Libros con envío 1 día | Envío GRATIS* a Península por tiempo limitado +  ¡Ver más!

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Gestión de Servicios en el Sistema Informático. Ifct0109 - Seguridad Informática
Formato
Libro Físico
Editorial
Año
2014
Idioma
Español
N° páginas
330
Encuadernación
Tapa Blanda
ISBN13
9788416173235
N° edición
1

Gestión de Servicios en el Sistema Informático. Ifct0109 - Seguridad Informática

Ester Chicano Tejada (Autor) · Ic Editorial · Tapa Blanda

Gestión de Servicios en el Sistema Informático. Ifct0109 - Seguridad Informática - Ester Chicano Tejada

Sin Stock

Reseña del libro "Gestión de Servicios en el Sistema Informático. Ifct0109 - Seguridad Informática"

Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación.Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible.Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos.Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificadosEncuadernación: Rústica.Gestión de la seguridad y normativasNorma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información.Metodología ITIL. Librería de infraestructuras de las tecnologías de la información.Ley orgánica de protección de datos de carácter personal.Normativas más frecuentemente utilizadas para la gestión de la seguridad física.Análisis de los procesos de sistemasIdentificación de procesos de negocio soportados por sistemas de información.Características fundamentales de los procesos electrónicos.Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismosAnálisis de funcionalidades de sistema operativo para la monitorización de los procesos y servicios.Técnicas utilizadas para la gestión del consumo de recursos.Demostración de sistemas de almacenamientoTipos de dispositivos de almacenamiento más frecuentes.Características de los sistemas de archivo disponibles.Organización y estructura general de almacenamiento.Herramientas del sistema para gestión de dispositivos de almacenamiento.Utilización de métricas e indicadores de monitorización de rendimiento de sistemasCriterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de informaciónIdentificación de los objetos para los cuales es necesario obtener indicadoresAspectos a definir para la selección y definición de indicadoresEstablecimiento de los umbrales de rendimiento de los sistemas de informaciónRecolección y análisis de los datos aportados por los indicadoresConsolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado.Confección del proceso de monitorización de sistemas y comunicacionesIdentificación de los dispositivos de comunicacionesAnálisis de los protocolos y servicios de comunicacionesPrincipales parámetros de configuración y funcionamiento de los equipos de comunicacionesProcesos de monitorización y respuestaHerramientas de monitorización de uso de puertos y servicios tipo SnifferHerramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o CactiSistemas de gestión de información y eventos de seguridad (SIM/SEM)Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.).Selección del sistema de registro en función de los requerimientos de la organizaciónDeterminación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamientoAnálisis de los requerimientos legales en referencia al registroSelección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registrosAsignación de responsabilidades para la gestión del registroAlternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidadGuía para la selección del sistema de almacenamiento y custodia de registrosAdministración del control de accesos adecuados de los sistemas de informaciónAnálisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidosPrincipios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotosRequerimientos legales en referencia al control de accesos y asignación de privilegiosPerfiles de acceso en relación con los roles funcionales del personal de la organizaciónHerramientas de directorio activo y servidores LDAP en generalHerramientas de sistemas de gestión de identidades y autorizaciones (IAM)Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes