Técnico en Copias de Seguridad
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
200h
-
Inicio
Fechas a elegir
Este curso de Técnico en Copias de Seguridad ofrece una formación especializada en la materia. Debemos saber que en el ámbito del mundo de la informática y comunicaciones es necesario conocer los diferentes campos en la operación de sistemas informáticos, dentro del área profesional sistemas y telemática. Así, con el presente curso se pretende aportar los conocimientos necesarios para la copia de seguridad y restauración de la información, así como la monitorización y gestión de incidencias de los sistemas físicos.
Instalaciones y fechas
Ubicación
Inicio
Inicio
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 11 años en Emagister.
Materias
- Copias de seguridad
- Caídas del sistema
- Monitorización de impresoras
- Número de ficheros abiertos
- Uso de la memoria física
- Eventos
- Monitorización de recursos
- Carga de procesador
- Sistema de notificaciones
- Gestión de eventos
Temario
- Tipos de copias de seguridad (total, incremental, diferencial).
- Arquitectura del servicio de copias de respaldo.
- Medios de almacenamiento para copias de seguridad.
- Herramientas para la realización de copias de seguridad.
- - Funciones básicas.
- - Configuración de opciones de restauración y copias de seguridad.
- - Realización de copias de seguridad.
- - Restauración de copias y verificación de la integridad de la información.
- Realización de copias de seguridad y restauración en sistemas remotos.
- Los equipos y el entorno: adecuación del espacio físico.
- - Ubicación y acondicionamiento de espacios de dispositivos físicos.
- * Factores ambientales.
- * Factores de seguridad y ergonomía.
- - Ubicación y acondicionamiento de material fungible y soportes de información.
- Agentes externos y su influencia en el sistema.
- Efectos negativos sobre el sistema.
- Creación del entorno adecuado.
- - Condiciones ambientales: humedad temperatura.
- - Factores industriales: polvo, humo, interferencias, ruidos y vibraciones.
- - Factores humanos: funcionalidad, ergonomía y calidad de la instalación.
- - Otros factores.
- Factores de riesgo.
- - Conceptos de seguridad eléctrica.
- - Requisitos eléctricos de la instalación.
- - Perturbaciones eléctricas y electromagnéticas.
- - Electricidad estática.
- - Otros factores de riesgo.
- Los aparatos de medición.
- Acciones correctivas para asegurar requisitos de seguridad y ambientales.
- El Centro de Proceso de datos (CPD).
- - Requisitos y ubicación de un CPD.
- - Condiciones del medio ambiente externo.
- - Factores que afectan a la seguridad física de un CPD.
- - Acondicionamiento.
- - Sistemas de seguridad física.
- Plan de Emergencia y Evacuación.
- El estándar ANSI/TIA-942-2005.
- Medidas de seguridad en el tratamiento de datos de carácter personal (RD 1720/2007).
- - La guía de seguridad.
- Definiciones y conceptos básicos de la evaluación del rendimiento.
- - Sistema de procesamiento de información.
- - Prestaciones.
- - Rendimiento.
- Recursos y componentes críticos de los sistemas informáticos.
- Técnicas de evaluación del rendimiento.
- - Medición. Índices.
- - Simulación. Carga de trabajo.
- - Modelado analítico.
- Sistemas de referencia.
- Métricas de rendimiento
- - Métricas de rendimiento de red.
- - Métricas de rendimiento de sistema.
- - Métricas de rendimiento de servicios.
- Representación y análisis de los resultados de las mediciones.
- Rendimiento de los dispositivos físicos.
- Parámetros de configuración y rendimiento.
- Procedimiento de instalación de una plataforma de monitorización.
- Requisitos técnicos.
- Conceptos generales relacionados con la monitorización.
- - Protocolos de gestión de red (ICMP, SNMP).
- - Repositorios de información:
- - CMDB (Base de Datos de la Gestión de Configuración).
- - MIB (Base de Información Gestionada).
- - Elementos o instancias a monitorizar.
- - Tipos de instancias.
- - Tipos de eventos.
- - Los Servicios.
- - La supervisión.
- * Perfiles de usuario.
- * Responsabilidades.
- Arquitectura de una plataforma de monitorización.
- - Consola de gestión.
- - Componentes de una plataforma de monitorización.
- * Servidor central.
- * Repositorio de componentes.
- * Agentes de monitorización.
- * Proxies, gestión remota.
- La consola de monitorización.
- - Descripción.
- - Gestión de eventos, tipos y acciones.
- - Otros tipos de gestión.
- - Funcionalidades para gestionar y supervisar la infraestructura.
- - Sistema de notificaciones.
- El estándar IPMI.
- Herramientas de monitorización en distintas plataformas.
- - Monitorización de recursos.
- * Carga de procesador.
- * Espacio libre en filesystems.
- * Uso de la memoria física.
- * Número de operaciones de entrada/salida.
- * Número de ficheros abiertos.
- * Monitorización de impresoras.
- * Monitorización de otros recursos.
- - Monitorización del uso de servicios de red.
- * Correo electrónico (SMTP, POP3).
- * Conexiones HTTP abiertas.
- * Conexiones remotas seguras (SSH).
- * Otros servicios.
- - Parámetros de configuración y rendimiento de los dispositivos físicos.
- * Optimización de la memoria caché.
- * Tamaño del fichero de paginación.
- * Tamaño de memoria dedicada a la Maquina Virtual Java.
- * Otros parámetros.
- - Definición de alarmas activas, pasivas, eventos y alertas.
- Estructura de procesos en ITIL y la relación entre ellos.
- Responsabilidades, funciones, niveles de personal, etc., del Centro de Servicio al Usuario.
- Procesos y procedimientos del Centro de Servicio al Usuario.
- Clasificación de incidencias y alarmas de los dispositivos físicos.
- - Caídas del sistema.
- - Servicios no disponibles.
- - Alertas automáticas de fallos de periféricos.
- - Umbral de uso de espacio en disco excedido.
- - Otras incidencias y alarmas.
- Estrategias para detectar situaciones anómalas en el funcionamiento del subsistema.
- Herramientas de diagnóstico de incidencias y alarmas de los dispositivos físicos.
- Métodos establecidos para solución incidencias.
- - Herramientas de gestión remota de dispositivos (consolas virtuales, terminales remotos, etc.)
- - Herramientas de gestión de incidencias
- * Registro de incidentes y su valoración.
- * Cierre temporal y cierre definitivo.
- * Rechazar / reclamar incidencias.
- * Registro tiempo actuación y Control de tiempos máximos.
- * Elaboración de informes.
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Técnico en Copias de Seguridad