Gestión de servicios en el sistema informático. (MF0490_3)

Gestión de servicios en el sistema informático. (MF0490_3)

La presente obra está dirigida a los estudiantes de certificados de profesionalidad, en concreto a los del módulo formativo de Gestión de Servicios en el Sistema Informático. Los contenidos presentes en este libro abarcan desde conceptos como la seguridad, los sistemas de almacenamiento o la monitorización de sistemas hasta otros muy utilizados en los sistemas empresariales actuales como las herramientas de directorio activo y LDAP. Esperamos lograr con ello que el lector encuentre el libro sumamente interesante. Los capítulos incluyen ejemplos, imágenes, tablas y casos prácticos destinados a facilitar la asimilación de los conocimientos tratados, así como test de conocimientos, con el fin de comprobar que los objetivos de cada capítulo se han asimilado correctamente.
  • PORTADA
    • Créditos
    • Portada autor
    • Dedicatoria
    • ÍNDICE
    • INTRODUCCIÓN
    • CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS
      • 1.1 GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
      • 1.2 METODOLOGÍA ITIL
        • 1.2.1 ESTRATEGIA DEL SERVICIO
        • 1.2.2 DISEÑO DEL SERVICIO
        • 1.2.3 Transición del servicio
        • 1.2.4 Operación del servicio
        • 1.2.5 Mejora continua del servicio
      • 1.3 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
      • 1.4 NORMATIVAS UTILIZADAS PARA LA GESTIÓN DE LA SEGURIDAD FÍSICA
      • TEST DE CONOCIMIENTOS
    • CAPÍTULO 2. ANÁLISIS DE LOS PROCESOS DE SISTEMAS
      • 2.1 PROCESOS DE NEGOCIO SOPORTADOS POR SISTEMAS DE INFORMACIÓN
      • 2.2 CARACTERÍSTICAS FUNDAMENTALES DE LOS PROCESOS ELECTRÓNICOS
        • 2.2.1 Estados de un proceso y ciclo de vida
        • 2.2.2 Comandos de control de procesos en sistemas Unix
        • 2.2.3 Prioridades en los procesos Unix/Linux
      • 2.3 SISTEMAS DE INFORMACIÓN EN LOS PROCESOS DE NEGOCIO
      • 2.4 FUNCIONALIDADES DE UN SISTEMA OPERATIVO PARA LA MONITORIZACIÓN Y GESTIÓN DEL CONSUMO DE RECURSOS
        • 2.4.1 El monitor del sistema Linux
        • 2.4.2 Monitorización mediante comandos en Linux
        • 2.4.3 Gestión de recursos utilizados mediante comandos en Linux
        • 2.4.4 Monitorización en LInux con Nagios®
        • 2.4.5 Monitorización en sistemas MAC OS X
          • 2.4.5.1 MONITORIZANDO LA CPU
          • 2.4.5.2 MONITORIZANDO LA MEMORIA
          • 2.4.5.3 MONITORIZANDO LA ACTIVIDAD DEL DISCO
          • 2.4.5.4 USO DEL DISCO
          • 2.4.5.5 MONITORIZANDO LA RED
        • 2.4.6 Consumo de recursos
        • 2.4.7 Principales procesos de servicios en Windows®
        • 2.4.8 Principales procesos de servicios en Linux
        • TEST DE CONOCIMIENTOS
    • CAPÍTULO 3. DEMOSTRACIÓN DE LOS SISTEMAS DE ALMACENAMIENTO
      • 3.1 TIPOS DE DISPOSITIVOS DE ALMACENAMIENTO
        • 3.1.1 Jerarquías de almacenamiento
        • 3.1.2 La memoria principal
        • 3.1.3 Jerarquías de almacenamiento
          • 3.1.3.1 LAS MEMORIAS FLASH
          • 3.1.3.2 LAS UNIDADES SSD
        • 3.1.4 Sistemas NAS Y SAN
          • 3.1.4.1 LOS SISTEMAS NAS
          • 3.1.4.2 LOS SISTEMAS SAN
        • 3.1.5 La tecnología RAID
      • 3.2 CARACTERÍSTICAS DE LOS SISTEMAS DE ARCHIVO
        • 3.2.1 Singularidades de un sistema de archivos
        • 3.2.2 Los archivos y directorios en Unix
        • 3.2.3 Nomenclatura y codificación de los archivos
        • 3.2.4 Comparación de sistemas de archivos
        • 3.2.5 Sistemas de archivos con Journaling
      • 3.3 ORGANIZACIÓN Y ESTRUCTURA GENERAL DEL ALMACENAMIENTO
        • 3.3.1 Implementación de sistemas de archivos
        • 3.3.2 Particionamiento
          • 3.3.2.1 LAS PARTICIONES ACTIVAS
          • 3.3.2.2 EL SECTOR DE ARRANQUE
      • 3.4 HERRAMIENTAS PARA LA GESTIÓN DE DISPOSITIVOS DE ALMACENAMIENTO
        • 3.4.1 Herramientas para la gestión de discos en Linux (GPARTED)
        • 3.4.2 Utilidad de discos de MAC OS X
        • 3.4.3 Aadministrador de discos de Windows®
      • TEST DE CONOCIMIENTOS
    • CAPÍTULO 4. MÉTRICAS E INDICADORES DE MONITORIZACIÓN DE RENDIMIENTO DE SISTEMAS
      • 4.1 USO DE MÉTRICAS E INDICADORES PARA LA MONITORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN
        • 4.1.1 Criterios y recomendaciones para la elección de un sistema de monitorización del rendimiento
      • 4.2 OBJETOS DEL SISTEMA Y SUS INDICADORES
        • 4.2.1 Monitor de rendimiento de Windows® 7
      • 4.3 SELECCIÓN Y DEFINICIÓN DE INDICADORES
        • 4.3.1 Crear un gráfico nuevo en el monitor de rendimiento de Windows® 7
        • 4.3.2 Conjuntos de recopiladores de datos en Windows® 7
      • 4.4 ANÁLISIS DE LOS DATOS APORTADOS POR LOS INDICADORES
        • 4.4.1 Monitor de confiabilidad en Windows® 7
      • 4.5 CONSOLIDACIÓN DE INDICADORES
        • 4.5.1 Creación de alertas de contador de rendimiento en Windows® 7
      • TEST DE CONOCIMIENTOS
    • CAPÍTULO 5. MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES
      • 5.1 DISPOSITIVOS DE COMUNICACIONES
        • 5.1.1 La tarjeta de red
        • 5.1.2 El repetidor y el hub
        • 5.1.3 El switch
        • 5.1.4 Punto de acceso inalámbrico
        • 5.1.5 El router
      • 5.2 PROTOCOLOS Y SERVICIOS DE COMUNICACIONES
      • 5.3 PARÁMETROS DE CONFIGURACIÓN Y FUNCIONAMIENTO DE LOS EQUIPOS DE COMUNICACIONES
      • 5.4 PROCESOS DE MONITORIZACIÓN Y RESPUESTA
      • 5.5 HERRAMIENTAS DE MONITORIZACIÓN DE PUERTOS Y SERVICIOS
        • 5.5.1 Monitorización con Wireshark
      • 5.6 HERRAMIENTAS DE MONITORIZACIÓN DE SISTEMAS Y SERVICIOS
        • 5.6.1 Monitorización con XYMON
        • 5.6.2 Monitorización con Nagios®
        • 5.6.3 Monitorización con CACTI
          • 5.6.3.1 ACTIVACIÓN DEL SERVICIO SNMP EN WINDOWS® 7
      • 5.7 SISTEMAS DE GESTIÓN DE INFORMACIÓN Y EVENTOS DE SEGURIDAD
      • 5.8 GESTIÓN DE REGISTROS DE ELEMENTOS DE RED Y FILTRADO
        • 5.8.1 Gestión de registros con RSYSLOG y LOGANALYZER
      • TEST DE CONOCIMIENTOS
    • CAPÍTULO 6. SELECCIÓN DEL SISTEMA DE REGISTRO
      • 6.1 REGISTROS, PERÍODOS DE RETENCIÓN Y NECESIDADES DE ALMACENAMIENTO
      • 6.2 REQUERIMIENTOS LEGALES EN REFERENCIA AL REGISTRO
        • 6.2.1 La notificación de ficheros de carácter personal
        • 6.2.2 Datos especialmente protegidos
        • 6.2.3 La calidad de los datos y su proporcionalidad
        • 6.2.4 ¿Qué derechos tienen los ciudadanos sobre sus datos?
      • 6.3 MEDIDAS DE SALVAGUARDA PARA LA SEGURIDAD DEL SISTEMA DE REGISTROS
        • 6.3.1 Propiedad de la información: restricciones de acceso
        • 6.3.2 Identificador único de acceso
        • 6.3.3 El vaulting, backup remoto u offsite backup
        • 6.3.4 La integridad de los datos
      • 6.4 ALTERNATIVAS AL ALMACENAMIENTO PARA LOS REGISTROS DEL SISTEMA
        • 6.4.1 Recogida y tratamiento de datos
      • 6.5 ALTERNATIVAS AL ALMACENAMIENTO PARA LOS REGISTROS DEL SISTEMA
      • 6.6 SELECCIÓN DEL SISTEMA DE ALMACENAMIENTO Y CUSTODIA DE REGISTROS
      • TEST DE CONOCIMIENTOS
    • CAPÍTULO 7. ADMINISTRACIÓN DEL CONTROL DE ACCESOS
      • 7.1 REQUERIMIENTOS DE ACCESO A SISTEMAS DE INFORMACIÓNY RECURSOS COMPARTIDOS
        • 7.1.1 Cuentas de usuarios
        • 7.1.2 Cuentas de equipos
        • 7.1.3 Cuentas de grupos
      • 7.2 CONTROL DE ACCESOS Y ASIGNACIÓN DE PRIVILEGIOS
      • 7.3 GESTIÓN DE ACCESOS Y ASIGNACIÓN DE PRIVILEGIOS
      • 7.4 PERFILES DE ACCESO
      • 7.5 HERRAMIENTAS DE DIRECTORIO ACTIVO Y SERVIDORES LDAP
        • 7.5.1 Paso 1: Instalar un servidor LDAP en Ubuntu Linux
        • 7.5.2 Paso 2: Configurar el servidor LDAP
        • 7.5.3 Paso 3: Agregar objetos a LDAP (Unidades organizacionales de usuarios y grupos)
        • 7.5.4 Paso 4: Agregar personas a la unidad organizacional (OU) Users
        • 7.5.5 Paso 5: Agregar grupos a la unidad organizacional (OU) Groups
        • 7.5.6 Herramientas LDAP: PHPLDAPADMIN
        • 7.5.7 Herramientas LDAP: JXPLORER
      • 7.6 HERRAMIENTAS DE SISTEMAS DE GESTIÓN DE IDENTIDADES Y AUTORIZACIONES
        • 7.6.1 Identificador único de acceso
        • 7.6.2 Identificación mediante certificado
      • 7.7 HERRAMIENTAS DE SISTEMAS DE PUNTO ÚNICO Y DE AUTENTICACIÓN SINGLE SIGN-ON
        • 7.7.1 Herramientas de autenticación SSO: Kerberos
      • TEST DE CONOCIMIENTOS
    • SOLUCIONARIO DE LOS TEST DE CONOCIMIENTOS
    • ÍNDICE ALFABÉTICO
  • CONTRAPORTADA

SUBSCRIBE TO OUR NEWSLETTER

By subscribing, you accept our Privacy Policy