LEADER 02090nam 2200397 n 450 001 996395317403316 005 20200824132212.0 035 $a(CKB)3810000000013262 035 $a(EEBO)2240912105 035 $a(UnM)ocm99889741e 035 $a(UnM)99889741 035 $a(EXLCZ)993810000000013262 100 $a19850709d1683 uy 101 0 $aeng 135 $aurbn||||a|bb| 200 10$aTrying of spirits in our age now as in the apostles days by the spirit of Christ anointing within$b[electronic resource] $eShewing also that the church of Christ hath the same authority and power from Christ their head to admonish, judge, reprove, and rebuke such as make a profession of the truth, but do not walk and live in the truth. So that the Apostles did prove by the Old Testament, that Jesus was the Christ, and after that the church came to believe in Christ, they were to prove and examine themselves how that Jesus Christ was in them, except they were reprobates. Also the true church is not to know people in a speech or good words, or in a form of Godliness, or in conferences, but in the power of godliness and to believe not every spirit, but to try the spirits whether they be of God, yea or nay, John 1. 4 210 $aLondon. $cPrinted for Benjamin Clark in George-Yard in Lombard-street$dMDCLXXXIII. [1683] 215 $a[2], 29, [1] p 300 $aSigned on p. 29: George Fox. 300 $aImperfect: t.p. stained. 300 $aReproduction of original in the British Library. 330 $aeebo-0018 606 $aSociety of Friends$xDoctrines$vEarly works to 1800 606 $aChurch$xAuthority$vEarly works to 1800 615 0$aSociety of Friends$xDoctrines 615 0$aChurch$xAuthority 700 $aFox$b George$f1624-1691.$0793686 801 0$bCu-RivES 801 1$bCu-RivES 801 2$bCStRLIN 801 2$bCu-RivES 801 2$bCu-RivES 906 $aBOOK 912 $a996395317403316 996 $aTrying of spirits in our age now as in the apostles days by the spirit of Christ anointing within$92313563 997 $aUNISA LEADER 06816nam 22005413 450 001 9911008963903321 005 20240209080228.0 010 $a9788411036528 010 $a8411036529 035 $a(CKB)27588296600041 035 $a(MiAaPQ)EBC31129553 035 $a(Au-PeEL)EBL31129553 035 $a(OCoLC)1399430237 035 $a(FINmELB)ELB232703 035 $a(OCoLC)1420627584 035 $a(BIP)106568973 035 $a(EXLCZ)9927588296600041 100 $a20240209d2023 uy 0 101 0 $aspa 135 $aurcnu|||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aGestión de Servicios en el Sistema Informático. IFCT0109 205 $a1st ed. 210 1$aAntequera :$cIC Editorial,$d2023. 210 4$d©2023. 215 $a1 online resource (153 pages) 225 1 $aCertificado de Profesionalidad ; IFCT0109-Seguridad Informa?tica 300 $aIncluye i?ndice. 320 $aIncluye bibliografi?a. 327 $aIntro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Gestión de la seguridad y normativas -- 1. Introducción -- 2. Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la información -- 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información -- 4. Ley Orgánica de protección de datos de carácter personal/Ley Orgánica de protección de Datos personales y garantía de los derechos digitales -- 5. Normativas más frecuentemente utilizadas para la gestión de la seguridad física -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Análisis de los procesos de sistemas -- 1. Introducción -- 2. Identificación de procesos de negocio soportados por sistemas de información -- 3. Características fundamentales de los procesos electrónicos -- 4. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos -- 5. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios -- 6. Técnicas utilizadas para la gestión del consumo de recursos -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Demostración de sistemas de almacenamiento -- 1. Introducción -- 2. Tipos de dispositivos de almacenamiento más frecuentes -- 3. Características de los sistemas de archivo disponibles -- 4. Organización y estructura general de almacenamiento -- 5. Herramientas del sistema para la gestión de dispositivos de almacenamiento -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas -- 1. Introducción -- 2. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información. 327 $a3. Identificación de los objetos para los cuales es necesario obtener indicadores -- 4. Aspectos a definir para la selección y definición de indicadores -- 5. Establecimiento de los umbrales de rendimiento de los sistemas de información -- 6. Recolección y análisis de los datos aportados por los indicadores -- 7. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Confección del proceso de monitorización de sistemas y comunicaciones -- 1. Introducción -- 2. Identificación de los dispositivos de comunicaciones -- 3. Análisis de los protocolos y servicios de comunicaciones -- 4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones -- 5. Procesos de monitorización y respuesta -- 6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer -- 7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti -- 8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM) -- 9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.) -- 10. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Selección del sistema de registro en función de los requerimientos de la organización -- 1. Introducción -- 2. Determinación del nivel de registros necesario, los periodos de retención y las necesidades de almacenamiento -- 3. Análisis de los requerimientos legales en referencia al registro -- 4. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros -- 5. Asignación de responsabilidades para la gestión del registro. 327 $a6. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad -- 7. Guía para la selección del sistema de almacenamiento y custodia de registros -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 7 Administración del control de accesos adecuados de los sistemas de información -- 1. Introducción -- 2. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos -- 3. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos -- 4. Requerimientos legales en referencia al control de accesos y asignación de privilegios -- 5. Perfiles de acceso en relación con los roles funcionales del personal de la organización -- 6. Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO) -- 9. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía. 330 $aLibro especializado que se ajusta al desarrollo de la cualificacio?n profesional y adquisicio?n del certificado de profesionalidad "IFCT0109. SEGURIDAD INFORMA?TICA". Manual imprescindible para la formacio?n y la capacitacio?n, que se basa en los principios de la cualificacio?n y dinamizacio?n del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempen?o del trabajo. 410 0$aCertificado de Profesionalidad ; ELEE0109-Montaje y mantenimiento de instalaciones ele?ctricas de baja tensio?n. 606 $aInforma?tica 608 $aLibros electro?nicos. 615 4$aInforma?tica. 676 $a016.004 700 $aChicano Tejada$b Ester$01825649 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9911008963903321 996 $aGestión de Servicios en el Sistema Informático. IFCT0109$94393533 997 $aUNINA