Gestión de servicios en el sistema informático. IFCT0609
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Ester Chicano Tejada. Gestión de servicios en el sistema informático. IFCT0609
Presentación del manual
Índice
1. Introducción
2. Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la información
2.1. Introducción
2.2. Objeto y campo de aplicación
2.3. Términos y definiciones
2.4. Estructura de la norma
2.5. Evaluación y tratamiento del riesgo
2.6. Política de seguridad
2.7. Organización de la seguridad de la información
2.8. Gestión de activos
2.9. Seguridad ligada a los recursos humanos
2.10. Seguridad física y del entorno
2.11. Gestión de las comunicaciones y operaciones
2.12. Control de acceso
2.13. Adquisición, desarrollo y mantenimiento de los sistemas de información
2.14. Gestión de incidentes de seguridad de la información
2.15. Gestión de la continuidad del negocio
2.16. Cumplimiento
3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información
3.1. Historia de la Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)
3.2. ITIL v3 y Ciclo de Vida del Servicio
4. Ley Orgánica de Protección de Datos de Carácter Personal
4.1. Ámbito de aplicación
4.2. Conceptos fundamentales de la LOPD
4.3. Principios fundamentales de la protección de datos
4.4. Derechos de las personas
4.5. La seguridad de los datos y el documento de seguridad
4.6. La Agencia Española de Protección de Datos
4.7. Infracciones y sanciones
5. Normativas más frecuentemente utilizadas para la gestión de la seguridad física
6. Resumen
1. Introducción
2. Identificación de procesos de negocio soportados por sistemas de información
2.1. Los procesos de negocio y su gestión
2.2. Procesos de negocio y sistemas de información
3. Características fundamentales de los procesos electrónicos
3.1. Estados de un proceso
3.2. Manejo de señales, su administración y los cambios de prioridades
4. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
4.1. Tipos de sistemas de información básicos que soportan los procesos de negocio
4.2. Desarrollo de un sistema de información para una organización o empresa
5. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
5.1. Monitorización de procesos y servicios en entorno Windows
5.2. Monitorización de procesos y servicios en entorno Linux
6. Técnicas utilizadas para la gestión del consumo de recursos
7. Resumen
1. Introducción
2. Tipos de dispositivos de almacenamiento más frecuentes
2.1. Dispositivos de almacenamiento por medio magnético
2.2. Dispositivos de almacenamiento por medio óptico
2.3. Dispositivos de almacenamiento de información por medio electrónico
3. Características de los sistemas de archivo disponibles
3.1. Rutas y nombres de archivos
3.2. Principales características de los sistemas de archivos
3.3. Tipos de sistemas de archivos existentes
4. Organización y estructura general de almacenamiento
4.1. Clasificación de los archivos
4.2. Organización de almacenamiento de archivos
5. Herramientas del sistema para la gestión de dispositivos de almacenamiento
5.1. Herramientas de Windows para la gestión de dispositivos de almacenamiento
5.2. Herramientas de Linux para la gestión de dispositivos de almacenamiento
6. Resumen
1. Introducción
2. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
2.1. Medidas
2.2. Métricas
2.3. Indicadores
3. Identificación de los objetos para los cuales es necesario obtener indicadores
4. Aspectos a definir para la selección y definición de indicadores
5. Establecimiento de los umbrales de rendimiento de los sistemas de información
6. Recolección y análisis de los datos aportados por los indicadores
6.1. Herramientas de monitorización de rendimiento de sistemas
7. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado
7.1. Elaboración e implantación de un cuadro de mando
8. Resumen
1. Introducción
2. Identificación de los dispositivos de comunicaciones
3. Análisis de los protocolos y servicios de comunicaciones
3.1. El modelo osi
3.2. La arquitectura TCP/IP y su comparación con el modelo OSI
4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
4.1. Dirección IPv4
4.2. Configuración de una red IPv4
4.3. Dirección IPv6
5. Procesos de monitorización y respuesta
5.1. Fases de la administración del rendimiento de la red
6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer
7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
7.1. Hobbit Monitor
7.2. Nagios
7.3. Cacti
8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
8.1. Sistemas de gestión de la seguridad de la información, SIM
8.2. Sistemas de gestión de eventos, SEM
8.3. Sistemas de gestión de información y eventos de seguridad, SIEM
9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
9.1. Gestión de filtrado de red
10. Resumen
1. Introducción
2. Determinación del nivel de registros necesario, los periodos de retención y las necesidades de almacenamiento
3. Análisis de los requerimientos legales en referencia al registro
4. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
4.1. Medidas de seguridad administrativa
4.2. Medidas de seguridad física
4.3. Medidas de seguridad técnica
5. Asignación de responsabilidades para la gestión del registro
6. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
7. Guía para la selección del sistema de almacenamiento y custodia de registros
8. Resumen
1. Introducción
2. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
2.1. Requisitos de negocio para el control de accesos
2.2. Otros puntos importantes sobre el control de accesos en ISO 27002:2005
3. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
3.1. Registro del usuario
3.2. Gestión de privilegios
3.3. Gestión de contraseñas de usuario
3.4. Revisión de los derechos de acceso del usuario
4. Requerimientos legales en referencia al control de accesos y asignación de privilegios
5. Perfiles de acceso en relación con los roles funcionales del personal de la organización
6. Herramientas de directorio activo y servidores LDAP en general
6.1. Funciones del directorio activo
6.2. LDAP o Protocolo Ligero para Acceder al Servicio de Directorio y herramientas de directorio activo
7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO)
9. Resumen
Отрывок из книги
ic editorial
El elemento mínimo acreditable es la Unidad de Competencia. La suma de las acreditaciones de las unidades de competencia conforma la acreditación de la competencia general.
.....
Es un ordenador grande, costoso y potente utilizado sobre todo por grandes empresas para manejar un elevado número de datos.
Fue a mediados de los noventa cuando se desarrolló una nueva versión (ITIL v2) a raíz de la popularidad que estaba alcanzando. En esta versión se reformula completamente la anterior, llegando a compactar los cuarenta y dos volúmenes en un total de ocho temas o categorías lógicas para una mayor comprensión.
.....