(MF0490_3) - Gestión de servicios del sistema informático. 2ª Edición / 2026

Este manual ofrece una visión completa y actualizada de la gestión de la seguridad en sistemas de información, incorporando los últimos cambios en normativas y reglamentos vigentes. La obra está alineada con las principales normativas y estándares vigentes (ISO 27001, ISO 27002, RGPD, LOPDGDD, ENS y NIS2,).

la obra desarrolla de forma progresiva los elementos clave de la seguridad informática en organizaciones: marcos normativos y estándares internacionales, análisis de procesos y sistemas, almacenamiento de datos, monitorización del rendimiento, gestión de logs, control de accesos e identidades y, finalmente, la gestión y respuesta ante incidentes de seguridad.

El contenido se presenta con un enfoque práctico y didáctico, facilitando la comprensión mediante explicaciones claras, ejemplos aplicados y una estructura orientada al aprendizaje progresivo. Se
incorporan tecnologías actuales como entornos cloud, sistemas SIEM, autenticación multifactor y modelos avanzados de control de acceso.

Además, el manual incluye más de 40 actividades prácticas y 90 preguntas tipo test resueltas que permiten reforzar el aprendizaje y autoevaluar los conocimientos.

Escritor
Colección
Certificados de Profesionalidad RA-MA
Materia
Recuperación de información
Idioma
  • Castellano
EAN
9791388059957
ISBN
979-13-88059-95-7
Depósito legal
M-9915-2026
Ancho
17 cm
Alto
24 cm
Edición
1
Fecha publicación
18-04-2026

Disponibilidad

Novedad. Próxima publicación

Índice de contenido

CAPÍTULO 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS
1.1 MARCOS NORMATIVOS Y ESTÁNDARES DE SEGURIDAD
1.1.1 Normas internacionales de seguridad de la información
1.1.2 Marcos de gestión de servicios TI
1.2 NORMATIVA LEGAL VIGENTE EN PROTECCIÓN DE DATOS
1.2.1 Legislación europea y nacional
1.2.2 Cumplimiento normativo y auditoría
1.3 SEGURIDAD FÍSICA Y ORGANIZATIVA
1.3.1 Normativas y buenas prácticas
1.4 ACTIVIDADES
1.5 CUESTIONARIO
CAPÍTULO 2. ANÁLISIS DE LOS PROCESOS DE SISTEMAS
2.1 PROCESOS DE NEGOCIO Y SISTEMAS DE INFORMACIÓN
2.1.1 Identificación de procesos soportados por TI
2.1.2 Relación entre procesos y activos
2.2 CARACTERÍSTICAS DE LOS PROCESOS ELECTRÓNICOS
2.2.1 Estados y gestión de procesos
2.2.2 Gestión de recursos del sistema
2.3 MONITORIZACIÓN DEL SISTEMA OPERATIVO
2.3.1 Herramientas de monitorización
2.3.2 TÉCNICAS DE GESTIÓN DE RECURSOS
2.4 ACTIVIDADES
2.5 CUESTIONARIO
CAPÍTULO 3. SISTEMAS DE ALMACENAMIENTO
3.1 TIPOS DE ALMACENAMIENTO
3.1.1 Dispositivos físicos
3.1.2 Almacenamiento en la nube
3.2 SISTEMAS DE ARCHIVOS
3.2.1 Tipos de sistemas de archivos
3.3 GESTIÓN DEL ALMACENAMIENTO
3.3.1 Organización y estructura
3.3.2 Herramientas de gestión
3.4 ACTIVIDADES
3.5 CUESTIONARIO
CAPÍTULO 4. MÉTRICAS E INDICADORES DE RENDIMIENTO
4.1 DEFINICIÓN DE MÉTRICAS
4.1.1 Indicadores clave (KPI)
4.2 MONITORIZACIÓN DEL RENDIMIENTO
4.2.1 Recolección de datos
4.2.2 Análisis y visualizació
4.3 ACTIVIDADES
4.4 CUESTIONARIO
CAPÍTULO 5. MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES
5.1 INFRAESTRUCTURA DE RED
5.1.1 Dispositivos de comunicaciones
5.2 PROTOCOLOS Y SERVICIOS
5.2.1 Protocolos de red
5.3 HERRAMIENTAS DE MONITORIZACIÓN
5.3.1 Herramientas clásicas y modernas
5.3.2 Sistemas SIEM
5.4 ACTIVIDADES
5.5 CUESTIONARIO
CAPÍTULO 6. SISTEMAS DE REGISTRO (LOGGING)
6.1 REQUISITOS DE REGISTRO
6.1.1 Niveles y retención
6.2 SEGURIDAD DE LOS REGISTROS
6.2.1 Integridad y confidencialidad
6.3 ARQUITECTURAS DE ALMACENAMIENTO
6.3.1 Soluciones modernas
6.4 ACTIVIDADES
6.5 CUESTIONARIO
CAPÍTULO 7. CONTROL DE ACCESOS E IDENTIDADES
7.1 GESTIÓN DE ACCESOS
7.1.1 Modelos de control
7.2 GESTIÓN DE IDENTIDADES
7.2.1 Sistemas IAM
7.2.2 Autenticación moderna
7.3 SEGURIDAD Y CUMPLIMIENTO
7.3.1 Requisitos legales
7.4 ACTIVIDADES
7.5 CUESTIONARIO
CAPÍTULO 8. GESTIÓN DE INCIDENTES Y RESPUESTA A INCIDENTES DE SEGURIDAD
8.1 GESTIÓN DE INCIDENTES
8.1.1 Concepto y clasificación
8.1.2 Ciclo de vida del incidente
8.2 RESPUESTA A INCIDENTES DE SEGURIDAD
8.2.1 Plan de respuesta
8.3 ANÁLISIS FORENSE BÁSICO
8.3.1 Uso de Logs y SIEM
8.4 MEJORA CONTINUA Y LECCIONES APRENDIDAS
8.4.1 Revisión post-incidente
8.5 ACTIVIDADES
8.6 CUESTIONARIO
CAPÍTULO 9. GOBIERNO DE LA SEGURIDAD Y GESTIÓN DEL RIESGO
9.1 GESTIÓN DE RIESGOS
9.1.1 Identificación de riesgos
9.1.2 Análisis y evaluación
9.1.3 Tratamiento del riesgo
9.2 POLÍTICAS DE SEGURIDAD
9.2.1 Definición
9.2.2 Implementación
9.3 MARCOS DE REFERENCIA
9.3.1 ISO 27001
9.3.2 ENS (Esquema Nacional de Seguridad)
9.4 SEGURIDAD EN CLOUD
9.4.1 Modelos de responsabilidad
9.4.2 Control de accesos en cloud
9.5 DEVSECOPS
9.5.1 Integración de seguridad
9.5.2 Automatización
9.6 ACTIVIDADES
9.7 CUESTIONARIO

Libros relacionados