Resumen del curso Gestión de servicios en el sistema informático

Objetivos
Gestionar servicios en el sistema informático.
 
Contenido
1 gestión de la seguridad y normativas - 1.1 norma iso 27002 - 1.2 metodología itil - 1.3 ley orgánica de protección de datos de carácter personal - 1.4 normativas más frecuentemente utilizadas - 2 análisis de los procesos de sistemas - 2.1 identificación de procesos de negocio soportados - 2.2 características fundamentales de los procesos electrónicos - 2.3 determinación de los sistemas de información - 2.4 análisis de las funcionalidades de sistema operativo - 3 demostración de sistemas de almacenamiento - 3.1 tipos de dispositivos de almacenamiento más frecuentes - 3.2 características de los sistemas de archivo disponibles - 3.3 organización y estructura general de almacenamiento - 4 utilización de métricas e indicadores de monitorización - 4.1 criterios para establecer el marco general de uso - 4.2 aspectos a definir para la selección y definición de indicadores - 4.3 establecimiento de los umbrales de rendimiento - 4.4 recolección y análisis de los datos aportados por los indicadores - 4.5 consolidación de indicadores bajo un cuadro de mandos - 5 confección del proceso de monitorización de sistemas y comunicaciones - 5.1 identificación de los dispositivos de comunicaciones - 5.2 análisis de los protocolos y servicios de comunicaciones - 5.3 principales parámetros de configuración y funcionamiento - 5.4 procesos de monitorización y respuesta - 5.5 herramientas de monitorización de uso de puertos y servicios - 5.6 herramientas de monitorización de sistemas y servicios - 5.7 sistemas de gestión de información y eventos de seguridad - 6 selección del sistema de registro - 6.1 determinación del nivel de registros necesarios - 6.2 selección de medidas de salvaguarda - 6.3 alternativas de almacenamiento para los registros - 6.4 guía para la selección del sistema de almacenamiento - 7 administración del control de accesos adecuados - 7.1 análisis de los requerimientos de acceso de los distintos sistemas - 7.2 principios comúnmente aceptados para el control de accesos - 7.3 perfiles de de acceso en relación con los roles funcionales - 7.4 herramientas de directorio activo y servidores ldap en general - 7.5 herramientas de sistemas de gestión de identidades y autorizaciones - 7.6 herramientas de sistemas de punto único de autenticación - 7.7 cuestionario: cuestionario de evaluación -