1. Organización y gestión de la información ####1.1. Sistemas de archivo: ####1.1.1. Nomenclatura y codificación. ####1.1.2. Jerarquías de almacenamiento. ####1.1.3. Migraciones y archivado de datos. ####1.2. Volúmenes lógicos y físicos: ####1.3. Concepto de particionamiento. ####1.3.1. Concepto de tabla de particiones y MBR. ####1.3.2. Descripción de sistemas de almacenamiento NAS y SAN. Comparación y aplicaciones. Comparación de los sistemas SAN iSCSI, FC y FCoE. ####1.3.3. Gestión de volúmenes lógicos. El sistema de gestión de volúmenes LVM. Guía básica de uso de LVM. ####1.3.4. Acceso paralelo. ####1.3.5. Protección RAID. Comparación de los diferentes niveles de protección RAID. Mención de la opción de controladoras RAID software o hardware: RAID 0, RAID 1, RAID 5 (Recuperación de discos grandes con RAID 5) y RAID 6. ####1.4. Análisis de las políticas de Salvaguarda: ####1.5. Los puntos únicos de fallo, concepto e identificación. ####1.6. Tipos de copias de seguridad y calendarización de copias. ####1.7. Salvaguarda física y lógica. ####1.8 .Salvaguarda a nivel de bloque y fichero. ####1.8.1. Conceptos de Alta Disponibilidad. Diferencias entre cluster, grid y balanceo de carga. ####1.8.2. Integridad de datos y recuperación de servicio. Guía mínima para elaborar un plan de continuidad de negocio. Conceptos de RTO (Recovery Point Objective) y RTO (Recovery Time Objective). ####1.8.3. Custodia de ficheros de seguridad. Problemática de la salvaguarda y almacenamiento de datos confidenciales. Algunas implicaciones Ley Orgánica de Protección de Datos (LOPD). ####1.8.3.1. Análisis de las políticas de Seguridad: ####1.8.3.1.1. Acceso restringido por cuentas de usuario. Propiedad de la información. ####1.8.3.1.2. Identificador único de acceso. Sistemas de Single Sign On (SSO). ####1.8.3.1.3. Protección antivirus. ####1.8.3.1.4. Auditorias de seguridad. ####2. Desarrollo de diferentes supuestos prácticos, debidamente caracterizados, en los que se analicen ####2.1. El efecto de las posibles decisiones de particionamiento y acceso a disco así como la implementación de una política de salvaguarda de datos. ####2.2. La política de nomenclatura de los diferentes sistemas y el desarrollo de un mapa de red para documentarlo. ####2.3. Distintos sistemas de ficheros para estudiar la nomenclatura seleccionada y los datos de acceso y modificación de los ficheros, así como los permisos de los usuarios de acceso a los mismos. ####2.4. La migración de datos entre diferentes sistemas. |