Gestión de servicios en el sistema informático

384,00

Gestionar servicios en el sistema informático.

SKU: 1478 M-1 0 Categoría:

Descripción

1 gestión de la seguridad y normativas en sistemas informáticos – 1.1 norma iso 27002 – 1.2 metodología itil librería de infraestructuras de las tecnologías – 1.3 ley orgánica de protección de datos de carácter personal – 1.4 normativas más utilizadas para la gestión de la seguridad física – 2 análisis de los procesos de sistemas informáticos – 2.1 identificación de procesos de negocio soportados por sistemas de información – 2.2 características fundamentales de los procesos electrónicos – 2.3 determinación de los sistemas de información – 2.4 análisis de las funcionalidades de sistema operativo – 2.5 técnicas utilizadas para la gestión del consumo de recursos – 3 demostración de sistemas informáticos de almacenamiento – 3.1 tipos de dispositivos de almacenamiento más frecuentes – 3.2 características de los sistemas de archivo disponibles – 3.3 organización y estructura general de almacenamiento – 3.4 herramientas del sistema para gestión de dispositivos de almacenamiento – 4 utilización de métricas e indicadores de monitorización – 4.1 criterios para establecer el marco general de uso – 4.2 establecimiento de los umbrales de rendimiento de los sistemas – 5 confección del proceso de monitorización de sistemas y comunicaciones – 5.1 identificación de los dispositivos de comunicaciones – 5.2 análisis de los protocolos y servicios de comunicaciones – 5.3 funcionamiento de los equipos decomunicaciones – 5.4 procesos de monitorización y respuesta – 5.5 herramientas de monitorización de uso de puertos y servicios tipo sniffer – 5.6 herramientas de monitorización de sistemas y servicios tipo hobbit, nagios o cacti – 5.7 sistemas de gestión de información y eventos de seguridad sim-sem – 5.8 gestión de registros de elementos de red y filtrado – 6 selección del sistema de registro – 6.1 determinación del nivel de registros necesarios – 6.2 análisis de los requerimientos legales en referencia al registro – 6.3 asignación de responsabilidades para la gestión del registro – 6.4 alternativas de almacenamiento para los registros – 7 administración del control de accesos adecuados de los sistemas de información – 7.1 análisis de los requerimientos de acceso – 7.2 principios comúnmente aceptados para el control de acceso – 7.3 herramientas de directorio activo y servidores ldap en general – 7.4 herramientas de sistemas de gestión de identidades y autorizaciones – 7.5 herramientas de sistemas de punto único de autenticación single signon – 7.6 cuestionario: cuestionario de evaluación –

Información adicional

Certificado Profesional

Modulo Certificado

Horas

Sku proveedor