MF2735_3: Gestión de recursos y servicios en la nube

912 171 879

Categorías

DENOMINACIÓN

Gestión de recursos y servicios en la nube

CÓDIGO

MF2735_3

DESCRIPCIÓN

Módulo formativo MF2735_3: Gestión de recursos y servicios en la nube

DURACIÓN

120 horas

CAPACIDADES Y CRITERIOS DE EVALUACIÓN

C1: Aplicar procedimientos de preparación de interfaces de acceso y uso, configurándolos para acceder a los servicios de la plataforma en la nube.

CE1.1 Describir procedimientos de conexión a plataformas en la nube para el uso de interfaces gráficas mediante un navegador, explicando cómo autenticarse y los pasos para configurar elementos tales como el idioma, aspecto gráfico y preferencias entre otros, para acceder a los servicios de la plataforma.
CE1.2 Explicar procesos de instalación de interfaces de línea de comandos, previa descarga, en el entorno a utilizar, tal como en local, en un servidor o en una plataforma administrada, describiendo los pasos a seguir para inicializar la interfaz, autenticarse y administrar las configuraciones almacenadas.
CE1.3 Detallar el proceso de descarga de librerías de cliente para los lenguajes de computación a utilizar, indicando cómo usar los gestores de dependencias.
CE1.4 En un supuesto práctico de aplicar procedimientos de preparación de interfaces de acceso y uso, configurándolos para acceder a los servicios de la plataforma en la nube:
– Efectuar una conexión a la plataforma para el uso de interfaces gráficas mediante un navegador, autenticándose y configurando elementos tales como el idioma, aspecto gráfico y preferencias entre otros, para acceder a los servicios de la plataforma.
– Instalar unas interfaces de línea de comandos, previa descarga, en el entorno a utilizar, tal como en local, en un servidor o en una plataforma administrada, inicializando la interfaz, autenticándose y administrando las configuraciones almacenadas.
– Descargar unas librerías de cliente para los lenguajes de computación a utilizar usando los gestores de dependencias.

C2: Aplicar procedimientos para establecer jerarquías de recursos y organizarlos,
utilizando los niveles de organización disponibles según el proveedor utilizado,
siguiendo las prácticas recomendadas por el proveedor.

CE2.1 Describir el procedimiento de creación de nodos que representan una hipotética entidad o empresa, siguiendo unas directrices y explicar cómo administrar su configuración para asegurar el funcionamiento de los recursos dependientes de los mismos.
CE2.2 Explicar cómo se definen niveles intermedios de agrupación de recursos, estableciendo una jerarquía en los mismos y configurando unas políticas en función de unas directrices respecto a la arquitectura.
CE2.3 Detallar el proceso para crear contenedores de recursos de bajo nivel, explicando cómo gestionar las configuraciones de seguridad y control de accesos, facturación y restricciones para permitir el posterior despliegue de recursos.
CE2.4 Interpretar políticas de configuraciones comunes a todos o parte de los recursos de la entidad, tales como restricciones, configuraciones de seguridad o etiquetado de los mismos, para su creación en cada uno de los niveles de la jerarquía, asignando parámetros de configuración, para que dichas configuraciones se hereden y apliquen automáticamente en los recursos y faciliten la gobernanza de los recursos en la nube y la autonomía y productividad de cada individuo o grupo de trabajo.
CE2.5 En un supuesto práctico de aplicación de procedimientos para establecer jerarquías de recursos y organizarlos, utilizando los niveles de organización disponibles según el proveedor utilizado, siguiendo las prácticas recomendadas por el proveedor:
– Crear unos nodos que representan una entidad o empresa, siguiendo unas hipotéticas
directrices de dicha entidad, administrando su configuración para asegurar el funcionamiento de los recursos dependientes de los mismos.
– Crear unos niveles intermedios de agrupación de recursos, estableciendo una jerarquía en los mismos y configurando las políticas, siguiendo unas hipotéticas directrices de la entidad respecto a la arquitectura.
– Crear unos contenedores de recursos de bajo nivel, gestionando las configuraciones de seguridad y control de accesos, facturación y restricciones para permitir el posterior despliegue de recursos.
– Implementar políticas de configuraciones comunes a todos o parte de los recursos de la entidad, tales como restricciones, configuraciones de seguridad o etiquetado de recursos, se implementan en cada uno de los niveles de la jerarquía, asignando parámetros de configuración, para que dichas configuraciones se hereden y apliquen automáticamente en los recursos y faciliten la gobernanza de los recursos en la nube y la autonomía y productividad de cada individuo o grupo de trabajo.

C3: Aplicar técnicas de administración de identidades y controles de acceso, manteniendo la seguridad respecto a la autenticación y permisos y facilitando la realización de acciones de forma simple, rápida y eficiente para permitir la gestión de los recursos y servicios por personas y programas.

CE3.1 Enumerar componentes administrativos relacionados con la gestión de identidades y controles de acceso, definiendo su utilidad y objetivos.
CE3.2 Describir procedimientos de creación y administración de identidades para los usuarios, explicando los pasos para permitir su autenticación en los servicios, agruparlas en grupos y/o dominios, bien creándolas en el entorno de nube o sincronizándolos en su caso con otro entorno externo al proveedor o delegando la validación a otro entorno físico o nube, implementando prácticas de seguridad tales como política de contraseñas y doble factor de autenticación, entre otras.
CE3.3 Explicar el proceso de creación y gestión de cuentas de servicio, aplicando el principio JIT («Just in Time») para crearlas exactamente en el momento en que se requieran, indicando el procedimiento para asignarlas a cada programa o recurso que necesite una autenticación individual, implementando prácticas de seguridad para gestión de credenciales tales como políticas de creación y descarga de claves y periodos de rotación, entre otras.
CE3.4 Detallar procedimientos de administración de roles personalizados, explicando los pasos a aplicar para modificar permisos individuales en caso de que no se ajusten a las operaciones previstas que requiere para su actividad.
CE3.5 Definir los principios de «mínimo privilegio» y «continuidad de negocio» y su relación con la asignación de identidades a roles, para permitir acceder o administrar los recursos y
aplicaciones por parte de las personas y programas encargados de ello.
CE3.6 Explicar el proceso de auditoría de configuraciones de seguridad de control de acceso
detallando cómo asegurar el despliegue, analizando la gestión de las identidades asignadas, roles y permisos asignados, acciones realizadas y accesos a datos, de forma periódica y en respuesta a situaciones imprevistas que lo requieran.
CE3.7 Enumerar herramientas de repositorio de secretos, credenciales, certificados, claves e información sensible en general, para restringir su acceso, describiendo sus características para asegurar la privacidad, centralizar la gestión y registrar accesos y operaciones.
CE3.8 En un supuesto práctico de aplicación de técnicas de administración de identidades y controles de acceso, manteniendo la seguridad respecto a la autenticación y permisos y facilitando la realización de acciones de forma simple, rápida y eficiente para permitir la gestión de los recursos y servicios por personas y programas:
– Crear identidades para unos usuarios, administrándolas para permitir su autenticación en los servicios, agrupándolas en grupos y/o dominios, bien creándolas en el entorno de nube o sincronizándolos en su caso con otro entorno externo al proveedor, o delegando la validación a otro entorno físico o nube, implementando prácticas de seguridad tales como política de contraseñas, doble factor de autenticación, entre otras.
– Crear unas cuentas de servicio, gestionándolas y asignándolas a cada programa o recurso que necesite una autenticación individual, aplicando el principio JIT («Just in Time») para crearlas exactamente en el momento en que se requieran, implementando las prácticas de seguridad para gestión de credenciales tales como políticas de creación y descarga de claves y periodos de rotación, entre otras.
– Administrar unos roles personalizados para cada caso en que no se ajusten a las operaciones previstas, por tener asignados más o menos permisos individuales de los que requiere para su actividad.
– Asignar roles para cada identidad, según los principios de «mínimo privilegio» y «continuidad de negocio», para permitir acceder o administrar los recursos y aplicaciones a unas personas y programas.
– Auditar la configuración de seguridad del control de acceso para asegurar el despliegue, analizando la gestión de las identidades asignadas, roles y permisos asignados, acciones realizadas y accesos a datos, manteniendo el principio de «mínimo privilegio» y «continuidad de negocio».
– Almacenar unos secretos, credenciales, certificados, claves e información sensible en general, usando un repositorio de secretos, permitiendo el acceso sólo a las personas y programas previa autenticación, asegurando su privacidad, centralizando su gestión y registrando sus accesos y operaciones para auditarlos posteriormente.

C4: Aplicar el proceso de configuración de la facturación de unos recursos desplegados para gestionar su pago y controlar y analizar los costes incurridos, siguiendo indicaciones contables e imputando los costes a los centros de gastos establecidos.

CE4.1 Enumerar posibilidades de identificación de recursos para facilitar la gestión, control y análisis de costes entre otros, explicando cómo etiquetarlos según esa nomenclatura.
CE4.2 Describir cuentas de gasto y sus características, tales como términos y métodos de pago indicados por la misma, explicando cómo crearlas y cómo vincular los recursos al centro de gasto asignado, asegurando que ningún problema o retraso con los pagos afecte a la continuidad de los recursos o procesos de una hipotética empresa.
CE4.3 Enumerar herramientas de planificación de gastos, explicando sus características, ventajas e inconvenientes.
CE4.4 Interpretar los criterios para establecer previsiones de gastos, según los recursos a utilizar en función de métricas como la carga, número de usuarios, datos almacenados, entre otros, usando herramientas de planificación de gastos.
CE4.5 Explicar procedimientos para configurar alertas de gastos, describiendo cómo establecer canales de notificación a los responsables y/o acciones automáticas que reaccionen a dichos eventos.
CE4.6 Describir técnicas y servicios para analizar costes, tales como paneles de reporte
interactivos o análisis a partir de los datos exportados a otro entorno o sistema, entre otros, explicando cómo identificar los costes relativos a cada recurso y/o aplicación en conjunto.
CE4.7 En un supuesto práctico de aplicar el proceso de configuración de la facturación de unos recursos desplegados para gestionar su pago y controlar y analizar los costes incurridos, siguiendo indicaciones contables e imputando los costes a los centros de gastos establecidos:
– Crear unas cuentas de gasto, estableciendo los términos y métodos de pago, vinculando los recursos a un centro de gasto asignado y asegurando que ningún problema o retraso con los pagos afecte a la continuidad de los recursos o procesos de una hipotética empresa.
– Establecer unas previsiones de gastos según los recursos a utilizar en función de métricas como la carga, número de usuarios, datos almacenados, entre otros, usando herramientas de planificación de gastos.
– Configurar unas alertas de gastos, estableciendo canales de notificación a unas supuestas personas responsables y/o acciones automáticas que reaccionen a dichos eventos.
– Identificar costes relativos a cada recurso y/o aplicación en conjunto, analizando unos costes mensuales o diarios, utilizando las técnicas y servicios disponibles para ello, tales como paneles de reporte interactivos o un análisis a partir de los datos exportados a otro entorno o sistema, entre otros.

C5: Aplicar técnicas de configuración de un entorno para el posterior despliegue de recursos, administrando las cuotas de uso y habilitando las API («Application Programming Interface») requeridas, en su caso, según los servicios a utilizar y el uso o número de recursos a desplegar.

CE5.1 Describir el procedimiento de planificación de valores para establecer cuotas de despliegue de recursos y utilización de servicios y API, explicando cómo asegurarse de tener suficiente cuota disponible tanto para el despliegue como para el funcionamiento de los recursos a desplegar.
CE5.2 Explicar el proceso de establecimiento de cuotas de despliegue de recursos y utilización de servicios, indicando los pasos para configurarlas una a una, ampliando o reduciendo cuando se requiera incrementar o restringir un número máximo de recursos posible en un entorno concreto, por razones tales como controlar los costes o desplegar entornos de pruebas limitados, entre otros.
CE5.3 Detallar el procedimiento para habilitar las API de cada servicio para poder utilizar los servicios, describiendo cómo deshabilitar aquellas correspondientes a servicios que no se prevean utilizar, para mantener una mayor seguridad y control de costes en cada entorno.
CE5.4 En un supuesto práctico de aplicación de técnicas de configuración de un entorno para el posterior despliegue de recursos, administrando las cuotas de uso y habilitando las API requeridas, en su caso, según los servicios a utilizar y el uso o número de recursos a desplegar:
– Planificar los valores para unas cuotas de despliegue de recursos y utilización de servicios y API, asegurándose de tener suficiente cuota disponible para el despliegue y funcionamiento de los recursos a desplegar.
– Establecer las cuotas de despliegue de recursos y utilización de servicios, configurándolas una a una, ampliando o reduciendo cuando se requiera incrementar o restringir un número máximo de recursos posible en un entorno concreto, por razones tales como controlar los costes o desplegar entornos de pruebas limitados, entre otros.
– Habilitar las API de cada servicio para poder utilizar los servicios, deshabilitando aquellas correspondientes a servicios que no se prevean utilizar, para mantener una mayor seguridad y control de costes en cada entorno.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo.
C1 respecto a CE1.4; C2 respecto a CE2.5; C3 respecto a CE3.8; C4 respecto a CE4.7 y C5 respecto a CE5.4.

Otras Capacidades:
Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.
Mantener una actitud asertiva, empática y conciliadora con las personas demostrando cordialidad y amabilidad en el trato.
Adaptarse a la organización, a sus cambios organizativos y tecnológicos, así como a situaciones o contextos nuevos.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.

CONTENIDOS

1 Preparación de interfaces de acceso y uso de plataformas en la nube

Procedimientos de conexión a plataformas en la nube para el uso de interfaces gráficas.
Configuración.
Procedimientos de instalación de interfaces de línea de comandos. Inicialización, autenticación y administración de configuraciones almacenadas.
Librerías de cliente para lenguajes de computación. Gestores de dependencias.

2 Establecimiento y organización de jerarquías de recursos en la nube

Creación y administración de nodos que representan una entidad o empresa.
Definición de agrupación de recursos en niveles intermedios. Jerarquía y políticas.
Creación de contenedores de recursos de bajo nivel. Gestión de configuraciones de seguridad y control de accesos, facturación y restricciones.
Políticas de configuraciones comunes a todos o parte de los recursos de la entidad. Restricciones, configuraciones de seguridad o etiquetado de recursos. Herencia de parámetros de configuración.

3 Administración de identidades y controles de acceso en la nube

Componentes administrativos relacionados con la gestión de identidades y controles de acceso.
Creación y administración de identidades para los usuarios. Grupos y/o dominios. Sincronización.
Política de contraseñas y doble factor de autenticación.
Creación y gestión de cuentas de servicio. Asignación a programas o recursos. Gestión de credenciales: políticas de creación y descarga de claves y periodos de rotación, entre otras.
Principio JIT («Just in Time»).
Administración de roles personalizados. Principios de «mínimo privilegio» y «continuidad de negocio».
Auditoría de configuraciones de seguridad de control de acceso.
Herramientas de repositorio de secretos, credenciales, certificados, claves e información sensible.

4 Configuración de la facturación de recursos desplegados en la nube

Cuentas de gasto. Términos y métodos de pago. Creación y vinculación de los recursos al centro de gasto asignado.
Criterios para establecer previsiones de gastos. Métricas: carga, número de usuarios, datos almacenados, entre otros. Herramientas de planificación de gastos.
Alertas de gastos. Establecimiento de canales de notificación y acciones automática ante eventos.
Técnicas y servicios para analizar costes. Paneles de reporte interactivos. Análisis a partir de los datos exportados.

5 Configuración de entornos para el despliegue de recursos en la nube

Establecimiento de cuotas de despliegue de recursos y utilización de servicios y API. («Application Programming Interface»). Planificación. Incremento o restricción del número máximo de recursos en un entorno.
Procedimiento de habilitación y deshabilitación de API de cada servicio.

SI QUIERES APRENDER MÁS…

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    [td_block_7 custom_title=»Echale un vistazo a nuestros cursos» category_ids=»-51,-50,21,40,39,11,-13,18″ limit=»10″ css=».vc_custom_1603406461579{background-color: #ffffff !important;}»]

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Scroll al inicio