Entidad impartidora:
1. Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
2. Metodología ITIL Librería de infraestructuras de las tecnologías de la información
3. Ley orgánica de protección de datos de carácter personal.
4. Normativas mas frecuentemente utilizadas para la gestión de la seguridad física
1. Identificación de procesos de negocio soportados por sistemas de información
2. Características fundamentales de los procesos electrónicos
3. ? Estados de un proceso,
4. ? Manejo de señales, su administración y los cambios en las prioridades
5. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
6. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
7. Técnicas utilizadas para la gestión del consumo de recursos
1. Tipos de dispositivos de almacenamiento más frecuentes
2. Características de los sistemas de archivo disponibles
3. Organización y estructura general de almacenamiento
4. Herramientas del sistema para gestión de dispositivos de almacenamiento
1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
2. Identificación de los objetos para los cuales es necesario obtener indicadores
3. Aspectos a definir para la selección y definición de indicadores
4. Establecimiento de los umbrales de rendimiento de los sistemas de información
5. Recolección y análisis de los datos aportados por los indicadores
6. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
1. Identificación de los dispositivos de comunicaciones
2. Análisis de los protocolos y servicios de comunicaciones
3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
4. Procesos de monitorización y respuesta
5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
2. Análisis de los requerimientos legales en referencia al registro
3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
4. Asignación de responsabilidades para la gestión del registro
5. Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
6. Guía para la selección del sistema de almacenamiento y custodia de registros
1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
3. Requerimientos legales en referencia al control de accesos y asignación de privilegios
4. Perfiles de de acceso en relación con los roles funcionales del personal de la organización
5. Herramientas de directorio activo y servidores LDAP en general
6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
7. Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
1. Definición y conceptos básicos sobre Sistemas Operativos
2. Características estructurales de los Sistemas Operativos
3. Herramientas administrativas de uso común en Sistemas Operativos
1. Las llamadas al sistema (System Calls)
2. Programas de utilidades y comandos del sistema
3. Edición y manipulación de ficheros
1. Modelos del ciclo de vida del software.
2. Descripción de las fases en el ciclo de vida del software
1. Análisis de especificaciones para el desarrollo de software de gestión de sistemas
2. Técnicas de programación presentes en lenguajes de uso común aplicables al desarrollo de software de gestión de sistemas
1. Arquitectura general del núcleo
2. Subsistemas del núcleo
3. Aspectos de seguridad sobre el desarrollo de elementos del núcleo
4. Consideraciones sobre compatibilidad de versiones del núcleo
1. Funcionamiento general de un controlador de dispositivo
2. Principales tipos de controladores de dispositivo:
3. Técnicas básicas de programación de controladores de dispositivos
4. Técnicas de depuración y prueba
5. Compilación y carga de controladores de dispositivos
6. Distribución de controladores de dispositivo
7. Particularidades en el desarrollo de dispositivos en sistemas operativos de uso común
8. Herramientas
9. Documentación de manejadores de dispositivo
1. Programación de procesos e hilos de ejecución
2. Programación de eventos asíncronos
3. Mecanismos de comunicación entre procesos
4. Sincronización
5. Acceso a dispositivos
1. Modelos de programación en red
2. El nivel físico
3. El nivel de enlace
4. El nivel de transporte
1. Aplicaciones y utilidades de comunicaciones. Estándares de comunicaciones
2. Librerías de comunicaciones de uso común
3. Programación de componentes de comunicaciones
4. Técnicas de depuración de servicios de comunicaciones
5. Rendimiento en las comunicaciones:
1. Principios de seguridad en las comunicaciones:
2. Herramientas para la gestión de la seguridad en red. Scanners
3. Seguridad IP
4. Seguridad en el nivel de aplicación. El protocolo SSL
5. Seguridad en redes inalámbricas
1. Principios de la orientación a objetos. Comparación con la programación estructurada
2. Conceptos básicos de orientación a objetos
3. Desarrollo orientado a objetos
4. Lenguajes de modelización en el desarrollo orientado a objetos
1. Fundamentos conceptuales
2. Arquitecturas de componentes
3. Diseño de componentes
1. Lenguajes de desarrollo de componentes.
2. Requisitos principales del desarrollo orientado a componentes
3. Infraestructuras (frameworks) de componentes
4. Métodos de desarrollo de componentes
5. Construcción de software mediante componentes
6. Técnicas específicas de desarrollo
7. Herramientas para el desarrollo de componentes
1. Programación distribuida en infraestructuras de uso común:
2. Modelos de intercambio
1. Modelos de despliegue
1. Tipos
2. Métodos de personalización de componentes
3. Criterios de selección de componentes reutilizables
4. Proceso de selección de componentes
1. Métodos de evaluación de calidad de componentes. Estándares de calidad.
2. Categorías y métricas de evaluación.
3. Proceso de validación y medición de calidad
4. Documentación de componentes.
5. Descripción funcional.
6. Descripción de aspectos no funcionales.
7. Descripción del proceso de instalación y despliegue.
Modalidad 100% online o a distancia.
Flexibilidad, estudia a tu ritmo.
Asesoramiento profesional.
Tutorías personalizadas.
Contenido de calidad y actualizado.
Bolsa de empleo privada.