GESTION DE SERVICIOS EN EL SISTEMA INFORMATICO

GESTION DE SERVICIOS EN EL SISTEMA INFORMATICO

MORENO PEREZ, JUAN CARLOS / RAMOS PEREZ, ARTURO FR

21,90 €
IVA incluido
Consultar disponibilidad
Editorial:
RA-MA
Año de edición:
2014
Materia
Informática
ISBN:
978-84-9964-279-6
Páginas:
192
Encuadernación:
Rústica
21,90 €
IVA incluido
Consultar disponibilidad

INTRODUCCIÓN
CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS
1.1 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1.2 METODOLOGÍA ITIL
1.2.1 Estrategia del servicio
1.2.2 Diseño del servicio
1.2.3 Transición del servicio
1.2.4 Operación del servicio
1.2.5 Mejora continua del servicio
1.3 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
1.4 NORMATIVAS UTILIZADAS PARA LA GESTIÓN DE LA SEGURIDAD FÍSICA TEST DE CONOCIMIENTOS
CAPÍTULO 2. ANÁLISIS DE LOS PROCESOS DE SISTEMAS
2.1 PROCESOS DE NEGOCIO SOPORTADOS POR SISTEMAS DE INFORMACIÓN
2.2 CARACTERÍSTICAS FUNDAMENTALES DE LOS PROCESOS ELECTRÓNICOS
2.2.1 Estados de un proceso y ciclo de vida
2.2.2 Comandos de control de procesos en sistemas Unix
2.2.3 Prioridades en los procesos Unix/Linux
2.3 SISTEMAS DE INFORMACIÓN EN LOS PROCESOS DE NEGOCIO
2.4 FUNCIONALIDADES DE UN SISTEMA OPERATIVO PARA LA MONITORIZACIÓN Y GESTIÓN DEL CONSUMO DE RECURSOS
2.4.1 El Monitor del sistema en Linux
2.4.2 Monitorización mediante comandos en Linux
2.4.3 Gestión de recursos utilizados mediante comandos en Linux
2.4.4 Monitorización en Linux con Nagios®
2.4.5 Monitorización en sistemas Mac OS X
2.4.6 Consumo de recursos
2.4.7 Principales procesos de servicios en Windows®
2.4.8 Principales procesos de servicios en Linux
TEST DE CONOCIMIENTOS
CAPÍTULO 3. DEMOSTRACIÓN DE LOS SISTEMAS DE ALMACENAMIENTO
3.1 TIPOS DE DISPOSITIVOS DE ALMACENAMIENTO
3.1.1 Jerarquías de almacenamiento
3.1.2 La memoria principal
3.1.3 Jerarquías de almacenamiento
3.1.4 Sistemas NAS y SAN
3.1.5 La tecnología RAID
3.2 CARACTERÍSTICAS DE LOS SISTEMAS DE ARCHIVO
3.2.1 Singularidades de un sistema de archivos
3.2.2 Los archivos y directorios en Unix
3.2.3 Nomenclatura y codificación de los archivos
3.2.4 Comparación de sistemas de archivos
3.2.5 Sistemas de archivos con journaling
3.3 ORGANIZACIÓN Y ESTRUCTURA GENERAL DEL ALMACENAMIENTO
3.3.1 Implementación de sistemas de archivos
3.3.2 Particionamiento
3.4 HERRAMIENTAS PARA LA GESTIÓN DE DISPOSITIVOS DE ALMACENAMIENTO
3.4.1 Herramientas para la gestión de discos en Linux (GParted)
3.4.2 Utilidad de discos de Mac OS X
3.4.3 Administrador de discos de Windows®
TEST DE CONOCIMIENTOS
CAPÍTULO 4. MÉTRICAS E INDICADORES DE MONITORIZACIÓN DE RENDIMIENTO DE SISTEMAS
4.1 USO DE MÉTRICAS E INDICADORES PARA LA MONITORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN
4.1.1 Criterios y recomendaciones para la elección de un sistema de monitorización del rendimiento
4.2 OBJETOS DEL SISTEMA Y SUS INDICADORES
4.2.1 Monitor de rendimiento de Windows® 7
4.3 SELECCIÓN Y DEFINICIÓN DE INDICADORES
4.3.1 Crear un gráfico nuevo en el Monitor de rendimiento de Windows® 7
4.3.2 Conjuntos de recopiladores de datos de Windows® 7
4.4 ANÁLISIS DE LOS DATOS APORTADOS POR LOS INDICADORES
4.4.1 Monitor de confiabilidad en Windows® 7
4.5 CONSOLIDACIÓN DE INDICADORES
4.5.1 Creación de alertas de contador de rendimiento en Windows® 7
TEST DE CONOCIMIENTOS
CAPÍTULO 5. MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES
5.1 DISPOSITIVOS DE COMUNICACIONES
5.1.1 La tarjeta de red
5.1.2 El repetidor y el hub
5.1.3 El switch
5.1.4 Punto de acceso inalámbrico
5.1.5 El router
5.2 PROTOCOLOS Y SERVICIOS DE COMUNICACIONES
5.3 PARÁMETROS DE CONFIGURACIÓN Y FUNCIONAMIENTO DE LOS EQUIPOS DE COMUNICACIONES
5.4 PROCESOS DE MONITORIZACIÓN Y RESPUESTA
5.5 HERRAMIENTAS DE MONITORIZACIÓN DE PUERTOS Y SERVICIOS
5.5.1 Monitorización con Wireshark
5.6 HERRAMIENTAS DE MONITORIZACIÓN DE SISTEMAS Y SERVICIOS
5.6.1 Monitorización con Xymon
5.6.2 Monitorización con Nagios®
5.6.3 Monitorización con Cacti
5.7 SISTEMAS DE GESTIÓN DE INFORMACIÓN Y EVENTOS DE SEGURIDAD
5.8 GESTIÓN DE REGISTROS DE ELEMENTOS DE RED Y FILTRADO
5.8.1 Gestión de registros con rsyslog y LogAnalyzer
TEST DE CONOCIMIENTOS
CAPÍTULO 6. SELECCIÓN DEL SISTEMA DE REGISTRO
6.1 REGISTROS, PERÍODOS DE RETENCIÓN Y NECESIDADES DE ALMACENAMIENTO
6.2 REQUERIMIENTOS LEGALES EN REFERENCIA AL REGISTRO
6.2.1 La notificación de ficheros de carácter personal
6.2.2 Datos especialmente protegidos
6.2.3 La calidad de los datos y su proporcionalidad
6.2.4 ¿Qué derechos tienen los ciudadanos sobre sus datos?
6.3 MEDIDAS DE SALVAGUARDA PARA LA SEGURIDAD DEL SISTEMA DE REGISTROS
6.3.1 Propiedad de la información: restricciones de acceso
6.3.2 Identificador único de acceso
6.3.3 El vaulting, backup remoto u offsite backup
6.3.4 La integridad de los datos
6.4 ALTERNATIVAS AL ALMACENAMIENTO PARA LOS REGISTROS DEL SISTEMA
6.4.1 Recogida y tratamiento de datos
6.5 ALTERNATIVAS AL ALMACENAMIENTO PARA LOS REGISTROS DEL SISTEMA
6.6 SELECCIÓN DEL SISTEMA DE ALMACENAMIENTO Y CUSTODIA DE REGISTROS
TEST DE CONOCIMIENTOS
CAPÍTULO 7. ADMINISTRACIÓN DEL CONTROL DE ACCESOS
7.1 REQUERIMIENTOS DE ACCESO A SISTEMAS DE INFORMACIÓN Y RECURSOS
COMPARTIDOS
7.1.1 Cuentas de usuarios
7.1.2 Cuentas de equipos
7.1.3 Cuentas de grupos
7.2 CONTROL DE ACCESOS Y ASIGNACIÓN DE PRIVILEGIOS
7.3 CONTROL DE ACCESOS Y ASIGNACIÓN DE PRIVILEGIOS
7.4 PERFILES DE ACCESO
7.5 HERRAMIENTAS DE DIRECTORIO ACTIVO Y SERVIDORES LDAP
7.5.1 Paso 1: Instalar un servidor LDAP en Ubuntu Linux
7.5.2 Paso 2: Configurar el servidor LDAP
7.5.3 Paso 3: Agregar objetos a LDAP (unidades organizacionales de usuarios y grupos)
7.5.4 Paso 4: Agregar personas a la unidad organizacional (ou) users
7.5.5 Paso 5: Agregar grupos a la unidad organizacional (ou) groups
7.5.6 Herramientas LDAP: phpLDAPadmin
7.5.7 Herramientas LDAP: JXplorer
7.6 HERRAMIENTAS DE SISTEMAS DE GESTIÓN DE IDENTIDADES Y AUTORIZACIONES
7.6.1 Identificador único de acceso
7.6.2 Identificación mediante certificado
7.7 HERRAMIENTAS DE SISTEMAS DE PUNTO ÚNICO Y DE AUTENTICACIÓN SINGLE SIGN-ON
7.7.1 Herramientas de autenticación SSO: Kerberos
TEST DE CONOCIMIENTOS
SOLUCIONARIO DE LOS TEST DE CONOCIMIENTOS
ÍNDICE ALFABÉTICO

LA PRESENTEPROFESIONALISERVICIOS ENLOS CONTENID SEGURIDAD,SISTEMAS HASACTUALES COMESPERAMOS LOINTERESANTE.LOS CAP¡TULODESTINADOS AAS¡ COMO TESOBJETIVOS DE

Artículos relacionados

  • IA Y EDUCACIÓN
    LARA, TÍSCAR / MAGRO, CARLOS
    No, la inteligencia artificial no revolucionará la educación como se nos pretende vender. Y no lo hará porque la IA, tal y como se está desarrollando y ofreciendo a la educación, camina en direcciones opuestas a lo que esta necesita para una verdadera transformación. En este libro se desarrolla por qué las promesas de la IA en este campo (productividad, eficiencia, automatizaci...
    Disponible en la librería

    21,00 €

  • NOSOTROS, LOS PROGRAMADORES
    MARTIN, ROBERT C.
    La leyenda del software Robert C. Martin ("Uncle Bob") se sumerge en el mundo de la programación, explorando la vida de los pioneros revolucionarios que crearon los cimientos de la informática moderna. Desde Charles Babbage y Ada Lovelace a Alan Turing, Grace Hopper y Dennis Ritchie, Martin pone el foco sobre las figuras cuyo brillo y perseverancia cambiaron el mundo.Esta narra...
    Disponible en la librería

    46,50 €

  • FRENAR A SILICON VALLEY
    MARCUS, GARY
    Elon Musk, Mark Zuckerberg y Jeff Bezos se disputan el lugar del hombre más rico del mundo desde hace años. Compañías como Meta, Google, Amazon han alcanzado un valor de mercado que supera el PIB de numerosos países y manejan los datos personales y oficiales de millones de ciudadanos, empresas y administraciones. Es una concentración de poder única en la historia que representa...
    Disponible en la librería

    22,90 €

  • NO TAN RÁPIDO
    HILL, DOUG
    Existe una conocida historia sobre un pez adulto que nada junto a dos peces más jóvenes y les pregunta: «¿Cómo está el agua ». Los peces pequeños se quedan perplejos. «¿Qué es el agua », preguntan. Muchos de nosotros podríamos hacernos hoy una pregunta similar: ¿qué es la tecnología La tecnología define el mundo en que vivimos, pero estamos tan inmersos en ella, tan rodeados po...
    Disponible en la librería

    24,50 €

  • LA GRAN CONSPIRACIÓN
    @ESTOYAVISANDO
    Cada vez que hace clic, alguien gana dinero, pero eso no es ni lo más importante ni lo más preocupante. Lo más aterrador es que cada vez que pulsa un enlace, da like a una publicación o la distribuye en su grupo familiar, alguien aprende sobre usted. Sus miedos, sus deseos, sus prejuicios, incluso sus secretos mejor guardados. Todo. Y esos datos no se usan para su beneficio. La...
    Disponible en la librería

    24,90 €

  • OFFICE 2025
    DELGADO, JOSÈ MARÍA
    La cuota de mercado de Microsoft Office a nivel mundial es abrumadora, tanto en el ámbito personal como profesional. Este manual describe con un lenguaje claro, conciso y directo los conceptos necesarios para aprovechar los recursos más importantes que ofrece la última versión de esta suite ofimática.Libera tu creatividad y expresa cualquier idea con las impactantes presentacio...
    Disponible en la librería

    29,95 €