En concreto, este libro desarrolla la unidad formativa UF1353: Monitorización de los Accesos al Sistema Informático, parte del Módulo formativo MF0959_2: Mantenimiento de la seguridad en sistemas informáticos.
El presente libro forma parte del certificado de profesionalidad denominado “Operación de Sistemas Informáticos”, perteneciente al área profesional de Sistemas y Telemática, de la familia profesional de Informática y Comunicaciones.
La estructura del manual y los contenidos que se desarrollan a continuación siguen fielmente lo recogido en la legislación vigente para este certificado, Real Decreto 1531/2011 de 31 de octubre. Se ha utilizado un lenguaje sencillo y concreto, que puedan ser fácilmente comprendidos por el estudiante.
El contenido permite:
- Identificar los tipos de acceso al sistema informático, así como los mecanismos de seguridad del mismo describiendo sus características principales y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema.
- Describir los mecanismos del sistema de control de acceso detallando la organización de usuarios y grupos para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático, según las especificaciones técnicas.
- Explicar los procedimientos de los sistemas para establecer permisos y derechos de usuarios, detallando su organización y herramientas administrativas asociadas para organizar políticas de seguridad, según los procedimientos establecidos en el software base.
- Clasificar los mecanismos de seguridad comunes en sistemas detallando sus objetivos, características y herramientas asociadas para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático.
- Identificar los mecanismos de protección del sistema contra virus y programas maliciosos para asegurar su actualización.
Identificar los mecanismos de seguridad del sistema para mantener la protección del mismo, según unos procedimientos de operación especificados:
- Identificar los usuarios y grupos definidos en el sistema operando con las herramientas administrativas indicadas en los procedimientos dados.
- Localizar, para cada usuario, los permisos de acceso y las políticas de seguridad asociadas, operando con las herramientas administrativas indicadas en los procedimientos dados.
- Verificar que las aplicaciones antivirus y de protección contra programas maliciosos están actualizadas.
- Comprobar el registro de los usuarios y grupos en el inventario, registrando los cambios detectados.
- Interpretar las trazas de monitorización de los accesos y actividad del sistema identificando situaciones anómalas, siguiendo unas especificaciones dadas.
- Enumerar los mecanismos del sistema de trazas de acceso y de actividad para su monitorización detallando su ámbito de acción, características principales y herramientas asociadas.
- Describir las incidencias producidas en el acceso de usuarios y de actividad del sistema clasificándolas por niveles de seguridad para detectar situaciones anómalas en dichos procesos.
- Identificar las herramientas para extraer los ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema para facilitar su consulta y manipulación, de acuerdo a sus especificaciones técnicas.
- Interpretar el contenido de ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema para localizar accesos y actividades no deseadas siguiendo el procedimiento indicado por el administrador.
En supuestos prácticos, donde se cuenta con ficheros de traza de conexión de usuarios y ficheros de actividad del sistema, realizar el análisis y la evaluación de los mismos para detectar posibles accesos y actividades no deseadas, según unas especificaciones dadas:
- Identificar las características de un conjunto de registros de usuarios siguiendo las indicaciones del administrador.
- Localizar un registro de un usuario dado y explicar sus características.
- Extraer y registrar las situaciones anómalas relativas a un usuario siguiendo las indicaciones del administrador.
- Documentar las acciones realizadas.
Gestión de la seguridad informática
- Objetivo de la seguridad.
- Términos relacionados con la seguridad informática.
- Procesos de gestión de la seguridad.
- Objetivos de la gestión de la seguridad.
- Beneficios y dificultades.
- Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
- Análisis de riesgo.
- Identificación de recursos.
- Identificación de vulnerabilidades y amenazas: atacante externo e interno.
- Medidas de protección.
- Plan de seguridad.
- Interrelación con otros procesos de las tecnologías de la información.
- Seguridad física y seguridad lógica.
Seguridad lógica del sistema
- Acceso al sistema y al software de aplicación.
- Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
- Políticas de seguridad respecto de los usuarios.
- Autenticación de usuarios:
- Definición y conceptos básicos.
- Sistemas de autenticación débiles y fuertes.
- Sistemas de autenticación biométricos y otros sistemas.
- Acceso local, remote y Single Sing-On.
- Herramientas para la gestión de usuarios.
- El servicio de directorio: conceptos básicos, protocolos e implementaciones.
- Directorios: LDAP, X500, Active Directory.
- Herramientas de administración de usuarios y equipos.
- Administración básica del servicio de directorio.
- Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
- Sistemas de ficheros y control de acceso a los mismos.
- Permisos y derechos sobre los ficheros.
- Seguridad en el puesto de usuario.
- Tipología de software malicioso.
- Software de detección de virus y programas maliciosos.
- Antivirus, antispyware, firewall, filtros antispam, etc.
- Técnicas de recuperación y desinfección de datos afectados.
- Herramientas de gestión remota de incidencias.
Procedimientos de monitorización de los accesos y la actividad del sistema
- Objetivos de la monitorización y de la gestión de incidentes de seguridad.
- Procedimientos de monitorización de trazas.
- Identificación y caracterización de aspectos monitorizables o auditables.
- Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
- Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
- Información de los registros de trazas.
- Técnicas y herramientas de monitorización.
- Técnicas: correlación de logs, de eventos.
- Herramientas de monitorización.
- Herramientas propias del sistema operativo.
- Sistemas basados en equipo (HIDS).
- Sistemas basados en red (NIDS).
- Sistemas de prevención de intrusiones (IPS).
- Informes de monitorización.
- Recolección de información.
- Análisis y correlación de eventos.
- Verificación de la intrusión.
- Alarmas y acciones correctivas.
- Organismos de gestión de incidentes:
- IRIS-CERT, esCERT.
- CERT, FIRST.
Conclusiones
Los libros de UF1353 sobre monitorización de los accesos al sistema informático son una herramienta valiosa para aquellos interesados en desarrollar habilidades en la protección y gestión de la seguridad informática, proporcionando una base sólida de conocimientos teóricos y prácticos para garantizar la integridad y confidencialidad de la información en entornos tecnológicos complejos.
Puedes descargar el libro en la página especializada en proporcionar descargas en PDF
Vanesa –
Como profesional docente, este libro de UF1353: Monitorización de los Accesos al Sistema Informático me ha parecido genial cómo guía y apuntes para seguir en clases de IFCT0210 OPERACIÓN DE SISTEMAS INFORMÁTICOS, lo veo un libro redactado por gente que sabe del sector, muy orientado a encontrar trabajo en este sector. Tiene una muy buena relación calidad-precio y está disponible en formato digital.
Angel –
Lo genial de este manual es que está escrito de manera clara y fácil de entender, sin usar un montón de términos técnicos que te hagan sentir confundido