Gestión de servicios en el sistema informático

384,00 

Módulo: 1 \\ 0
Horas: 60

Objetivo: Gestionar servicios en el sistema informático.

1 gestión de la seguridad y normativas en sistemas informáticos - 1.1 norma iso 27002 - 1.2 metodología itil librería de infraestructuras de las tecnologías - 1.3 ley orgánica de protección de datos de carácter personal - 1.4 normativas más utilizadas para la gestión de la seguridad física - 2 análisis de los procesos de sistemas informáticos - 2.1 identificación de procesos de negocio soportados por sistemas de información - 2.2 características fundamentales de los procesos electrónicos - 2.3 determinación de los sistemas de información - 2.4 análisis de las funcionalidades de sistema operativo - 2.5 técnicas utilizadas para la gestión del consumo de recursos - 3 demostración de sistemas informáticos de almacenamiento - 3.1 tipos de dispositivos de almacenamiento más frecuentes - 3.2 características de los sistemas de archivo disponibles - 3.3 organización y estructura general de almacenamiento - 3.4 herramientas del sistema para gestión de dispositivos de almacenamiento - 4 utilización de métricas e indicadores de monitorización - 4.1 criterios para establecer el marco general de uso - 4.2 establecimiento de los umbrales de rendimiento de los sistemas - 5 confección del proceso de monitorización de sistemas y comunicaciones - 5.1 identificación de los dispositivos de comunicaciones - 5.2 análisis de los protocolos y servicios de comunicaciones - 5.3 funcionamiento de los equipos decomunicaciones - 5.4 procesos de monitorización y respuesta - 5.5 herramientas de monitorización de uso de puertos y servicios tipo sniffer - 5.6 herramientas de monitorización de sistemas y servicios tipo hobbit, nagios o cacti - 5.7 sistemas de gestión de información y eventos de seguridad sim-sem - 5.8 gestión de registros de elementos de red y filtrado - 6 selección del sistema de registro - 6.1 determinación del nivel de registros necesarios - 6.2 análisis de los requerimientos legales en referencia al registro - 6.3 asignación de responsabilidades para la gestión del registro - 6.4 alternativas de almacenamiento para los registros - 7 administración del control de accesos adecuados de los sistemas de información - 7.1 análisis de los requerimientos de acceso - 7.2 principios comúnmente aceptados para el control de acceso - 7.3 herramientas de directorio activo y servidores ldap en general - 7.4 herramientas de sistemas de gestión de identidades y autorizaciones - 7.5 herramientas de sistemas de punto único de autenticación single signon - 7.6 cuestionario: cuestionario -