Una vez finalizado el Módulo el alumno será capaz de gestionar servicios en el sistema informático.
Se analizará los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.
Se aplicará procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.
Se administrará el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.
Se evaluará el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
Tema 1. Gestión de la Seguridad y Normativas.
1.1. Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información1.2. Metodología ITIL Librería de infraestructuras de las tecnologías de la información1.3. Ley Orgánica de Protección de Datos de carácter personal1.4. Normativas más frecuentemente utilizadas para la gestión de la seguridad físicaTema 2. Análisis de los Procesos de los Sistemas.
2.1. Identificación de procesos de negocio soportados por sistemas de información2.2. Características fundamentales de los procesos electrónicos2.3. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos2.4. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios2.5. Técnicas utilizadas para la gestión del consumo de recursosTema 3. Demostración de Sistemas de Almacenamiento.
3.1. Tipos de dispositivos de almacenamiento más frecuentes3.2. Características de los sistemas de archivo disponibles3.3. Organización y estructura general de almacenamiento3.4. Herramientas del sistema para gestión de dispositivos de almacenamientoTema 4. Utilización de Métricas e Indicadores de Monitorización de Rendimiento de Sistemas.
4.1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información4.2. Identificación de los objetos para los cuales es necesario obtener indicadores4.3. Aspectos a definir para la selección y definición de indicadores4.4. Establecimiento de los umbrales de rendimiento de los sistemas de información4.5. Recolección y análisis de los datos aportados por los indicadores4.6. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificadoTema 5. Confección del Proceso de Monitorización y Comunicaciones.
5.1. Identificación de los dispositivos de comunicaciones5.2. Análisis de los protocolos y servicios de comunicaciones5.3. Principales parámetros de configuración de funcionamiento de los equipos de comunicaciones5.4. Procesos de monitorización y respuesta5.5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer5.6. Herramientas de monitorización de uso de sistemas y servicios tipo Hobbit, Nagios o Cacti5.7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)5.8. Gestión de registros de elementos de red y filtrado (router, switches, firewall, IDS/IPS, etc.)Tema 6. Selección del Sistema de Registro de en Función de los Requerimientos de la Organización.
6.1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento6.2. Análisis de los requerimientos legales en referencia al registro6.3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros6.4. Asignación de responsabilidades para la gestión del riesgo6.5. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad6.6. Guía para la selección del sistema de almacenamiento y custodia de los registrosTema 7. Administración del Control de Accesos Adecuados de los Sistemas de Información.
7.1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos7.2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos7.3. Requerimientos legales en referencia al control de accesos y asignación de privilegios7.4. Perfiles de acceso en relación con los roles funcionales del personal de la organización7.5. Herramientas de directorio activo y servidores LAPD en general7.6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)7.7. Herramientas de sistemas de punto único de autenticación Single SignOn (SSO)
La librería Bubok cuenta con más de 70.000 títulos publicados. ¿Todavía no encuentras el tuyo? Aquí te presentamos algunas lecturas recomendadas basándonos en las valoraciones de lectores que compraron este mismo libro.
¿No es lo que buscabas? Descubre toda nuestra selección en la librería: ebooks, publicaciones en papel, de descarga gratuita, de temáticas especializadas... ¡Feliz lectura!
Bubok es una editorial que brinda a cualquier autor las herramientas y servicios necesarios para editar sus obras, publicarlas y venderlas en más de siete países, tanto en formato digital como en papel, con tiradas a partir de un solo ejemplar. Los acuerdos de Bubok permiten vender este catálogo en cientos de plataformas digitales y librerías físicas.
Si quieres descubrir las posibilidades de edición y publicación para tu libro, ponte en contacto con nosotros a través de este formulario y comenzaremos a dar forma a tu proyecto.