| |
|
|
|
|
|
|
|
|
1. |
Record Nr. |
UNINA9911008959103321 |
|
|
Autore |
Chicano Tejada Ester |
|
|
Titolo |
Gestión de Servicios en el Sistema Informático. IFCT0509 |
|
|
|
|
|
Pubbl/distr/stampa |
|
|
Antequera : , : IC Editorial, , 2023 |
|
©2023 |
|
|
|
|
|
|
|
|
|
ISBN |
|
|
|
|
|
|
|
|
Edizione |
[1st ed.] |
|
|
|
|
|
Descrizione fisica |
|
1 online resource (153 pages) |
|
|
|
|
|
|
Collana |
|
Certificado de Profesionalidad ; IFCT0509-Administración de servicios de internet |
|
|
|
|
|
|
|
|
Disciplina |
|
|
|
|
|
|
Soggetti |
|
Internet |
Tecnología de la información |
Libros electrónicos. |
|
|
|
|
|
|
|
|
Lingua di pubblicazione |
|
|
|
|
|
|
Formato |
Materiale a stampa |
|
|
|
|
|
Livello bibliografico |
Monografia |
|
|
|
|
|
Note generali |
|
|
|
|
|
|
Nota di bibliografia |
|
|
|
|
|
|
Nota di contenuto |
|
Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Gestión de la seguridad y normativas -- 1. Introducción -- 2. Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la información -- 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información -- 4. Ley Orgánica de protección de datos de carácter personal/Ley Orgánica de protección de Datos personales y garantía de los derechos digitales -- 5. Normativas más frecuentemente utilizadas para la gestión de la seguridad física -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Análisis de los procesos de sistemas -- 1. Introducción -- 2. Identificación de procesos de negocio soportados por sistemas de información -- 3. Características fundamentales de los procesos electrónicos -- 4. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos -- 5. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios -- 6. Técnicas utilizadas para la gestión del consumo de recursos -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Demostración de sistemas de |
|
|
|
|
|
|
|
|
|
|
almacenamiento -- 1. Introducción -- 2. Tipos de dispositivos de almacenamiento más frecuentes -- 3. Características de los sistemas de archivo disponibles -- 4. Organización y estructura general de almacenamiento -- 5. Herramientas del sistema para la gestión de dispositivos de almacenamiento -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas -- 1. Introducción -- 2. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información. |
3. Identificación de los objetos para los cuales es necesario obtener indicadores -- 4. Aspectos a definir para la selección y definición de indicadores -- 5. Establecimiento de los umbrales de rendimiento de los sistemas de información -- 6. Recolección y análisis de los datos aportados por los indicadores -- 7. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Confección del proceso de monitorización de sistemas y comunicaciones -- 1. Introducción -- 2. Identificación de los dispositivos de comunicaciones -- 3. Análisis de los protocolos y servicios de comunicaciones -- 4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones -- 5. Procesos de monitorización y respuesta -- 6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer -- 7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti -- 8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM) -- 9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.) -- 10. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Selección del sistema de registro en función de los requerimientos de la organización -- 1. Introducción -- 2. Determinación del nivel de registros necesario, los periodos de retención y las necesidades de almacenamiento -- 3. Análisis de los requerimientos legales en referencia al registro -- 4. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros -- 5. Asignación de responsabilidades para la gestión del registro. |
6. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad -- 7. Guía para la selección del sistema de almacenamiento y custodia de registros -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 7 Administración del control de accesos adecuados de los sistemas de información -- 1. Introducción -- 2. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos -- 3. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos -- 4. Requerimientos legales en referencia al control de accesos y asignación de privilegios -- 5. Perfiles de acceso en relación con los roles funcionales del personal de la organización -- 6. Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO) -- 9. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía. |
|
|
|
|
|
| |