Presentación
El Máster en Desarrollo y Administración de Sistemas Informáticos te ofrece una oportunidad única para posicionarte en un sector en constante crecimiento y con alta demanda laboral. Con el auge de la digitalización, las empresas buscan profesionales capaces de crear, optimizar y mantener sistemas informáticos eficientes y seguros. Este máster te proporciona las habilidades necesarias para desarrollar software de gestión de sistemas, manejar dispositivos y asegurar comunicaciones, garantizando la seguridad de los datos. Aprenderás a instalar y parametrizar software, realizar auditorías y mantener sistemas operativos. Además, adquirirás conocimientos en programación concurrente y controladores de dispositivos. Al finalizar, estarás preparado para enfrentar desafíos actuales y futuros en la administración de sistemas informáticos, aumentando tu empleabilidad y valor profesional en el mercado laboral.
Para qué te prepara
El Máster en Desarrollo y Administración de Sistemas Informáticos te prepara para enfrentar desafíos complejos en el ámbito de la tecnología. Adquirirás habilidades para desarrollar y optimizar software, manejar dispositivos, y garantizar la seguridad en comunicaciones. Serás capaz de instalar, parametrizar y mantener software, así como realizar auditorías y asegurar la continuidad del negocio. Además, te capacitarás en la gestión de riesgos y en la implementación de medidas de seguridad informática robustas.
Objetivos
- '
- Desarrollar software optimizado para sistemas operativos mejorando su rendimiento y eficiencia.
- Programar controladores de dispositivos para una gestión eficaz del hardware del sistema.
- Implementar servicios de comunicación segura y eficiente a través de redes distribuidas.
- Administrar y configurar sistemas operativos garantizando su estabilidad y seguridad.
- Diseñar y ejecutar planes de mantenimiento para optimizar los recursos del sistema.
- Realizar auditorías de software asegurando el cumplimiento de la legislación vigente.
- Implantar planes de seguridad robusteciendo sistemas y protegiendo datos personales.
A quién va dirigido
El Máster en Desarrollo y Administración de Sistemas Informáticos está dirigido a profesionales y titulados del sector tecnológico que buscan profundizar en el desarrollo, optimización y mantenimiento de software para sistemas operativos, dispositivos y servicios de comunicación. Este programa avanzado también aborda la seguridad informática, auditorías y continuidad de negocio, proporcionando habilidades clave para afrontar retos tecnológicos complejos.
Salidas Profesionales
'- Administrador de sistemas informáticos - Desarrollador de software para gestión de sistemas - Programador de controladores de dispositivos - Especialista en seguridad informática - Auditor de sistemas y continuidad de negocio - Consultor en optimización de recursos informáticos - Experto en instalación y mantenimiento de software - Responsable de comunicaciones y redes seguras
Metodología
Equipo docente especializado
Temario
- Definición y conceptos básicos sobre Sistemas Operativos:
- - Descripción de los servicios básicos ofrecidos por un Sistema Operativo
- - Gestión de memoria. Memoria virtual
- - Ejecución de programas y gestión de procesos
- - Gestión del almacenamiento. Sistemas de Archivos
- - Gestión de dispositivos de entrada/salida
- - Gestión de red
- - Gestión de errores
- - Gestión de la seguridad
- - Auditoría (logs del sistema)
- - Procesos de arranque (boot) y finalización del sistema (shutdown)
- Características estructurales de los Sistemas Operativos:
- - Sistemas monolíticos
- - Microkernels
- - Sistemas modulares y por capas
- - Máquinas virtuales
- - Sistemas distribuidos
- Herramientas administrativas de uso común en Sistemas Operativos:
- - Interfaces de usuario gráficos
- - Intérpretes de comandos
- Las llamadas al sistema (System Calls):
- - Definición
- - Uso directo y mediante Application Programming Interfaces (APIs)
- - Principales tipos de llamadas al sistema:
- * Control de procesos
- * Gestión de ficheros
- * Gestión de dispositivos
- * Información del sistema
- * Comunicaciones
- - Descripción y uso de las APIs estándar de uso común para llamadas a sistema:
- * Win32 API (Sistemas Windows)
- * POSIX API (Sistemas Unix, Linux, Mac)
- * Java API (Multiplataforma)
- Programas de utilidades y comandos del sistema:
- - Principales tipos:
- * Operaciones con ficheros y directorios
- * Funciones de estado
- Edición y manipulación de ficheros
- * Soporte para lenguajes de programación (compiladores, enlazadores, ensambladores, intérpretes, etc.)
- * Ejecución de programas
- * Comunicaciones, mensajería, intercambio remoto de archivos, etc.
- - Uso de utilidades y comandos mediante lenguajes de script de uso común
- * Windows scripting
- * Linux/Unix scripting
- Modelos del ciclo de vida del software.
- - En cascada (waterfall)
- - Iterativo
- - Incremental
- - En V
- - Basado en componentes (CBSE)
- - Desarrollo rápido (RAD)
- - Ventajas e inconvenientes. Pautas para la selección de la metodología más adecuada.
- Descripción de las fases en el ciclo de vida del software:
- - Análisis y especificación de requisitos
- * Tipos de requisitos : funcionales/ no funcionales, de usuario, de interfaz, de seguridad y de rendimiento
- * Modelos para el análisis de requisitos
- * Documentación de requisitos
- * Validación de requisitos
- * Gestión de requisitos
- - Diseño:
- * Modelos para el diseño de sistemas : contexto y arquitectura, procesos, datos, objetos, interfaces de usuario ,componentes y despliegues
- * Diagramas de diseño: diagramas de entidad-relación, diagramas de flujo, diagramas de contexto y UML. Diagramas UML de uso común en diseño de sistemas
- * Documentación: herramientas de generación de documentación y documentación el código
- - Implementación. Conceptos generales de desarrollo de software:
- * Principios básicos del desarrollo de software
- * Técnicas de desarrollo de software : basadas en prototipos, basadas en componentes, métodos de desarrollo rápido y otras técnicas de desarrollo
- - Validación, verificación y pruebas:
- * Validación y verificación de sistemas: planificación, métodos formales de verificación y métodos automatizados de análisis
- * Pruebas de software: tipos, diseño de pruebas, ámbito de aplicación, automatización de pruebas, herramientas y estándares sobre pruebas de software.
- Calidad del software:
- - Principios de calidad del software
- - Métricas y calidad del software:
- * Concepto de métrica y su importancia en la medición de la calidad
- * Principales métricas en las fases del ciclo de vida software
- - Estándares para la descripción de los factores de Calidad:
- * ISO-9126
- * Otros estándares. Comparativa
- Análisis de especificaciones para el desarrollo de software de gestión de sistemas:
- - Identificación de los componentes necesarios según las especificaciones
- - Análisis de los componentes reutilizables
- - Análisis de la integración de los componentes en la arquitectura del sistema
- - Identificación de los modelos funcionales y de datos de los componentes
- Técnicas de programación presentes en lenguajes de uso común aplicables al desarrollo de software de gestión de sistemas:
- - Programación estructurada:
- * Tipos primitivos y estructurados
- * Variables. Ámbito de utilización
- * Operadores aritméticos y lógicos
- * Estructuras de control. Bucles, condicionales y selectores
- * Funciones y procedimientos. Parámetros por valor y referencia.
- * Recursividad
- * Programación de elementos básicos: cadenas, fechas y ficheros.
- * Conversiones de tipos
- * Manejo de errores (excepciones)
- * Lenguajes estructurados de uso común
- - Programación orientada a objetos:
- * Clases y objetos
- * Herencia, polimorfismo y sobrecarga dinámica de métodos
- * Propiedades: selectores (get), modificadores (set) y referencias (let)
- * Lenguajes orientados a objetos de uso común
- Técnicas de programación de software de gestión de sistemas:
- - Reutilización de código.
- * Uso de librerías del sistema
- * Llamadas a utilidades y aplicaciones del sistema
- - Técnicas específicas aplicables a los servicios básicos del sistema:
- * Programación de la gestión de los procesos: multitarea, control de bloqueos(deadlock) y comunicación entre procesos
- * Programación de la gestión de memoria: jerarquías de memoria, paginación de memoria, segmentación de memoria, intercambio(swapping), compartición de memoria, seguridad y memoria virtual
- * Programación de los sistemas de archivos: acceso a archivos y directorios, atributos y mecanismos de protección
- * Programación de los sistemas de entrada y salida: gestión de interrupciones, acceso directo a memoria (DMA) , puertos de entrada/salida y asignación de memoria
- * Programación de la seguridad: control de variables, control de desbordamiento de búferes , aserciones, precondiciones y post-condiciones.
- - Técnicas de optimización
- Control de calidad del desarrollo del software de gestión de sistemas:
- - Métricas aplicables
- - Verificación de requisitos
- - Proceso de mejora continua
- Herramientas de uso común para el desarrollo de software de sistemas:
- - Editores orientados a lenguajes de programación
- - Compiladores y enlazadores
- - Generadores de programas
- - Depuradores
- - De prueba y validación de software
- - Optimizadores de código
- - Empaquetadores
- - Generadores de documentación de software
- - Despliegue de software:
- * Gestores y repositorios de paquetes. Versionado y control de dependencias
- * Distribución de software
- * Gestores de actualización de software
- - De control de versiones
- - Entornos integrados de desarrollo (IDE) de uso común:
- * Específicos de sistemas Windows
- * Específicos de sistemas Unix
- * Multiplataforma
- Arquitectura general del núcleo
- Subsistemas del núcleo:
- - Gestión de procesos
- - Gestión de memoria
- - Sistemas de ficheros
- - Control de dispositivos
- - Comunicaciones
- Aspectos de seguridad sobre el desarrollo de elementos del núcleo
- Consideraciones sobre compatibilidad de versiones del núcleo
- Funcionamiento general de un controlador de dispositivo
- Principales tipos de controladores de dispositivo:
- - Carácter
- - Bloque
- - Paquete
- Técnicas básicas de programación de controladores de dispositivos
- - Estructuras básicas de datos de dispositivos
- - Gestión de errores de dispositivos
- - Gestión de memoria de dispositivos
- - Control de interrupciones
- - Gestión de puertos de entrada y salida
- - Uso de Acceso directo a memoria (DMA) y buses
- Técnicas de depuración y prueba:
- - Impresión de trazas
- - Monitorización de errores
- - Técnicas específicas de depuración de controladores en sistemas operativos de uso común:
- * Windows
- * Unix
- - Aplicación de estándares de calidad del software al desarrollo de controladores de dispositivos
- Compilación y carga de controladores de dispositivos
- Distribución de controladores de dispositivo
- Particularidades en el desarrollo de dispositivos en sistemas operativos de uso común:
- - Sistemas Windows
- - Sistemas Unix
- - Modos de instalación de controladores de dispositivo en sistemas operativos de uso común. Dispositivos Plug & Play:
- * Instalación de dispositivos en Windows
- * Instalación de dispositivos en Sistemas Unix
- Herramientas:
- - Entornos de desarrollo de controladores de dispositivo en sistemas operativos de uso común
- - Herramientas de depuración y verificación de controladores de dispositivos
- Documentación de manejadores de dispositivo:
- - Elaboración de especificaciones técnicas siguiendo directrices específicas de sistemas operativos de uso común
- - Elaboración de manual de instalación
- - Elaboración de manual de uso
- Programación de procesos e hilos de ejecución:
- - Gestión de procesos
- - Hilos y sincronización
- Programación de eventos asíncronos:
- - Señales
- - Temporizadores
- Mecanismos de comunicación entre procesos:
- - Tuberías (pipes)
- - Semáforos
- - Compartición de memoria
- - Mensajes
- Sincronización:
- - Funciones de sincronización entre hilos
- - Problemas de sincronización. Bloqueos (Deadlocks)
- Acceso a dispositivos:
- - Funciones de lectura y escritura
- - Puertos de entrada y salida
- Modelos de programación en red:
- - El modelo cliente/servidor
- - El modelo de objetos distribuidos
- - Modelos basados en mensajes. Introducción a los Servicios web
- El nivel físico:
- - Dispositivos físicos
- - Protocolos de nivel físico
- El nivel de enlace:
- - Redes Ethernet
- - Direcciones físicas
- El nivel de transporte:
- - El protocolo TCP/IP
- - Esquemas de direccionamiento
- - El nivel de transporte. Protocolos TCP y UDP. Otros protocolos de uso común.
- - Puertos
- - Servicios de red básicos
- Aplicaciones y utilidades de comunicaciones. Estándares de comunicaciones:
- - Organismos de estandarización de comunicaciones
- - Comunicaciones en sistemas operativos de uso común
- - Tipos de servicios de comunicaciones
- - Protocolos de comunicaciones de uso común
- - Estándares de comunicaciones inalámbricas
- Librerías de comunicaciones de uso común:
- - APIs para entornos Windows
- - APIs para entornos Unix
- Programación de componentes de comunicaciones:
- - Programación de sockets:
- * Funciones básicas
- * Ejemplos de utilización. Sockets TCP y UDP
- * Programación cliente/servidor mediante sockets
- - Programación de manejadores de protocolos
- Técnicas de depuración de servicios de comunicaciones:
- - Directrices para el diseño de pruebas
- - Exploración de vulnerabilidades y puertos
- - Revisión de logs
- - Otras técnicas de depuración
- - Herramientas de prueba y depuración de servicios de comunicaciones
- Rendimiento en las comunicaciones:
- - Calidad de servicio IP
- - Control del ancho de banda
- - Herramientas de monitorización de redes
- Principios de seguridad en las comunicaciones:
- - Mecanismos de seguridad
- - Principales vulnerabilidades y amenazas
- Herramientas para la gestión de la seguridad en red. Scanners
- Seguridad IP
- Seguridad en el nivel de aplicación. El protocolo SSL
- Seguridad en redes inalámbricas
- Conocer y comprender qué es el software, y para qué sirve.
- Distinguir software, de firmware, y de hardware.
- Identificar los diferentes tipos de software.
- Comprender la definición y utilidad de los sistemas operativos:
- - Enumerar las funciones de un sistema operativo.
- - Conocer la evolución histórica de los sistemas operativos.
- - Distinguir los diferentes componentes de un sistema operativo.
- - Comprender la gestión de procesos.
- - Distinguir los diferentes tipos de sistemas de archivos.
- - Conocer los sistemas de entrada/salida.
- - Conocer el uso de controladores para la gestión de hardware.
- - Distinguir los parámetros habituales a configurar y sus valores típicos.
- - Conocer los servicios habituales y su finalidad.
- - Conocer la utilidad de usuarios y grupos de usuarios, así como los de uso habitual.
- Identificar los distintos tipos de sistemas operativos, describiendo sus funciones y estructura.
- Clasificar los sistemas operativos:
- - Clasificar los sistemas operativos según propósito.
- - Clasificar los sistemas operativos según su grado de implantación.
- - Sistemas operativos monousuario y multiusuario.
- - Sistemas operativos monotarea y multitarea.
- - Sistemas operativos distribuidos.
- - Sistemas operativos en tiempo real.
- Conocer las políticas definidas en la organización, de aplicación en la instalación del sistema operativo.
- Instalar y parametrizar los sistemas operativos:
- - Realizar los preparativos previos a la instalación.
- - Recolectar los controladores necesarios.
- - Definir el tipo de sistema de archivo a utilizar, seleccionándolo de entre las posibles alternativas, en base a las necesidades del uso previsto.
- - Definir los valores de los parámetros habituales a configurar.
- - Instalar el sistema operativo, configurando el hardware con los controladores adecuados, que garanticen el correcto funcionamiento del sistema:
- - Instalar manualmente el sistema operativo.
- - Instalar desatendidamente el sistema operativo.
- - Instalar automáticamente el sistema operativo.
- - Clonar servidores.
- - Configurar la red.
- - Comprobar la correcta instalación del sistema operativo mediante pruebas de arranque y parada, y herramientas de diagnóstico.
- - Actualizar el sistema operativo.
- Conocer y utilizar adecuadamente las herramientas de gestión del sistema operativo, de uso habitual:
- - Conocer y utilizar las herramientas de gestión de grupos y usuarios.
- - Conocer y utilizar correctamente las herramientas de gestión de permisos del sistema de archivos.
- - Conocer y utilizar correctamente las herramientas de configuración y diagnóstico de red.
- - Conocer y utilizar correctamente las herramientas de gestión de servicios.
- - Conocer y utilizar correctamente las herramientas de monitorización del sistemas facilitadas por el fabricante del sistema.
- Securizar el sistema atendiendo a las normas definidas:
- - Establecer la configuración inicial de usuarios y grupos.
- - Configurar los permisos en el sistema de archivos.
- - Configurar los permisos en el registro de configuraciones.
- - Establecer los permisos en la configuración de red.
- - Revisar y desinstalar o deshabilitar los servicios innecesarios.
- Documentar la instalación:
- - Registrar el proceso y las incidencias habidas, así como las medidas adoptadas para su resolución.
- - Detallar los valores de los parámetros establecidos.
- Distinguir entre los distintos tipos de software de aplicación atendiendo a su uso:
- - Conocer los distintos paquetes ofimáticos de uso habitual.
- - Distinguir las distintas funcionalidades que son capaces de prestar las herramientas colaborativas.
- - Conocer la necesidad de servicio que cubre el software ERP.
- - Conocer la necesidad de servicio que cubre el software CRM.
- Conocer las políticas definidas en la organización, de aplicación en la elección e instalación del software de aplicación:
- - Comprobar la autorización de la instalación.
- - Utilizar adecuadamente las listas de aplicaciones permitidas.
- - Registrar la instalación realizada.
- Instalar el software de aplicación, atendiendo a las recomendaciones del fabricante, y a las normas de seguridad de la organización:
- - Comprobar los requisitos del software de manera previa a la instalación.
- - Seguir las instrucciones de instalación dadas por el fabricante.
- - Actualizar el software de aplicación.
- Comprobar el correcto funcionamiento del software de aplicación.
- Desplegar masiva y desatendidamente software de aplicación.
- Conocer los diferentes lenguajes de programación de uso habitual para la automatización de tareas:
- - Distinguir el entorno nativo de cada lenguaje de programación.
- Utilizar un editor adecuado para el desarrollo del código.
- Desarrollar pequeños scripts para la ejecución de tareas de mantenimiento:
- - Conocer los diferentes lenguajes de programación de uso más común utilizables en cada sistema operativo.
- - Conocer los comandos y estructuras de los lenguajes de scripting.
- - Utilizar adecuadamente la documentación de consulta de los lenguajes de scripting, para facilitar la correcta escritura del código.
- - Programar scripts para la ejecución de tareas de mantenimiento.
- Seleccionar el lenguaje de programación más adecuado en función de los requisitos de la tarea a automatizar y del sistema operativo sobre el que se deba ejecutar.
- Configurar la ejecución automática de la tarea en el sistema operativo:
- - Establecer el horario y frecuencia más adecuados.
- - Configurar la ejecución en el sistema comprobando su correcta ejecución, y resultados.
- Utilizar herramientas de automatización.
- Identificar los motivos de la necesidad de inventariar.
- Seleccionar adecuadamente los parámetros a inventariar en un sistema.
- Gestionar las licencias:
- - Inventariar las licencias compradas.
- - Inventariar las licencias instaladas.
- - Realizar un plan de compra de licencias en base al crecimiento estimado y los modelos de licenciamiento del software utilizado.
- Gestionar herramientas de inventariado:
- - Utilizar adecuadamente herramientas de inventario para extraer informes de licencias en uso, y de licencias compradas.
- - Mantener al día el inventario.
- - Utilizar herramientas de inventariado automático.
- Inventariar la configuración base y de aplicación.
- Actualizar la lista de aplicaciones permitidas por usuario.
- Conocer la utilidad y funciones de los planes de mantenimiento:
- - Mantener actualizado el software.
- - Gestionar el antivirus.
- - Formar a los usuarios en las labores de mantenimiento que deben realizar.
- - Optimizar el sistema de archivos.
- Diseñar, desarrollar y documentar el plan de mantenimiento:
- - Diseñar los mantenimientos proactivos.
- - Documentar los mantenimientos reactivos.
- Gestionar los problemas frecuentes:
- - Localizar y documentar los problemas frecuentes.
- - Resolver los casos de problemas frecuentes.
- - Dotar a los usuarios de medios para solucionar por sus propios medios los problemas frecuentes.
- - Atajar la causa raíz de los problemas frecuentes.
- Utilizar el conocimiento adquirido con la experiencia:
- - Consultar las bases de datos de conocimiento acorde con las normas establecidas en la organización.
- - Actualizar las base de datos de conocimiento con nueva información derivada de las actividades de mantenimiento.
- Atender al usuario:
- - Registrar las solicitudes de los usuarios, estableciendo una correcta priorización en su resolución.
- - Informar al usuario del estado de resolución de su solicitud y del tiempo estimado de resolución de la misma.
- - Formar al usuario en los procedimientos y canales adecuados para la solicitud de servicio y notificación de incidente, así como en las posibles soluciones a aplicar ante la aparición de problemas frecuentes.
- Actualizar el sistema, manteniéndolo al día en las versiones adecuadas a las funcionalidades requeridas por las necesidades, y a los requisitos de seguridad del sistema:
- - Actualizar el sistema operativo.
- - Actualizar las aplicaciones.
- - Parchear el sistema operativo.
- - Parchear las aplicaciones.
- Comprobar la adecuación del rendimiento del sistema a las necesidades de la organización:
- - Seleccionar los parámetros a medir para comprobar el rendimiento del sistema.
- - Establecer la monitorización necesaria para medir el rendimiento del sistema.
- - Representar gráficamente el rendimiento del sistema, interpretándolo, y estableciendo la adecuación o no a las necesidades de la organización.
- - Proponer las mejoras necesarias para el incremento del rendimiento.
- Utilizar las herramientas de modelado para predecir el rendimiento del sistema en base a las previsiones de incremento de carga del sistema.
- Realizar pruebas de carga para comprobar la escalabilidad del sistema y su adecuación a las necesidades presentes y futuras de la organización:
- - Seleccionar las herramientas adecuadas para la realización de las pruebas de carga en función de los servicios a prestar.
- - Diseñar e implementar el plan de pruebas de carga.
- - Realizar las pruebas de carga sin provocar problemas de disponibilidad de servicio en el sistema en producción.
- - Representar e interpretar el resultado de las pruebas de carga.
- Tipificar los datos según sus necesidades de copia.
- Diferenciar los distintos tipos de copias, distinguiendo las diferencias entre copias completas, incrementales, y diferenciales, así como las ventajas e inconvenientes de cada una de ellas, y las combinaciones más habituales de las mismas.
- Establecer correctamente los periodos de retención acordes con las normas de seguridad de la empresa, con las necesidades según el tipo de datos, y con la legislación vigente.
- Dimensionar las copias de seguridad:
- - Establecer el tamaño de copia completa acorde con los datos a copiar y la ocupación estimada en el dispositivo de copias.
- - Establecer el tamaño de las copias en función del tiempo, acorde con la política de copias a utilizar.
- Establecer la política de copias de la organización:
- - Definir el plan de copias indicando cada tipo de copia a realizar, la hora de programación, la ventana de copia, el periodo de retención.
- - Revisar la adecuación de la política de copias a las normas de la organización, así como a la legalidad vigente.
- Proponer los dispositivos de copia y soportes más adecuados en base a las necesidades de la organización:
- - Conocer las distintas alternativas posibles para los dispositivos de copia.
- - Razonar la mejor adecuación de cada alternativa a las necesidades de la organización.
- Realizar las copias de seguridad según los procedimientos y políticas vigentes en la organización:
- - Implementar y configurar las copias de seguridad.
- - Programar y ejecutar las copias de seguridad.
- - Verificar las copias de seguridad mediante restauraciones, documentando los tiempos de restauración y el resultado obtenido.
- Gestionar el ciclo de vida de los soportes:
- - Salvaguardar los soportes de copia, manteniéndolos en condiciones óptimas para su conservación.
- - Externalizar las copias.
- - Destruir los soportes tras su ciclo de vida útil de manera acorde con las normas de seguridad de la empresa, garantizando la imposibilidad de extracción de información de los mismos.
- Documentación de planes de recuperación:
- - Diseñar los pasos a seguir para la completa restauración de un sistema en producción.
- - Documentar las restauraciones a realizar para el restablecimiento de un sistema en producción, tras un problema mayor.
- Conocer las Leyes vigentes relacionadas con el tratamiento de datos:
- - Legislación vigente en materia de protección de datos de carácter personal.
- - Legislación vigente en materia de comercio electrónico.
- - Legislación vigente en materia de protección de la propiedad intelectual.
- Enumerar los puntos principales a tener en cuenta.
- Distinguir entre salvaguarda de datos, y disponibilidad del servicio.
- Enumerar las alternativas para garantizar la disponibilidad del servicio:
- - Diseñar alternativas en cluster.
- - Diseñar alternativas basadas en almacenamiento externo.
- - Diseñar alternativas basadas en copias de imágenes.
- Indicar ventajas e inconvenientes de las alternativas para garantizar la disponibilidad del servicio sobre las copias de seguridad.
- Describir los objetivos de los planes de auditoría:
- - Distinguir entre las auditorías por su tipo y aplicación (de rendimiento, de seguridad, de mejora continua, de optimización de uso).
- Describir el perfil del auditor.
- Auditar el sistema:
- - Diseñar el plan de auditoría.
- - Utilizar herramientas de auditoría.
- - Documentar el resultado de la auditoría.
- Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
- Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
- Salvaguardas y tecnologías de seguridad más habituales
- La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
- Identificación de procesos de negocio soportados por sistemas de información
- Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
- Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
- Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
- Metodologías comúnmente aceptadas de identificación y análisis de riesgos
- Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
- Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
- Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
- Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
- Principios generales de protección de datos de carácter personal
- Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
- Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
- Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
- Determinación de los perímetros de seguridad física
- Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
- Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
- Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
- Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
- Elaboración de la normativa de seguridad física e industrial para la organización
- Sistemas de ficheros más frecuentemente utilizados
- Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
- Configuración de políticas y directivas del directorio de usuarios
- Establecimiento de las listas de control de acceso (ACLs) a ficheros
- Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
- Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
- Sistemas de autenticación de usuarios débiles, fuertes y biométricos
- Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
- Elaboración de la normativa de control de accesos a los sistemas informáticos
- Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
- Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
- Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
- Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
- Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
- Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
- Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible
- Actualización de parches de seguridad de los sistemas informáticos
- Protección de los sistemas de información frente a código malicioso
- Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
- Monitorización de la seguridad y el uso adecuado de los sistemas de información
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
- Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
- Definición de reglas de corte en los cortafuegos
- Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- Establecimiento de la monitorización y pruebas del cortafuegos
Titulación
Titulación de Máster en Desarrollo y Administración de Sistemas Informáticos con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional