GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0509 - ADMINISTRACIÓN DE SER

GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0509 - ADMINISTRACIÓN DE SER

CHICANO TEJADA, ESTER

31,04 €
IVA incluido
Consultar
Editorial:
IC EDITORIAL
Año de edición:
2022
Materia
Informática
ISBN:
978-84-1103-653-5
Páginas:
336
Encuadernación:
Rústica

Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos. - Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados. Contenidos Gestión de la seguridad y normativas Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información. Ley orgánica de protección de datos de carácter personal. Normativas más frecuentemente utilizadas para la gestión de la seguridad física. Análisis de los procesos de sistemas Identificación de procesos de negocio soportados por sistemas de información. Características fundamentales de los procesos electrónicos. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos Análisis de funcionalidades de sistema operativo para la monitorización de los procesos y servicios. Técnicas utilizadas para la gestión del consumo de recursos. Demostración de sistemas de almacenamiento Tipos de dispositivos de almacenamiento más frecuentes. Características de los sistemas de archivo disponibles. Organización y estructura general de almacenamiento. Herramientas del sistema para gestión de dispositivos de almacenamiento. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información Identificación de los objetos para los cuales es necesario obtener indicadores Aspectos a definir para la selección y definición de indicadores Establecimiento de los umbrales de rendimiento de los sistemas de información Recolección y análisis de los datos aportados por los indicadores Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado. Confección del proceso de monitorización de sistemas y comunicaciones Identificación de los dispositivos de comunicaciones Análisis de los protocolos y servicios de comunicaciones Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones Procesos de monitorización y respuesta Herramientas de monitorización de uso de puertos y servicios tipo Sniffer Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti Sistemas de gestión de información y eventos de seguridad (SIM/SEM) Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.). Selección del sistema de registro en función de los requerimientos de la organización Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento Análisis de los requerimientos legales en referencia al registro Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros Asignación de responsabilidades para la gestión del registro Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad Guía para la selección del sistema de almacenamiento y custodia de registros Administración del control de accesos adecuados de los sistemas de información Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos Requerimientos legales en referencia al control de accesos y asignación de privilegios Perfiles de acceso en relación con los roles funcionales del personal de la organización Herramientas de directorio activo y servidores LDAP en general Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

Artículos relacionados

  • LENGUAJE DE PROGRAMACIÓN RUST
    NICHOLS, CAROL / KLABNIK, STEVE
    Descubra el mundo de Rust, el revolucionario lenguaje de programación de sistemas de código abierto que combina eficiencia con ergonomía. Le permitirá mejorar la productividad y evitar las molestias asociadas con los lenguajes de bajo nivel. Lenguaje de programación Rust es su guía definitiva para navegar por las características y capacidades únicas de Rust 2021. Escrito por Kl...
    En stock

    39,50 €

  • LA IMATGE INCESSANT
    JORDI BALLÓ / MERCE OLIVA
    Què ens diuen, les imatges televisives? Quins discursos hi ha al darrere dels formats audiovisuals d'entreteniment? Un format audiovisual és un conjunt de regles capaces de generar una repetició narrativa. Però quins discursos hi ha darrere aquests formats? Com dialoguen amb altres llenguatges visuals? La imatge incessant planteja un recorregut a través de gèneres tan diversos ...
    En stock

    21,90 €

  • LA IMAGEN INCESANTE
    JORDI BALLÓ / MERCE OLIVA
    ¿Qué nos dicen las imágenes televisivas? ¿Qué discursos hay detrás de los diversos formatos audiovisuales? Un formato audiovisual es un conjunto de reglas capaces de generar una repetición narrativa. ¿Pero qué discursos hay detrás de estos formatos? ¿Cómo dialogan con otros lenguajes visuales? La imagen incesante plantea un recorrido a través de géneros tan diferentes como los ...
    En stock

    22,90 €

  • CIVILIZACIÓN ARTIFICIAL
    JOSE MARIA LASSALLE
    El sueño utópico de la ciencia, imitar el cerebro humano sin sus imperfecciones, y la vertiginosa aceleración de la IA, nos conducen sin remedio hacia una «civilización artificial» en la que cohabitarán seres humanos y máquinas. Incisivo, aunque esperanzador, Lassalle analiza las consecuencias culturales, geopolíticas y filosóficas de este fenómeno. Se habla mucho de las extrao...
    En stock

    19,90 €

  • JAVA A FONDO. CURSO DE PROGRAMACIÓN 5.ª EDICIÓN
    SZNAJDLEDER, PABLO AUGUSTO
    Descubra el arte y la ciencia de programar en Java y desarrollar aplicaciones. Programar en Java y desarrollar aplicaciones Java son cosas diferentes. Si está interesado en adentrase en ambos caminos, ha llegado al libro indicado. En él conocerá no solo el lenguaje de programación Java, sino también conceptos de diseño y herramientas genéricas o frameworks que le facilitarán l...
    En stock

    29,90 €

  • PYTHON DESDE EL LABORATORIO. REGISTROS, ARCHIVOS Y PROGRAMACIÓN DINÁMICA
    CÓRDOVA NERI, TEODORO / ARANA TORRES, SARA
    Profundice en el mundo Python y domine los registros, los archivos y la programación dinámica En el ámbito de la informática, trabajar con registros y archivos es básico para manejar un lenguaje de programación. Estas herramientas no solo simplifican procesos, sino que también potencian la eficiencia y la organización dentro de cualquier entorno empresarial. Este libro es u...
    En stock

    19,50 €

Otros libros del autor