Ester Chicano Tejada - Gestión de servicios en el sistema informático. IFCT0509

Здесь есть возможность читать онлайн «Ester Chicano Tejada - Gestión de servicios en el sistema informático. IFCT0509» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Gestión de servicios en el sistema informático. IFCT0509: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Gestión de servicios en el sistema informático. IFCT0509»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Gestión de servicios en el sistema informático. IFCT0509 — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Gestión de servicios en el sistema informático. IFCT0509», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

3. Características de los sistemas de archivo disponibles

4. Organización y estructura general de almacenamiento

5. Herramientas del sistema para la gestión de dispositivos de almacenamiento

6. Resumen

Ejercicios de repaso y autoevaluación

Capítulo 4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas

1. Introducción

2. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información

3. Identificación de los objetos para los cuales es necesario obtener indicadores

4. Aspectos a definir para la selección y definición de indicadores

5. Establecimiento de los umbrales de rendimiento de los sistemas de información

6. Recolección y análisis de los datos aportados por los indicadores

7. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado

8. Resumen

Ejercicios de repaso y autoevaluación

Capítulo 5 Confección del proceso de monitorización de sistemas y comunicaciones

1. Introducción

2. Identificación de los dispositivos de comunicaciones

3. Análisis de los protocolos y servicios de comunicaciones

4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones

5. Procesos de monitorización y respuesta

6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer

7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti

8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)

9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)

10. Resumen

Ejercicios de repaso y autoevaluación

Capítulo 6 Selección del sistema de registro en función de los requerimientos de la organización

1. Introducción

2. Determinación del nivel de registros necesario, los periodos de retención y las necesidades de almacenamiento

3. Análisis de los requerimientos legales en referencia al registro

4. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros

5. Asignación de responsabilidades para la gestión del registro

6. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad

7. Guía para la selección del sistema de almacenamiento y custodia de registros

8. Resumen

Ejercicios de repaso y autoevaluación

Capítulo 7 Administración del control de accesos adecuados de los sistemas de información

1. Introducción

2. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos

3. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos

4. Requerimientos legales en referencia al control de accesos y asignación de privilegios

5. Perfiles de acceso en relación con los roles funcionales del personal de la organización

6. Herramientas de directorio activo y servidores LDAP en general

7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)

8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO)

9. Resumen

Ejercicios de repaso y autoevaluación

Bibliografía

Capítulo 1

Gestión de la seguridad y normativas

1. Introducción

En la actualidad, y cada vez más, las tecnologías de la información tienen un papel muy importante en cualquier tipo de organización, hasta el punto de integrarse plenamente en los distintos procedimientos de gestión de las mismas.

Por ello, es imprescindible tener un conocimiento básico y genérico sobre las distintas normativas referentes a las tecnologías de la información.

En este capítulo, primeramente se procederá a ofrecer una visión general del código de buenas prácticas para efectuar una adecuada gestión de la seguridad de la información, llamado también norma ISO/IEC 27002.

A continuación, se estudiará la librería de infraestructuras de las tecnologías de la información, herramienta fundamental con una serie de recomendaciones para que la integración de las tecnologías de la información con los servicios de la organización se realice correctamente.

Aparte, las tecnologías de la información van estrechamente ligadas al tratamiento de datos personales, ya que muy frecuentemente los datos personales forman parte de la base de datos de cualquier organización. En este capítulo se da una especial importancia a la normativa referente al tratamiento de datos personales, para evitar incurrir en cualquier infracción debido al desconocimiento de las normas fundamentales.

Para terminar, además de una correcta gestión de la seguridad de la información automatizada, también es vital mantener un nivel adecuado de seguridad física para evitar la intromisión de personas no autorizadas o para prevenir un mal uso de los ficheros manuales que contengan información delicada. Por este motivo, el capítulo termina con una serie de medidas y recomendaciones que aporten a la organización un nivel de seguridad física óptimo.

2. Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la información

La norma ISO/IEC 27002 se crea bajo la coordinación de la International Organization for Standaration y la Comisión Electrotécnica Internacional e, inicialmente, era llamada normativa ISO 17799.

картинка 1

Importante

La norma ISO 17799 consiste en un manual de buenas prácticas para una adecuada gestión de la seguridad de la información.

Se engloba dentro de un conjunto de normativas ISO/IEC 2700X que regulan temas de seguridad en los ámbitos digital y electrónico:

1 ISO 27000: incluye fundamentalmente el vocabulario que se va a utilizar en las normas incluidas en toda la serie para una mayor comprensión de las mismas.

2 ISO/IEC 27001: también es un manual de buenas prácticas pero, en este caso, se incluyen los requisitos necesarios de los sistemas de gestión de seguridad de la información.

3 ISO/IEC 27002: es un estándar para la seguridad de la información (también se considera una guía de buenas prácticas) en el que se incluyen los distintos objetivos de control y controles recomendados para mantener un nivel de seguridad de la información óptimo.

La norma ISO/IEC 27002 está formada por una serie de secciones que se van a describir y detallar brevemente en este apartado:

1 Introducción.

2 Campo de aplicación.

3 Términos y definiciones.

4 Estructura del estándar.

5 Evaluación y tratamiento del riesgo.

6 Política de seguridad.

7 Organización de la seguridad de la información.

8 Gestión de archivos.

9 Seguridad ligada a los recursos humanos.

10 Seguridad física y del entorno.

11 Gestión de comunicaciones y operaciones.

12 Control de accesos.

13 Adquisición, desarrollo y mantenimiento de sistemas de información.

14 Gestión de incidentes de seguridad de información.

15 Gestión de continuidad del negocio.

16 Cumplimientos legales.

картинка 2

Nota

En la norma ISO/IEC 27002 se incluyen un total de 133 controles, aunque cada organización debe considerar previamente cuántos serán realmente los aplicables según sus propias necesidades.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Gestión de servicios en el sistema informático. IFCT0509»

Представляем Вашему вниманию похожие книги на «Gestión de servicios en el sistema informático. IFCT0509» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Gestión de servicios en el sistema informático. IFCT0509»

Обсуждение, отзывы о книге «Gestión de servicios en el sistema informático. IFCT0509» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x