UF1353 MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO
Información adicional
Código | |
---|---|
Formato | Papel |
ISBN | |
Familia | Informática y comunicaciones |
Proveedor | IEDITORIAL |
24,95 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
Contenidos
UNIDAD FORMATIVA 1. MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO
UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
- Objetivo de la seguridad.
- Términos relacionados con la seguridad informática.
- Procesos de gestión de la seguridad.
- – Objetivos de la gestión de la seguridad.
- – Beneficios y dificultades.
- – Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
- – Análisis de riesgo.
- * Identificación de recursos.
- * Identificación de vulnerabilidades y amenazas: atacante externo e interno.
- * Medidas de protección.
- – Plan de seguridad.
- Interrelación con otros procesos de las tecnologías de la información.
- Seguridad física y seguridad lógica.
UNIDAD DIDÁCTICA 2. SEGURIDAD LÓGICA DEL SISTEMA.
- Acceso al sistema y al software de aplicación.
- – Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
- – Políticas de seguridad respecto de los usuarios.
- – Autenticación de usuarios:
- * Definición y conceptos básicos.
- * Sistemas de autenticación débiles y fuertes.
- * Sistemas de autenticación biométricos y otros sistemas.
- * Acceso local, remote y Single Sing-On.
- – Herramientas para la gestión de usuarios.
- * El servicio de directorio: conceptos básicos, protocolos e implementaciones.
- * Directorios: LDAP, X500, Active Directory.
- * Herramientas de administración de usuarios y equipos.
- * Administración básica del servicio de directorio.
- Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
- – Sistemas de ficheros y control de acceso a los mismos.
- – Permisos y derechos sobre los ficheros.
- Seguridad en el puesto de usuario.
- – Tipología de software malicioso.
- – Software de detección de virus y programas maliciosos.
- * Antivirus, antispyware, firewall, filtros antispam, etc.
- – Técnicas de recuperación y desinfección de datos afectados.
- Herramientas de gestión remota de incidencias.
UNIDAD DIDÁCTICA 3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA.
- Objetivos de la monitorización y de la gestión de incidentes de seguridad.
- Procedimientos de monitorización de trazas.
- – Identificación y caracterización de aspectos monitorizables o auditables.
- – Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
- – Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
- – Información de los registros de trazas.
- Técnicas y herramientas de monitorización.
- – Técnicas: correlación de logs, de eventos.
- – Herramientas de monitorización.
- * Herramientas propias del sistema operativo.
- * Sistemas basados en equipo (HIDS).
- * Sistemas basados en red (NIDS).
- * Sistemas de prevención de intrusiones (IPS).
- Informes de monitorización.
- – Recolección de información.
- – Análisis y correlación de eventos.
- – Verificación de la intrusión.
- – Alarmas y acciones correctivas
- Organismos de gestión de incidentes:
- – Nacionales. IRIS-CERT, esCERT.
- – Internacionales. CERT, FIRST.