GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

OBJETIVOS DEL CURSO
Gestionar servicios en el sistema informático.
ÍNDICE
1 Gestión de la seguridad y normativas en sistemas informáticos
1.1 Norma iso 27002
1.2 Metodología itil librería de infraestructuras de las tecnologías
1.3 Ley orgánica de protección de datos de carácter personal
1.4 Normativas más utilizadas para la gestión de la seguridad física

2 Análisis de los procesos de sistemas informáticos
2.1 Identificación de procesos de negocio soportados por sistemas de información
2.2 Características fundamentales de los procesos electrónicos
2.3 Determinación de los sistemas de información
2.4 Análisis de las funcionalidades de sistema operativo
2.5 Técnicas utilizadas para la gestión del consumo de recursos

3 Demostración de sistemas informáticos de almacenamiento
3.1 Tipos de dispositivos de almacenamiento más frecuentes
3.2 Características de los sistemas de archivo disponibles
3.3 Organización y estructura general de almacenamiento
3.4 Herramientas del sistema para gestión de dispositivos de almacenamiento

4 Utilización de métricas e indicadores de monitorización
4.1 Criterios para establecer el marco general de uso
4.2 Establecimiento de los umbrales de rendimiento de los sistemas

5 Confección del proceso de monitorización de sistemas y comunicaciones
5.1 Identificación de los dispositivos de comunicaciones
5.2 Análisis de los protocolos y servicios de comunicaciones
5.3 Funcionamiento de los equipos decomunicaciones
5.4 Procesos de monitorización y respuesta
5.5 Herramientas de monitorización de uso de puertos y servicios tipo sniffer
5.6 Herramientas de monitorización de sistemas y servicios tipo hobbit, nagios o cacti
5.7 Sistemas de gestión de información y eventos de seguridad sim-sem
5.8 Gestión de registros de elementos de red y filtrado

6 Selección del sistema de registro
6.1 Determinación del nivel de registros necesarios
6.2 Análisis de los requerimientos legales en referencia al registro
6.3 Asignación de responsabilidades para la gestión del registro
6.4 Alternativas de almacenamiento para los registros

7 Administración del control de accesos adecuados de los sistemas de información
7.1 Análisis de los requerimientos de acceso
7.2 Principios comúnmente aceptados para el control de acceso
7.3 Herramientas de directorio activo y servidores ldap en general
7.4 Herramientas de sistemas de gestión de identidades y autorizaciones
7.5 Herramientas de sistemas de punto único de autenticación single signon
7.6 Cuestionario: cuestionario