MF0959_2 MANTENIMIENTO DE LA SEGURIDAD EN SISTEMAS INFORMÁTICOS
Información adicional
Código | |
---|---|
Formato | Papel |
ISBN | |
Familia | Informática y comunicaciones |
Proveedor | IEDITORIAL |
47,95 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
Contenidos
- MÓDULO 1. MANTENIMIENTO DE LA SEGURIDAD EN SISTEMAS INFORMÁTICOS
UNIDAD FORMATIVA 1. MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO
UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
- Objetivo de la seguridad.
- Términos relacionados con la seguridad informática.
- Procesos de gestión de la seguridad.
- – Objetivos de la gestión de la seguridad.
- – Beneficios y dificultades.
- – Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
- – Análisis de riesgo.
- * Identificación de recursos.
- * Identificación de vulnerabilidades y amenazas: atacante externo e interno.
- * Medidas de protección.
- – Plan de seguridad.
- Interrelación con otros procesos de las tecnologías de la información.
- Seguridad física y seguridad lógica.
UNIDAD DIDÁCTICA 2. SEGURIDAD LÓGICA DEL SISTEMA.
- Acceso al sistema y al software de aplicación.
- – Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
- – Políticas de seguridad respecto de los usuarios.
- – Autenticación de usuarios:
- * Definición y conceptos básicos.
- * Sistemas de autenticación débiles y fuertes.
- * Sistemas de autenticación biométricos y otros sistemas.
- * Acceso local, remote y Single Sing-On.
- – Herramientas para la gestión de usuarios.
- * El servicio de directorio: conceptos básicos, protocolos e implementaciones.
- * Directorios: LDAP, X500, Active Directory.
- * Herramientas de administración de usuarios y equipos.
- * Administración básica del servicio de directorio.
- Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
- – Sistemas de ficheros y control de acceso a los mismos.
- – Permisos y derechos sobre los ficheros.
- Seguridad en el puesto de usuario.
- – Tipología de software malicioso.
- – Software de detección de virus y programas maliciosos.
- * Antivirus, antispyware, firewall, filtros antispam, etc.
- – Técnicas de recuperación y desinfección de datos afectados.
- Herramientas de gestión remota de incidencias.
UNIDAD DIDÁCTICA 3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA.
- Objetivos de la monitorización y de la gestión de incidentes de seguridad.
- Procedimientos de monitorización de trazas.
- – Identificación y caracterización de aspectos monitorizables o auditables.
- – Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
- – Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
- – Información de los registros de trazas.
- Técnicas y herramientas de monitorización.
- – Técnicas: correlación de logs, de eventos.
- – Herramientas de monitorización.
- * Herramientas propias del sistema operativo.
- * Sistemas basados en equipo (HIDS).
- * Sistemas basados en red (NIDS).
- * Sistemas de prevención de intrusiones (IPS).
- Informes de monitorización.
- – Recolección de información.
- – Análisis y correlación de eventos.
- – Verificación de la intrusión.
- – Alarmas y acciones correctivas
- Organismos de gestión de incidentes:
- – Nacionales. IRIS-CERT, esCERT.
- – Internacionales. CERT, FIRST.
UNIDAD FORMATIVA 2. COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 1. COPIAS DE SEGURIDAD.
- Tipos de copias de seguridad (total, incremental, diferencial).
- Arquitectura del servicio de copias de respaldo.
- Medios de almacenamiento para copias de seguridad.
- Herramientas para la realización de copias de seguridad.
- – Funciones básicas.
- – Configuración de opciones de restauración y copias de seguridad.
- – Realización de copias de seguridad.
- – Restauración de copias y verificación de la integridad de la información.
- Realización de copias de seguridad y restauración en sistemas remotos.
UNIDAD DIDÁCTICA 2. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO.
- Los equipos y el entorno: adecuación del espacio físico.
- – Ubicación y acondicionamiento de espacios de dispositivos físicos.
- * Factores ambientales.
- * Factores de seguridad y ergonomía.
- – Ubicación y acondicionamiento de material fungible y soportes de información.
- Agentes externos y su influencia en el sistema.
- Efectos negativos sobre el sistema.
- Creación del entorno adecuado.
- – Condiciones ambientales: humedad temperatura.
- – Factores industriales: polvo, humo, interferencias, ruidos y vibraciones.
- – Factores humanos: funcionalidad, ergonomía y calidad de la instalación.
- – Otros factores.
- Factores de riesgo.
- – Conceptos de seguridad eléctrica.
- – Requisitos eléctricos de la instalación.
- – Perturbaciones eléctricas y electromagnéticas.
- – Electricidad estática.
- – Otros factores de riesgo.
- Los aparatos de medición.
- Acciones correctivas para asegurar requisitos de seguridad y ambientales.
- El Centro de Proceso de datos (CPD).
- – Requisitos y ubicación de un CPD.
- – Condiciones del medio ambiente externo.
- – Factores que afectan a la seguridad física de un CPD.
- – Acondicionamiento.
- – Sistemas de seguridad física.
- Plan de Emergencia y Evacuación.
UNIDAD DIDÁCTICA 3. REGLAMENTOS Y NORMATIVAS.
- El estándar ANSI/TIA-942-2005.
- Medidas de seguridad en el tratamiento de datos de carácter personal (RD 1720/2007).
- – La guía de seguridad.