¡Oferta!

GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

530,00 230,00

Gestionar servicios en el sistema informático.

Categoría:

Descripción

1 Gestión de la seguridad y normativas
1.1 Norma ISO 27002
1.2 Metodología ITIL
1.3 Ley orgánica de protección de datos de carácter personal
1.4 Normativas más frecuentemente utilizadas

2 Análisis de los procesos de sistemas
2.1 Identificación de procesos de negocio soportados
2.2 Características fundamentales de los procesos electrónicos
2.3 Determinación de los sistemas de información
2.4 Análisis de las funcionalidades de sistema operativo

3 Demostración de sistemas de almacenamiento
3.1 Tipos de dispositivos de almacenamiento más frecuentes
3.2 Características de los sistemas de archivo disponibles
3.3 Organización y estructura general de almacenamiento

4 Utilización de métricas e indicadores de monitorización
4.1 Criterios para establecer el marco general de uso
4.2 Aspectos a definir para la selección y definición de indicadores
4.3 Establecimiento de los umbrales de rendimiento
4.4 Recolección y análisis de los datos aportados por los indicadores
4.5 Consolidación de indicadores bajo un cuadro de mandos

5 Confección del proceso de monitorización de sistemas y comunicaciones
5.1 Identificación de los dispositivos de comunicaciones
5.2 Análisis de los protocolos y servicios de comunicaciones
5.3 Principales parámetros de configuración y funcionamiento
5.4 Procesos de monitorización y respuesta
5.5 Herramientas de monitorización de uso de puertos y servicios
5.6 Herramientas de monitorización de sistemas y servicios
5.7 Sistemas de gestión de información y eventos de seguridad

6 Selección del sistema de registro
6.1 Determinación del nivel de registros necesarios
6.2 Selección de medidas de salvaguarda
6.3 Alternativas de almacenamiento para los registros
6.4 Guía para la selección del sistema de almacenamiento

7 Administración del control de accesos adecuados
7.1 Análisis de los requerimientos de acceso de los distintos sistemas
7.2 Principios comúnmente aceptados para el control de accesos
7.3 Perfiles de de acceso en relación con los roles funcionales
7.4 Herramientas de directorio activo y servidores LDAP en general
7.5 Herramientas de sistemas de gestión de identidades y autorizaciones
7.6 Herramientas de Sistemas de punto único de autenticación
7.7 Cuestionario: Cuestionario de evaluación