Pasar al contenido principal
Presentación
El Máster en Desarrollo y Administración de Sistemas Informáticos te ofrece una oportunidad única para posicionarte en un sector en constante crecimiento y con alta demanda laboral. Con el auge de la digitalización, las empresas buscan profesionales capaces de crear, optimizar y mantener sistemas informáticos eficientes y seguros. Este máster te proporciona las habilidades necesarias para desarrollar software de gestión de sistemas, manejar dispositivos y asegurar comunicaciones, garantizando la seguridad de los datos. Aprenderás a instalar y parametrizar software, realizar auditorías y mantener sistemas operativos. Además, adquirirás conocimientos en programación concurrente y controladores de dispositivos. Al finalizar, estarás preparado para enfrentar desafíos actuales y futuros en la administración de sistemas informáticos, aumentando tu empleabilidad y valor profesional en el mercado laboral.
Para qué te prepara
El Máster en Desarrollo y Administración de Sistemas Informáticos te prepara para enfrentar desafíos complejos en el ámbito de la tecnología. Adquirirás habilidades para desarrollar y optimizar software, manejar dispositivos, y garantizar la seguridad en comunicaciones. Serás capaz de instalar, parametrizar y mantener software, así como realizar auditorías y asegurar la continuidad del negocio. Además, te capacitarás en la gestión de riesgos y en la implementación de medidas de seguridad informática robustas.
Objetivos
  • '
  • Desarrollar software optimizado para sistemas operativos mejorando su rendimiento y eficiencia.
  • Programar controladores de dispositivos para una gestión eficaz del hardware del sistema.
  • Implementar servicios de comunicación segura y eficiente a través de redes distribuidas.
  • Administrar y configurar sistemas operativos garantizando su estabilidad y seguridad.
  • Diseñar y ejecutar planes de mantenimiento para optimizar los recursos del sistema.
  • Realizar auditorías de software asegurando el cumplimiento de la legislación vigente.
  • Implantar planes de seguridad robusteciendo sistemas y protegiendo datos personales.
A quién va dirigido
El Máster en Desarrollo y Administración de Sistemas Informáticos está dirigido a profesionales y titulados del sector tecnológico que buscan profundizar en el desarrollo, optimización y mantenimiento de software para sistemas operativos, dispositivos y servicios de comunicación. Este programa avanzado también aborda la seguridad informática, auditorías y continuidad de negocio, proporcionando habilidades clave para afrontar retos tecnológicos complejos.
Salidas Profesionales
'- Administrador de sistemas informáticos - Desarrollador de software para gestión de sistemas - Programador de controladores de dispositivos - Especialista en seguridad informática - Auditor de sistemas y continuidad de negocio - Consultor en optimización de recursos informáticos - Experto en instalación y mantenimiento de software - Responsable de comunicaciones y redes seguras
Metodología
Aprendizaje 100% online
Campus virtual
Equipo docente especializado
Centro del estudiante
Temario
  1. Definición y conceptos básicos sobre Sistemas Operativos:
    1. - Descripción de los servicios básicos ofrecidos por un Sistema Operativo
    2. - Gestión de memoria. Memoria virtual
    3. - Ejecución de programas y gestión de procesos
    4. - Gestión del almacenamiento. Sistemas de Archivos
    5. - Gestión de dispositivos de entrada/salida
    6. - Gestión de red
    7. - Gestión de errores
    8. - Gestión de la seguridad
    9. - Auditoría (logs del sistema)
    10. - Procesos de arranque (boot) y finalización del sistema (shutdown)
  2. Características estructurales de los Sistemas Operativos:
    1. - Sistemas monolíticos
    2. - Microkernels
    3. - Sistemas modulares y por capas
    4. - Máquinas virtuales
    5. - Sistemas distribuidos
  3. Herramientas administrativas de uso común en Sistemas Operativos:
    1. - Interfaces de usuario gráficos
    2. - Intérpretes de comandos
  1. Las llamadas al sistema (System Calls):
    1. - Definición
    2. - Uso directo y mediante Application Programming Interfaces (APIs)
    3. - Principales tipos de llamadas al sistema:
      1. * Control de procesos
      2. * Gestión de ficheros
      3. * Gestión de dispositivos
      4. * Información del sistema
      5. * Comunicaciones
    4. - Descripción y uso de las APIs estándar de uso común para llamadas a sistema:
      1. * Win32 API (Sistemas Windows)
      2. * POSIX API (Sistemas Unix, Linux, Mac)
      3. * Java API (Multiplataforma)
  2. Programas de utilidades y comandos del sistema:
    1. - Principales tipos:
      1. * Operaciones con ficheros y directorios
      2. * Funciones de estado
  3. Edición y manipulación de ficheros
    1. * Soporte para lenguajes de programación (compiladores, enlazadores, ensambladores, intérpretes, etc.)
    2. * Ejecución de programas
    3. * Comunicaciones, mensajería, intercambio remoto de archivos, etc.
    1. - Uso de utilidades y comandos mediante lenguajes de script de uso común
      1. * Windows scripting
      2. * Linux/Unix scripting
  1. Modelos del ciclo de vida del software.
    1. - En cascada (waterfall)
    2. - Iterativo
    3. - Incremental
    4. - En V
    5. - Basado en componentes (CBSE)
    6. - Desarrollo rápido (RAD)
    7. - Ventajas e inconvenientes. Pautas para la selección de la metodología más adecuada.
  2. Descripción de las fases en el ciclo de vida del software:
    1. - Análisis y especificación de requisitos
      1. * Tipos de requisitos : funcionales/ no funcionales, de usuario, de interfaz, de seguridad y de rendimiento
      2. * Modelos para el análisis de requisitos
      3. * Documentación de requisitos
      4. * Validación de requisitos
      5. * Gestión de requisitos
    2. - Diseño:
      1. * Modelos para el diseño de sistemas : contexto y arquitectura, procesos, datos, objetos, interfaces de usuario ,componentes y despliegues
      2. * Diagramas de diseño: diagramas de entidad-relación, diagramas de flujo, diagramas de contexto y UML. Diagramas UML de uso común en diseño de sistemas
      3. * Documentación: herramientas de generación de documentación y documentación el código
    3. - Implementación. Conceptos generales de desarrollo de software:
      1. * Principios básicos del desarrollo de software
      2. * Técnicas de desarrollo de software : basadas en prototipos, basadas en componentes, métodos de desarrollo rápido y otras técnicas de desarrollo
    4. - Validación, verificación y pruebas:
      1. * Validación y verificación de sistemas: planificación, métodos formales de verificación y métodos automatizados de análisis
      2. * Pruebas de software: tipos, diseño de pruebas, ámbito de aplicación, automatización de pruebas, herramientas y estándares sobre pruebas de software.
  3. Calidad del software:
    1. - Principios de calidad del software
    2. - Métricas y calidad del software:
      1. * Concepto de métrica y su importancia en la medición de la calidad
      2. * Principales métricas en las fases del ciclo de vida software
    3. - Estándares para la descripción de los factores de Calidad:
      1. * ISO-9126
      2. * Otros estándares. Comparativa
  1. Análisis de especificaciones para el desarrollo de software de gestión de sistemas:
    1. - Identificación de los componentes necesarios según las especificaciones
    2. - Análisis de los componentes reutilizables
    3. - Análisis de la integración de los componentes en la arquitectura del sistema
    4. - Identificación de los modelos funcionales y de datos de los componentes
  2. Técnicas de programación presentes en lenguajes de uso común aplicables al desarrollo de software de gestión de sistemas:
    1. - Programación estructurada:
      1. * Tipos primitivos y estructurados
      2. * Variables. Ámbito de utilización
      3. * Operadores aritméticos y lógicos
      4. * Estructuras de control. Bucles, condicionales y selectores
      5. * Funciones y procedimientos. Parámetros por valor y referencia.
      6. * Recursividad
      7. * Programación de elementos básicos: cadenas, fechas y ficheros.
      8. * Conversiones de tipos
      9. * Manejo de errores (excepciones)
      10. * Lenguajes estructurados de uso común
    2. - Programación orientada a objetos:
      1. * Clases y objetos
      2. * Herencia, polimorfismo y sobrecarga dinámica de métodos
      3. * Propiedades: selectores (get), modificadores (set) y referencias (let)
      4. * Lenguajes orientados a objetos de uso común
  3. Técnicas de programación de software de gestión de sistemas:
    1. - Reutilización de código.
      1. * Uso de librerías del sistema
      2. * Llamadas a utilidades y aplicaciones del sistema
    2. - Técnicas específicas aplicables a los servicios básicos del sistema:
      1. * Programación de la gestión de los procesos: multitarea, control de bloqueos(deadlock) y comunicación entre procesos
      2. * Programación de la gestión de memoria: jerarquías de memoria, paginación de memoria, segmentación de memoria, intercambio(swapping), compartición de memoria, seguridad y memoria virtual
      3. * Programación de los sistemas de archivos: acceso a archivos y directorios, atributos y mecanismos de protección
      4. * Programación de los sistemas de entrada y salida: gestión de interrupciones, acceso directo a memoria (DMA) , puertos de entrada/salida y asignación de memoria
      5. * Programación de la seguridad: control de variables, control de desbordamiento de búferes , aserciones, precondiciones y post-condiciones.
    3. - Técnicas de optimización
  4. Control de calidad del desarrollo del software de gestión de sistemas:
    1. - Métricas aplicables
    2. - Verificación de requisitos
    3. - Proceso de mejora continua
  5. Herramientas de uso común para el desarrollo de software de sistemas:
    1. - Editores orientados a lenguajes de programación
    2. - Compiladores y enlazadores
    3. - Generadores de programas
    4. - Depuradores
    5. - De prueba y validación de software
    6. - Optimizadores de código
    7. - Empaquetadores
    8. - Generadores de documentación de software
    9. - Despliegue de software:
      1. * Gestores y repositorios de paquetes. Versionado y control de dependencias
      2. * Distribución de software
      3. * Gestores de actualización de software
    10. - De control de versiones
    11. - Entornos integrados de desarrollo (IDE) de uso común:
      1. * Específicos de sistemas Windows
      2. * Específicos de sistemas Unix
      3. * Multiplataforma
  1. Arquitectura general del núcleo
  2. Subsistemas del núcleo:
    1. - Gestión de procesos
    2. - Gestión de memoria
    3. - Sistemas de ficheros
    4. - Control de dispositivos
    5. - Comunicaciones
  3. Aspectos de seguridad sobre el desarrollo de elementos del núcleo
  4. Consideraciones sobre compatibilidad de versiones del núcleo
  1. Funcionamiento general de un controlador de dispositivo
  2. Principales tipos de controladores de dispositivo:
    1. - Carácter
    2. - Bloque
    3. - Paquete
  3. Técnicas básicas de programación de controladores de dispositivos
    1. - Estructuras básicas de datos de dispositivos
    2. - Gestión de errores de dispositivos
    3. - Gestión de memoria de dispositivos
    4. - Control de interrupciones
    5. - Gestión de puertos de entrada y salida
    6. - Uso de Acceso directo a memoria (DMA) y buses
  4. Técnicas de depuración y prueba:
    1. - Impresión de trazas
    2. - Monitorización de errores
    3. - Técnicas específicas de depuración de controladores en sistemas operativos de uso común:
      1. * Windows
      2. * Unix
    4. - Aplicación de estándares de calidad del software al desarrollo de controladores de dispositivos
  5. Compilación y carga de controladores de dispositivos
  6. Distribución de controladores de dispositivo
  7. Particularidades en el desarrollo de dispositivos en sistemas operativos de uso común:
    1. - Sistemas Windows
    2. - Sistemas Unix
    3. - Modos de instalación de controladores de dispositivo en sistemas operativos de uso común. Dispositivos Plug & Play:
      1. * Instalación de dispositivos en Windows
      2. * Instalación de dispositivos en Sistemas Unix
  8. Herramientas:
  9. - Entornos de desarrollo de controladores de dispositivo en sistemas operativos de uso común
    1. - Herramientas de depuración y verificación de controladores de dispositivos
  10. Documentación de manejadores de dispositivo:
    1. - Elaboración de especificaciones técnicas siguiendo directrices específicas de sistemas operativos de uso común
    2. - Elaboración de manual de instalación
    3. - Elaboración de manual de uso
  1. Programación de procesos e hilos de ejecución:
    1. - Gestión de procesos
    2. - Hilos y sincronización
  2. Programación de eventos asíncronos:
    1. - Señales
    2. - Temporizadores
  3. Mecanismos de comunicación entre procesos:
    1. - Tuberías (pipes)
    2. - Semáforos
    3. - Compartición de memoria
    4. - Mensajes
  4. Sincronización:
    1. - Funciones de sincronización entre hilos
    2. - Problemas de sincronización. Bloqueos (Deadlocks)
  5. Acceso a dispositivos:
    1. - Funciones de lectura y escritura
    2. - Puertos de entrada y salida
  1. Modelos de programación en red:
    1. - El modelo cliente/servidor
    2. - El modelo de objetos distribuidos
    3. - Modelos basados en mensajes. Introducción a los Servicios web
  2. El nivel físico:
    1. - Dispositivos físicos
    2. - Protocolos de nivel físico
  3. El nivel de enlace:
    1. - Redes Ethernet
    2. - Direcciones físicas
  4. El nivel de transporte:
    1. - El protocolo TCP/IP
    2. - Esquemas de direccionamiento
    3. - El nivel de transporte. Protocolos TCP y UDP. Otros protocolos de uso común.
    4. - Puertos
    5. - Servicios de red básicos
  1. Aplicaciones y utilidades de comunicaciones. Estándares de comunicaciones:
    1. - Organismos de estandarización de comunicaciones
    2. - Comunicaciones en sistemas operativos de uso común
    3. - Tipos de servicios de comunicaciones
    4. - Protocolos de comunicaciones de uso común
    5. - Estándares de comunicaciones inalámbricas
  2. Librerías de comunicaciones de uso común:
    1. - APIs para entornos Windows
    2. - APIs para entornos Unix
  3. Programación de componentes de comunicaciones:
    1. - Programación de sockets:
      1. * Funciones básicas
      2. * Ejemplos de utilización. Sockets TCP y UDP
      3. * Programación cliente/servidor mediante sockets
    2. - Programación de manejadores de protocolos
  4. Técnicas de depuración de servicios de comunicaciones:
    1. - Directrices para el diseño de pruebas
    2. - Exploración de vulnerabilidades y puertos
    3. - Revisión de logs
    4. - Otras técnicas de depuración
    5. - Herramientas de prueba y depuración de servicios de comunicaciones
  5. Rendimiento en las comunicaciones:
    1. - Calidad de servicio IP
    2. - Control del ancho de banda
    3. - Herramientas de monitorización de redes
  1. Principios de seguridad en las comunicaciones:
    1. - Mecanismos de seguridad
    2. - Principales vulnerabilidades y amenazas
  2. Herramientas para la gestión de la seguridad en red. Scanners
  3. Seguridad IP
  4. Seguridad en el nivel de aplicación. El protocolo SSL
  5. Seguridad en redes inalámbricas
  1. Conocer y comprender qué es el software, y para qué sirve.
  2. Distinguir software, de firmware, y de hardware.
  3. Identificar los diferentes tipos de software.
  1. Comprender la definición y utilidad de los sistemas operativos:
    1. - Enumerar las funciones de un sistema operativo.
    2. - Conocer la evolución histórica de los sistemas operativos.
    3. - Distinguir los diferentes componentes de un sistema operativo.
    4. - Comprender la gestión de procesos.
    5. - Distinguir los diferentes tipos de sistemas de archivos.
    6. - Conocer los sistemas de entrada/salida.
    7. - Conocer el uso de controladores para la gestión de hardware.
    8. - Distinguir los parámetros habituales a configurar y sus valores típicos.
    9. - Conocer los servicios habituales y su finalidad.
    10. - Conocer la utilidad de usuarios y grupos de usuarios, así como los de uso habitual.
  2. Identificar los distintos tipos de sistemas operativos, describiendo sus funciones y estructura.
  3. Clasificar los sistemas operativos:
    1. - Clasificar los sistemas operativos según propósito.
    2. - Clasificar los sistemas operativos según su grado de implantación.
    3. - Sistemas operativos monousuario y multiusuario.
    4. - Sistemas operativos monotarea y multitarea.
    5. - Sistemas operativos distribuidos.
    6. - Sistemas operativos en tiempo real.
  4. Conocer las políticas definidas en la organización, de aplicación en la instalación del sistema operativo.
  5. Instalar y parametrizar los sistemas operativos:
    1. - Realizar los preparativos previos a la instalación.
    2. - Recolectar los controladores necesarios.
    3. - Definir el tipo de sistema de archivo a utilizar, seleccionándolo de entre las posibles alternativas, en base a las necesidades del uso previsto.
    4. - Definir los valores de los parámetros habituales a configurar.
    5. - Instalar el sistema operativo, configurando el hardware con los controladores adecuados, que garanticen el correcto funcionamiento del sistema:
    6. - Instalar manualmente el sistema operativo.
    7. - Instalar desatendidamente el sistema operativo.
    8. - Instalar automáticamente el sistema operativo.
    9. - Clonar servidores.
    10. - Configurar la red.
    11. - Comprobar la correcta instalación del sistema operativo mediante pruebas de arranque y parada, y herramientas de diagnóstico.
    12. - Actualizar el sistema operativo.
  6. Conocer y utilizar adecuadamente las herramientas de gestión del sistema operativo, de uso habitual:
    1. - Conocer y utilizar las herramientas de gestión de grupos y usuarios.
    2. - Conocer y utilizar correctamente las herramientas de gestión de permisos del sistema de archivos.
    3. - Conocer y utilizar correctamente las herramientas de configuración y diagnóstico de red.
    4. - Conocer y utilizar correctamente las herramientas de gestión de servicios.
    5. - Conocer y utilizar correctamente las herramientas de monitorización del sistemas facilitadas por el fabricante del sistema.
  7. Securizar el sistema atendiendo a las normas definidas:
    1. - Establecer la configuración inicial de usuarios y grupos.
    2. - Configurar los permisos en el sistema de archivos.
    3. - Configurar los permisos en el registro de configuraciones.
    4. - Establecer los permisos en la configuración de red.
    5. - Revisar y desinstalar o deshabilitar los servicios innecesarios.
  8. Documentar la instalación:
    1. - Registrar el proceso y las incidencias habidas, así como las medidas adoptadas para su resolución.
    2. - Detallar los valores de los parámetros establecidos.
  1. Distinguir entre los distintos tipos de software de aplicación atendiendo a su uso:
    1. - Conocer los distintos paquetes ofimáticos de uso habitual.
    2. - Distinguir las distintas funcionalidades que son capaces de prestar las herramientas colaborativas.
    3. - Conocer la necesidad de servicio que cubre el software ERP.
    4. - Conocer la necesidad de servicio que cubre el software CRM.
  2. Conocer las políticas definidas en la organización, de aplicación en la elección e instalación del software de aplicación:
    1. - Comprobar la autorización de la instalación.
    2. - Utilizar adecuadamente las listas de aplicaciones permitidas.
    3. - Registrar la instalación realizada.
  3. Instalar el software de aplicación, atendiendo a las recomendaciones del fabricante, y a las normas de seguridad de la organización:
    1. - Comprobar los requisitos del software de manera previa a la instalación.
    2. - Seguir las instrucciones de instalación dadas por el fabricante.
    3. - Actualizar el software de aplicación.
  4. Comprobar el correcto funcionamiento del software de aplicación.
  5. Desplegar masiva y desatendidamente software de aplicación.
  1. Conocer los diferentes lenguajes de programación de uso habitual para la automatización de tareas:
    1. - Distinguir el entorno nativo de cada lenguaje de programación.
  2. Utilizar un editor adecuado para el desarrollo del código.
  3. Desarrollar pequeños scripts para la ejecución de tareas de mantenimiento:
    1. - Conocer los diferentes lenguajes de programación de uso más común utilizables en cada sistema operativo.
    2. - Conocer los comandos y estructuras de los lenguajes de scripting.
    3. - Utilizar adecuadamente la documentación de consulta de los lenguajes de scripting, para facilitar la correcta escritura del código.
    4. - Programar scripts para la ejecución de tareas de mantenimiento.
  4. Seleccionar el lenguaje de programación más adecuado en función de los requisitos de la tarea a automatizar y del sistema operativo sobre el que se deba ejecutar.
  5. Configurar la ejecución automática de la tarea en el sistema operativo:
    1. - Establecer el horario y frecuencia más adecuados.
    2. - Configurar la ejecución en el sistema comprobando su correcta ejecución, y resultados.
  6. Utilizar herramientas de automatización.
  1. Identificar los motivos de la necesidad de inventariar.
  2. Seleccionar adecuadamente los parámetros a inventariar en un sistema.
  3. Gestionar las licencias:
    1. - Inventariar las licencias compradas.
    2. - Inventariar las licencias instaladas.
    3. - Realizar un plan de compra de licencias en base al crecimiento estimado y los modelos de licenciamiento del software utilizado.
  4. Gestionar herramientas de inventariado:
    1. - Utilizar adecuadamente herramientas de inventario para extraer informes de licencias en uso, y de licencias compradas.
    2. - Mantener al día el inventario.
    3. - Utilizar herramientas de inventariado automático.
  5. Inventariar la configuración base y de aplicación.
  6. Actualizar la lista de aplicaciones permitidas por usuario.
  1. Conocer la utilidad y funciones de los planes de mantenimiento:
    1. - Mantener actualizado el software.
    2. - Gestionar el antivirus.
    3. - Formar a los usuarios en las labores de mantenimiento que deben realizar.
    4. - Optimizar el sistema de archivos.
  2. Diseñar, desarrollar y documentar el plan de mantenimiento:
    1. - Diseñar los mantenimientos proactivos.
    2. - Documentar los mantenimientos reactivos.
  3. Gestionar los problemas frecuentes:
    1. - Localizar y documentar los problemas frecuentes.
    2. - Resolver los casos de problemas frecuentes.
    3. - Dotar a los usuarios de medios para solucionar por sus propios medios los problemas frecuentes.
    4. - Atajar la causa raíz de los problemas frecuentes.
  4. Utilizar el conocimiento adquirido con la experiencia:
    1. - Consultar las bases de datos de conocimiento acorde con las normas establecidas en la organización.
    2. - Actualizar las base de datos de conocimiento con nueva información derivada de las actividades de mantenimiento.
  5. Atender al usuario:
    1. - Registrar las solicitudes de los usuarios, estableciendo una correcta priorización en su resolución.
    2. - Informar al usuario del estado de resolución de su solicitud y del tiempo estimado de resolución de la misma.
    3. - Formar al usuario en los procedimientos y canales adecuados para la solicitud de servicio y notificación de incidente, así como en las posibles soluciones a aplicar ante la aparición de problemas frecuentes.
  6. Actualizar el sistema, manteniéndolo al día en las versiones adecuadas a las funcionalidades requeridas por las necesidades, y a los requisitos de seguridad del sistema:
    1. - Actualizar el sistema operativo.
    2. - Actualizar las aplicaciones.
    3. - Parchear el sistema operativo.
    4. - Parchear las aplicaciones.
  1. Comprobar la adecuación del rendimiento del sistema a las necesidades de la organización:
    1. - Seleccionar los parámetros a medir para comprobar el rendimiento del sistema.
    2. - Establecer la monitorización necesaria para medir el rendimiento del sistema.
    3. - Representar gráficamente el rendimiento del sistema, interpretándolo, y estableciendo la adecuación o no a las necesidades de la organización.
    4. - Proponer las mejoras necesarias para el incremento del rendimiento.
  2. Utilizar las herramientas de modelado para predecir el rendimiento del sistema en base a las previsiones de incremento de carga del sistema.
  3. Realizar pruebas de carga para comprobar la escalabilidad del sistema y su adecuación a las necesidades presentes y futuras de la organización:
    1. - Seleccionar las herramientas adecuadas para la realización de las pruebas de carga en función de los servicios a prestar.
    2. - Diseñar e implementar el plan de pruebas de carga.
    3. - Realizar las pruebas de carga sin provocar problemas de disponibilidad de servicio en el sistema en producción.
    4. - Representar e interpretar el resultado de las pruebas de carga.
  1. Tipificar los datos según sus necesidades de copia.
  2. Diferenciar los distintos tipos de copias, distinguiendo las diferencias entre copias completas, incrementales, y diferenciales, así como las ventajas e inconvenientes de cada una de ellas, y las combinaciones más habituales de las mismas.
  3. Establecer correctamente los periodos de retención acordes con las normas de seguridad de la empresa, con las necesidades según el tipo de datos, y con la legislación vigente.
  4. Dimensionar las copias de seguridad:
    1. - Establecer el tamaño de copia completa acorde con los datos a copiar y la ocupación estimada en el dispositivo de copias.
    2. - Establecer el tamaño de las copias en función del tiempo, acorde con la política de copias a utilizar.
  5. Establecer la política de copias de la organización:
    1. - Definir el plan de copias indicando cada tipo de copia a realizar, la hora de programación, la ventana de copia, el periodo de retención.
    2. - Revisar la adecuación de la política de copias a las normas de la organización, así como a la legalidad vigente.
  6. Proponer los dispositivos de copia y soportes más adecuados en base a las necesidades de la organización:
    1. - Conocer las distintas alternativas posibles para los dispositivos de copia.
    2. - Razonar la mejor adecuación de cada alternativa a las necesidades de la organización.
  7. Realizar las copias de seguridad según los procedimientos y políticas vigentes en la organización:
    1. - Implementar y configurar las copias de seguridad.
    2. - Programar y ejecutar las copias de seguridad.
    3. - Verificar las copias de seguridad mediante restauraciones, documentando los tiempos de restauración y el resultado obtenido.
  8. Gestionar el ciclo de vida de los soportes:
    1. - Salvaguardar los soportes de copia, manteniéndolos en condiciones óptimas para su conservación.
    2. - Externalizar las copias.
    3. - Destruir los soportes tras su ciclo de vida útil de manera acorde con las normas de seguridad de la empresa, garantizando la imposibilidad de extracción de información de los mismos.
  9. Documentación de planes de recuperación:
    1. - Diseñar los pasos a seguir para la completa restauración de un sistema en producción.
    2. - Documentar las restauraciones a realizar para el restablecimiento de un sistema en producción, tras un problema mayor.
  1. Conocer las Leyes vigentes relacionadas con el tratamiento de datos:
    1. - Legislación vigente en materia de protección de datos de carácter personal.
    2. - Legislación vigente en materia de comercio electrónico.
    3. - Legislación vigente en materia de protección de la propiedad intelectual.
  2. Enumerar los puntos principales a tener en cuenta.
  1. Distinguir entre salvaguarda de datos, y disponibilidad del servicio.
  2. Enumerar las alternativas para garantizar la disponibilidad del servicio:
    1. - Diseñar alternativas en cluster.
    2. - Diseñar alternativas basadas en almacenamiento externo.
    3. - Diseñar alternativas basadas en copias de imágenes.
  3. Indicar ventajas e inconvenientes de las alternativas para garantizar la disponibilidad del servicio sobre las copias de seguridad.
  1. Describir los objetivos de los planes de auditoría:
    1. - Distinguir entre las auditorías por su tipo y aplicación (de rendimiento, de seguridad, de mejora continua, de optimización de uso).
  2. Describir el perfil del auditor.
  3. Auditar el sistema:
    1. - Diseñar el plan de auditoría.
    2. - Utilizar herramientas de auditoría.
    3. - Documentar el resultado de la auditoría.
  1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
  2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
  3. Salvaguardas y tecnologías de seguridad más habituales
  4. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
  3. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
  1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
  2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos
  3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
  1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
  2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
  3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
  1. Determinación de los perímetros de seguridad física
  2. Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
  3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
  4. Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
  5. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
  6. Elaboración de la normativa de seguridad física e industrial para la organización
  7. Sistemas de ficheros más frecuentemente utilizados
  8. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
  9. Configuración de políticas y directivas del directorio de usuarios
  10. Establecimiento de las listas de control de acceso (ACLs) a ficheros
  11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
  12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
  13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos
  14. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
  15. Elaboración de la normativa de control de accesos a los sistemas informáticos
  1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
  2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
  3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
  1. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
  2. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
  3. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
  4. Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible
  5. Actualización de parches de seguridad de los sistemas informáticos
  6. Protección de los sistemas de información frente a código malicioso
  7. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
  8. Monitorización de la seguridad y el uso adecuado de los sistemas de información
  1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
  3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
  4. Definición de reglas de corte en los cortafuegos
  5. Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas del cortafuegos
Titulación
Titulación de Máster en Desarrollo y Administración de Sistemas Informáticos con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional
¡

Entidades colaboradoras

Logo Educa Logo educa edtech
Logo QS