¿Qué crédito tiene mi empresa para formación? ¿Cómo puedo aprovechar esta ayuda? 

Llámanos y te informaremos sin compromiso: +34 963122868

Cursos disponibles

Categoría seleccionada:
Programación de sistemas informáticos

TODOS LOS CURSOS ESTÁN CERTIFICADOS

Consúltanos si no encuentras un curso en el que estés interesado

Slide 1
Slide 2
Slide 3

Nombre del curso: Gestión de servicios en el sistema informático

Número de horas: 60 Horas || Código del curso: 1478

Objetivo del curso:

Gestionar servicios en el sistema informático.

Índice:

1 gestión de la seguridad y normativas en sistemas informáticos – 1.1 norma iso 27002 – 1.2 metodología itil librería de infraestructuras de las tecnologías – 1.3 ley orgánica de protección de datos de carácter personal – 1.4 normativas más utilizadas para la gestión de la seguridad física – 2 análisis de los procesos de sistemas informáticos – 2.1 identificación de procesos de negocio soportados por sistemas de información – 2.2 características fundamentales de los procesos electrónicos – 2.3 determinación de los sistemas de información – 2.4 análisis de las funcionalidades de sistema operativo – 2.5 técnicas utilizadas para la gestión del consumo de recursos – 3 demostración de sistemas informáticos de almacenamiento – 3.1 tipos de dispositivos de almacenamiento más frecuentes – 3.2 características de los sistemas de archivo disponibles – 3.3 organización y estructura general de almacenamiento – 3.4 herramientas del sistema para gestión de dispositivos de almacenamiento – 4 utilización de métricas e indicadores de monitorización – 4.1 criterios para establecer el marco general de uso – 4.2 establecimiento de los umbrales de rendimiento de los sistemas – 5 confección del proceso de monitorización de sistemas y comunicaciones – 5.1 identificación de los dispositivos de comunicaciones – 5.2 análisis de los protocolos y servicios de comunicaciones – 5.3 funcionamiento de los equipos decomunicaciones – 5.4 procesos de monitorización y respuesta – 5.5 herramientas de monitorización de uso de puertos y servicios tipo sniffer – 5.6 herramientas de monitorización de sistemas y servicios tipo hobbit, nagios o cacti – 5.7 sistemas de gestión de información y eventos de seguridad sim-sem – 5.8 gestión de registros de elementos de red y filtrado – 6 selección del sistema de registro – 6.1 determinación del nivel de registros necesarios – 6.2 análisis de los requerimientos legales en referencia al registro – 6.3 asignación de responsabilidades para la gestión del registro – 6.4 alternativas de almacenamiento para los registros – 7 administración del control de accesos adecuados de los sistemas de información – 7.1 análisis de los requerimientos de acceso – 7.2 principios comúnmente aceptados para el control de acceso – 7.3 herramientas de directorio activo y servidores ldap en general – 7.4 herramientas de sistemas de gestión de identidades y autorizaciones – 7.5 herramientas de sistemas de punto único de autenticación single signon – 7.6 cuestionario: cuestionario –

Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Cookies de terceros

Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar estas cookies activas nos permite mejorar nuestra web.