LEADER 06428nam 22005413 450 001 9911008959103321 005 20240209080227.0 010 $a9788411036542 010 $a8411036545 035 $a(CKB)27588438800041 035 $a(MiAaPQ)EBC31130495 035 $a(Au-PeEL)EBL31130495 035 $a(OCoLC)1399429699 035 $a(FINmELB)ELB233135 035 $a(OCoLC)1420641411 035 $a(EXLCZ)9927588438800041 100 $a20240209d2023 uy 0 101 0 $aspa 135 $aurcnu|||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aGestión de Servicios en el Sistema Informático. IFCT0509 205 $a1st ed. 210 1$aAntequera :$cIC Editorial,$d2023. 210 4$d©2023. 215 $a1 online resource (153 pages) 225 1 $aCertificado de Profesionalidad ; IFCT0509-Administracio?n de servicios de internet 300 $aIncluye i?ndice. 320 $aIncluye bibliografi?a. 327 $aIntro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Gestión de la seguridad y normativas -- 1. Introducción -- 2. Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la información -- 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información -- 4. Ley Orgánica de protección de datos de carácter personal/Ley Orgánica de protección de Datos personales y garantía de los derechos digitales -- 5. Normativas más frecuentemente utilizadas para la gestión de la seguridad física -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Análisis de los procesos de sistemas -- 1. Introducción -- 2. Identificación de procesos de negocio soportados por sistemas de información -- 3. Características fundamentales de los procesos electrónicos -- 4. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos -- 5. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios -- 6. Técnicas utilizadas para la gestión del consumo de recursos -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Demostración de sistemas de almacenamiento -- 1. Introducción -- 2. Tipos de dispositivos de almacenamiento más frecuentes -- 3. Características de los sistemas de archivo disponibles -- 4. Organización y estructura general de almacenamiento -- 5. Herramientas del sistema para la gestión de dispositivos de almacenamiento -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas -- 1. Introducción -- 2. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información. 327 $a3. Identificación de los objetos para los cuales es necesario obtener indicadores -- 4. Aspectos a definir para la selección y definición de indicadores -- 5. Establecimiento de los umbrales de rendimiento de los sistemas de información -- 6. Recolección y análisis de los datos aportados por los indicadores -- 7. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Confección del proceso de monitorización de sistemas y comunicaciones -- 1. Introducción -- 2. Identificación de los dispositivos de comunicaciones -- 3. Análisis de los protocolos y servicios de comunicaciones -- 4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones -- 5. Procesos de monitorización y respuesta -- 6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer -- 7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti -- 8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM) -- 9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.) -- 10. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Selección del sistema de registro en función de los requerimientos de la organización -- 1. Introducción -- 2. Determinación del nivel de registros necesario, los periodos de retención y las necesidades de almacenamiento -- 3. Análisis de los requerimientos legales en referencia al registro -- 4. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros -- 5. Asignación de responsabilidades para la gestión del registro. 327 $a6. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad -- 7. Guía para la selección del sistema de almacenamiento y custodia de registros -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 7 Administración del control de accesos adecuados de los sistemas de información -- 1. Introducción -- 2. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos -- 3. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos -- 4. Requerimientos legales en referencia al control de accesos y asignación de privilegios -- 5. Perfiles de acceso en relación con los roles funcionales del personal de la organización -- 6. Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO) -- 9. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía. 410 0$aCertificado de Profesionalidad ; IFCT0509-Administracio?n de servicios de internet. 606 $aInternet 606 $aTecnologi?a de la informacio?n 608 $aLibros electro?nicos. 615 4$aInternet. 615 4$aTecnologi?a de la informacio?n. 676 $a007 700 $aChicano Tejada$b Ester$01825649 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9911008959103321 996 $aGestión de Servicios en el Sistema Informático. IFCT0509$94394742 997 $aUNINA