

0. Introducción a los Sistemas de Acceso Seguro y Transmisión de Datos

Modúlo Gestión de servicios en el sistema informático - MF0490_3

Características

🔢 CódigoMF0490_3
🧠 Asociado a la U.C.UC0490_3: Diseñar e implementar sistemas seguros de acceso y transmisión de datos
🕓 Duración90 horas

Capacidades y criterios de evaluación

  • C1: Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.
    • CE1.1 Identificar los procesos del sistema y los parámetros que los caracterizan (procesos padre, estado del proceso, consumo de recursos, prioridades y usuarios afectados entre otros) para determinar su influencia en el rendimiento del sistema.
    • CE1.2 Describir cada una de las herramientas provistas por el sistema para la gestión de procesos con objeto de permitir la intervención en el rendimiento general del sistema.
    • CE1.3 Explicar técnicas de monitorización y herramientas destinadas a evaluar el rendimiento del sistema.
    • CE1.4 En un supuesto práctico en el que se cuenta con un sistema informático con una carga de procesos debidamente caracterizada:
      • Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de ellos.
      • Realizar las operaciones de activación, desactivación y modificación de prioridad entre otras con un proceso utilizando las herramientas del sistema.
      • Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de riesgo.
  • C2: Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.
    • CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro y acceso a los mismos.
    • CE2.2 Explicar las características de los sistemas de archivo en función de los dispositivos de almacenamiento y sistemas operativos empleados.
    • CE2.3 Describir la estructura general de almacenamiento en el sistema informático asociando los dispositivos con los distintos sistemas de archivos existentes.
    • CE2.4 En un supuesto práctico en el que se dispone de un sistema de almacenamiento de la información con varios dispositivos:
      • Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada dispositivo.
      • Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de archivos.
      • Documentar los requerimientos y restricciones de cada sistema de archivos implantado.
  • C3: Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.
    • CE3.1 Identificar las posibilidades de acceso al sistema distinguiendo los accesos remotos de los accesos locales.
    • CE3.2 Describir las herramientas que se utilizan en la gestión de permisos a usuarios para el uso de los recursos del sistema.
    • CE3.3 En un supuesto práctico en el que se cuenta con derecho de administración de usuarios:
      • Identificar los posibles accesos de un usuario al sistema.
      • Modificar los permisos de utilización de un recurso del sistema a un usuario.
      • Definir limitaciones de uso de un recurso del sistema a los usuarios.
  • C4: Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
    • CE4.1 Explicar los parámetros de configuración y funcionamiento de los dispositivos de comunicaciones para asegurar su funcionalidad dentro del sistema.
    • CE4.2 Relacionar los servicios de comunicaciones activos en el sistema con los dispositivos utilizados por ellos con objeto de analizar y evaluar el rendimiento.
    • CE4.3 En un supuesto práctico en el que tomamos un sistema informático conectado con el exterior por medio de varias líneas de comunicaciones:
      • Identificar los dispositivos de comunicaciones y describir sus características.
      • Verificar el estado de los servicios de comunicaciones.
      • Evaluar el rendimiento de los servicios de comunicaciones.
      • Detectar y documentar las incidencias producidas en el sistema.

Contenidos

  • 1. Gestión de la seguridad y normativas
    • Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información
    • Metodología ITIL Librería de infraestructuras de las tecnologías de la información.
    • Ley orgánica de protección de datos de carácter personal.
    • Normativas más frecuentemente utilizadas para la gestión de la seguridad física.
  • 2. Análisis de los procesos de sistemas
    • Identificación de procesos de negocio soportados por sistemas de información.
    • Características fundamentales de los procesos electrónicos.
      • • Estados de un proceso,
      • • Manejo de señales, su administración y los cambios en las prioridades.
    • Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos.
    • Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios.
    • Técnicas utilizadas para la gestión del consumo de recursos.
  • 3. Demostración de sistemas de almacenamiento
    • Tipos de dispositivos de almacenamiento más frecuentes.
    • Características de los sistemas de archivo disponibles.
    • Organización y estructura general de almacenamiento.
    • Herramientas del sistema para gestión de dispositivos de almacenamiento.
  • 4. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
    • Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
    • Identificación de los objetos para los cuales es necesario obtener indicadores.
    • Aspectos a definir para la selección y definición de indicadores.
    • Establecimiento de los umbrales de rendimiento de los sistemas de información.
    • Recolección y análisis de los datos aportados por los indicadores.
    • Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado.
  • 5. Confección del proceso de monitorización de sistemas y comunicaciones
    • Identificación de los dispositivos de comunicaciones.
    • Análisis de los protocolos y servicios de comunicaciones.
    • Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones.
    • Procesos de monitorización y respuesta.
    • Herramientas de monitorización de uso de puertos y servicios tipo Sniffer.
    • Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacto.
    • Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
    • Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
  • 6. Selección del sistema de registro en función de los requerimientos de la organización
    • Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento.
    • Análisis de los requerimientos legales en referencia al registro.
    • Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros.
    • Asignación de responsabilidades para la gestión del registro.
    • Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad.
    • Guía para la selección del sistema de almacenamiento y custodia de registros.
  • 7. Administración del control de accesos adecuados de los sistemas de información
    • Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
    • Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.
    • Requerimientos legales en referencia al control de accesos y asignación de privilegios.
    • Perfiles de de acceso en relación con los roles funcionales del personal de la organización.
    • Herramientas de directorio activo y servidores LDAP en general.
    • Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
    • Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

Unidad de Competencia - UC0490_3

  • Código: UC0490_3
  • Título: GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO

Realizaciones profesionales y criterios de realización

  • RP1: Gestionar la configuración del sistema para asegurar el rendimiento de los procesos según las necesidades de uso y dentro de las directivas de la organización.
    • CR1.1 Los procesos que intervienen en el sistema son identificados para evaluar parámetros de rendimiento.
    • CR1.2 Los parámetros que afectan a los componentes del sistema: memoria, procesador y periféricos, entre otros, se ajustan a las necesidades de uso.
    • CR1.3 Las prioridades de ejecución de los procesos se adecuan en función de las especificaciones del plan de explotación de la organización.
    • CR1.4 Las herramientas de monitorización se implantan y configuran determinando los niveles de las alarmas en función del plan de explotación de la organización.
  • RP2: Administrar los dispositivos de almacenamiento según las necesidades de uso y dentro de las directivas de la organización.
    • CR2.1 Los dispositivos de almacenamiento se configuran para ser usados en los distintos sistemas operativos utilizados en el sistema informático.
    • CR2.2 La estructura de almacenamiento se define y se implanta atendiendo a las necesidades de los distintos sistemas de archivos y a las especificaciones de uso de la organización.
    • CR2.3 Los requerimientos de nomenclatura de objetos y restricciones de uso de cada dispositivo de almacenamiento se documentan adecuadamente.
    • CR2.4 Los dispositivos de almacenamiento se integran para ofrecer un sistema funcional al usuario según las especificaciones de la organización.
  • RP3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos según especificaciones de explotación del sistema informático.
    • CR3.1 El acceso de los usuarios al sistema informático se configura para garantizar la seguridad e integridad del sistema según las especificaciones de la organización.
    • CR3.2 El acceso de los usuarios a los recursos se administra mediante la asignación de permisos en función de las necesidades de la organización.
    • CR3.3 Los recursos disponibles para los usuarios se limitan con las herramientas adecuadas en base a lo especificado en las normas de uso de la organización.
  • RP4: Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.
    • CR4.1 Los dispositivos de comunicaciones son verificados en lo que respecta a su configuración y rendimiento según las especificaciones de la organización.
    • CR4.2 Los servicios de comunicaciones son identificados en el sistema con sus procesos correspondientes para analizar los consumos de recursos y verificar que están dentro de lo permitido por las especificaciones del plan de explotación de la organización.
    • CR4.3 Las incidencias en los servicios de comunicaciones se detectan y se documentan para informar a losresponsables de la explotación del sistema y de la gestión de las comunicaciones según los protocolos de la organización.

Contexto profesional

Medios de producción y/o creación de servicios

  • Sistemas operativos.
  • Herramientas de administración de usuarios y gestión de permisos a recursos.
  • Herramientas de control de rendimiento.
  • Herramientas de monitorización de procesos.
  • Herramientas de monitorización de uso de memoria.
  • Herramientas de monitorización de gestión de dispositivos de almacenamiento.
  • Herramientas de gestión de usuarios.

Productos o resultado del trabajo

  • Sistema operando correctamente.
  • Rendimiento del sistema adecuado a los parámetros de explotación.
  • Sistema seguro e íntegro en el acceso y utilización de recursos.
  • Servicios de comunicaciones en funcionamiento.

Información utilizada o generada

  • Manuales de explotación del sistema operativo y de los dispositivos.
  • Plan de explotación de la organización.
  • Manuales de las herramientas de monitorización utilizadas.
  • Gráficas y análisis de rendimiento.
  • Listados de acceso y restricciones de usuarios.
  • Informe de incidencias.
  • Protocolo de actuación ante incidencias.