Gestión de Servicios en el Sistema Informático. IFCT0109

Detalles Bibliográficos
Autor principal: Chicano Tejada, Ester (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Antequera : IC Editorial 2023.
Edición:1st ed
Colección:Certificado de Profesionalidad ; ELEE0109-Montaje y mantenimiento de instalaciones eléctricas de baja tensión.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009757884806719
Tabla de Contenidos:
  • Intro
  • Título
  • Copyright
  • Presentación del manual
  • Índice
  • Capítulo 1 Gestión de la seguridad y normativas
  • 1. Introducción
  • 2. Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la información
  • 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información
  • 4. Ley Orgánica de protección de datos de carácter personal/Ley Orgánica de protección de Datos personales y garantía de los derechos digitales
  • 5. Normativas más frecuentemente utilizadas para la gestión de la seguridad física
  • 6. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 2 Análisis de los procesos de sistemas
  • 1. Introducción
  • 2. Identificación de procesos de negocio soportados por sistemas de información
  • 3. Características fundamentales de los procesos electrónicos
  • 4. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  • 5. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  • 6. Técnicas utilizadas para la gestión del consumo de recursos
  • 7. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 3 Demostración de sistemas de almacenamiento
  • 1. Introducción
  • 2. Tipos de dispositivos de almacenamiento más frecuentes
  • 3. Características de los sistemas de archivo disponibles
  • 4. Organización y estructura general de almacenamiento
  • 5. Herramientas del sistema para la gestión de dispositivos de almacenamiento
  • 6. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
  • 1. Introducción
  • 2. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
  • 3. Identificación de los objetos para los cuales es necesario obtener indicadores
  • 4. Aspectos a definir para la selección y definición de indicadores
  • 5. Establecimiento de los umbrales de rendimiento de los sistemas de información
  • 6. Recolección y análisis de los datos aportados por los indicadores
  • 7. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado
  • 8. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 5 Confección del proceso de monitorización de sistemas y comunicaciones
  • 1. Introducción
  • 2. Identificación de los dispositivos de comunicaciones
  • 3. Análisis de los protocolos y servicios de comunicaciones
  • 4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  • 5. Procesos de monitorización y respuesta
  • 6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer
  • 7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  • 8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  • 9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
  • 10. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 6 Selección del sistema de registro en función de los requerimientos de la organización
  • 1. Introducción
  • 2. Determinación del nivel de registros necesario, los periodos de retención y las necesidades de almacenamiento
  • 3. Análisis de los requerimientos legales en referencia al registro
  • 4. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
  • 5. Asignación de responsabilidades para la gestión del registro.
  • 6. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
  • 7. Guía para la selección del sistema de almacenamiento y custodia de registros
  • 8. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 7 Administración del control de accesos adecuados de los sistemas de información
  • 1. Introducción
  • 2. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
  • 3. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
  • 4. Requerimientos legales en referencia al control de accesos y asignación de privilegios
  • 5. Perfiles de acceso en relación con los roles funcionales del personal de la organización
  • 6. Herramientas de directorio activo y servidores LDAP en general
  • 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
  • 8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO)
  • 9. Resumen
  • Ejercicios de repaso y autoevaluación
  • Bibliografía.