GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0109 - SEGURIDAD INFORMÁTICA

GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0109 - SEGURIDAD INFORMÁTICA

CHICANO TEJADA, ESTER

31,46 €
IVA incluido
No disponible
Editorial:
IC EDITORIAL
Año de edición:
2025
ISBN:
978-84-1184-858-9
Páginas:
346
Encuadernación:
Rústica
31,46 €
IVA incluido
No disponible
Añadir a favoritos

Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos. - Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados. Contenidos Gestión de la seguridad y normativas Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información. Ley orgánica de protección de datos de carácter personal. Normativas más frecuentemente utilizadas para la gestión de la seguridad física. Análisis de los procesos de sistemas Identificación de procesos de negocio soportados por sistemas de información. Características fundamentales de los procesos electrónicos. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos Análisis de funcionalidades de sistema operativo para la monitorización de los procesos y servicios. Técnicas utilizadas para la gestión del consumo de recursos. Demostración de sistemas de almacenamiento Tipos de dispositivos de almacenamiento más frecuentes. Características de los sistemas de archivo disponibles. Organización y estructura general de almacenamiento. Herramientas del sistema para gestión de dispositivos de almacenamiento. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información Identificación de los objetos para los cuales es necesario obtener indicadores Aspectos a definir para la selección y definición de indicadores Establecimiento de los umbrales de rendimiento de los sistemas de información Recolección y análisis de los datos aportados por los indicadores Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado. Confección del proceso de monitorización de sistemas y comunicaciones Identificación de los dispositivos de comunicaciones Análisis de los protocolos y servicios de comunicaciones Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones Procesos de monitorización y respuesta Herramientas de monitorización de uso de puertos y servicios tipo Sniffer Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti Sistemas de gestión de información y eventos de seguridad (SIM/SEM) Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.). Selección del sistema de registro en función de los requerimientos de la organización Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento Análisis de los requerimientos legales en referencia al registro Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros Asignación de responsabilidades para la gestión del registro Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad Guía para la selección del sistema de almacenamiento y custodia de registros Administración del control de accesos adecuados de los sistemas de información Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos Requerimientos legales en referencia al control de accesos y asignación de privilegios Perfiles de acceso en relación con los roles funcionales del personal de la organización Herramientas de directorio activo y servidores LDAP en general Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

Artículos relacionados

  • PRIVACIDAD ES PODER
    CARISSA VÉLIZ
    Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden:...
    En stock

    19,90 €

  • GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA
    CHICANO TEJADA, ESTER
    Objetivos - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. - Estandarizar métodos de recuperación de desastre...
    Disponible (Entrega en 24/48h)

    28,60 €

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0509 - ADMINISTRACIÓN DE SER
    CHICANO TEJADA, ESTER
    Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para ...
    No disponible

    31,46 €

  • CIBEREJERCICIOS BÁSICOS Y AVANZADOS DE CIBERSEGURIDAD INDUSTRIAL
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Evaluar y reforzar los conocimientos de ciberseguridad industrial, mediante la ejecución de seis escenarios de ataque y defensa, definidos en la plataforma Cybertix-Cybring para redes industriales, para profundizar en los conocimientos de forma práctica. - Adquirir prácticas en ciberseguridad industrial mediante la realización de ciberejercicios básicos y avanzados...
    Disponible (Entrega en 24/48h)

    11,65 €

  • SEGURIDAD EN EQUIPOS INFORMÁTICOS. IFCT0109 - SEGURIDAD INFORMÁTICA
    GIMÉNEZ ALBACETE, JOSÉ FRANCISCO
    Objetivos - Analizar los planes de implantación de la organización, para identificar los elementos del sistema implicados, y los niveles de seguridad a implementar. - Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores, según especificaciones de seguridad. - Evaluar la función y necesidad de cada servicio en ejecución en el servidor, según las es...
    No disponible

    42,22 €

  • AUDITORÍA DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA
    CHICANO TEJADA, ESTER
    Objetivos - Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema infor...
    No disponible

    28,29 €

Otros libros del autor

  • GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA
    CHICANO TEJADA, ESTER
    Objetivos - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. - Estandarizar métodos de recuperación de desastre...
    Disponible (Entrega en 24/48h)

    28,60 €

  • GESTIÓN INFORMATIZADA DE VENTAS. ADGG0003
    CHICANO TEJADA, ESTER
    Objetivos - Mejorar la gestión de ventas de la empresa, automatizando y sistematizando los procesos y minimizando los errores, basándose en una organización metódica de ficheros con la información del cliente y características del trabajo. - Aprender a realizar una gestión informatizada teniendo en cuenta el tipo de trabajo su planificación y diversas dificultades. - Organizar...
    No disponible

    13,00 €

  • AUDITORÍA DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA
    CHICANO TEJADA, ESTER
    Objetivos - Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema infor...
    No disponible

    28,29 €

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0509 - ADMINISTRACIÓN DE SER
    CHICANO TEJADA, ESTER
    Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para ...
    No disponible

    31,46 €

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0609 - PROGRAMACIÓN DE SISTE
    CHICANO TEJADA, ESTER
    Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para ...
    No disponible

    31,46 €

  • RESOLUCIÓN DE PROBLEMAS EN EL ENTORNO DIGITAL. NIVEL AVANZADO. FCOI23
    CHICANO TEJADA, ESTER
    Objetivos - Identificar y mantenerse actualizado en estrategias, fundamentos y funcionalidades avanzadas de la tecnología digital y aplicar soluciones digitales de forma autónoma a problemas técnicos complejos, ofreciendo colaboración y apoyo a otros en la aplicación de soluciones digitales. - Identificar y aplicar de forma crítica las posibilidades de la tecnología digital pa...
    No disponible

    14,25 €