Название | Gestión de servicios en el sistema informático. IFCT0509 |
---|---|
Автор произведения | Ester Chicano Tejada |
Жанр | Математика |
Серия | |
Издательство | Математика |
Год выпуска | 0 |
isbn | 9788416433254 |
3. Características de los sistemas de archivo disponibles
4. Organización y estructura general de almacenamiento
5. Herramientas del sistema para la gestión de dispositivos de almacenamiento
Ejercicios de repaso y autoevaluación
Capítulo 4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
3. Identificación de los objetos para los cuales es necesario obtener indicadores
4. Aspectos a definir para la selección y definición de indicadores
5. Establecimiento de los umbrales de rendimiento de los sistemas de información
6. Recolección y análisis de los datos aportados por los indicadores
Ejercicios de repaso y autoevaluación
Capítulo 5 Confección del proceso de monitorización de sistemas y comunicaciones
2. Identificación de los dispositivos de comunicaciones
3. Análisis de los protocolos y servicios de comunicaciones
4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
5. Procesos de monitorización y respuesta
6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer
7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
Ejercicios de repaso y autoevaluación
Capítulo 6 Selección del sistema de registro en función de los requerimientos de la organización
3. Análisis de los requerimientos legales en referencia al registro
5. Asignación de responsabilidades para la gestión del registro
7. Guía para la selección del sistema de almacenamiento y custodia de registros
Ejercicios de repaso y autoevaluación
Capítulo 7 Administración del control de accesos adecuados de los sistemas de información
4. Requerimientos legales en referencia al control de accesos y asignación de privilegios
5. Perfiles de acceso en relación con los roles funcionales del personal de la organización
6. Herramientas de directorio activo y servidores LDAP en general
7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO)