UF1353: MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO

17,45 

El presente libro forma parte del certificado de profesionalidad denominado “Operación de Sistemas Informáticos”, perteneciente al área profesional de Sistemas y Telemática, de la familia profesional de Informática y Comunicaciones.

En concreto, este libro desarrolla la unidad formativa UF1353: Monitorización de los Accesos al Sistema Informático, parte del Módulo formativo MF0959_2: Mantenimiento de la seguridad en sistemas informáticos.

Disponibilidad: 16 disponibles

SKU: UF1353 Categoría:

El presente libro forma parte del certificado de profesionalidad denominado “Operación de Sistemas Informáticos”, perteneciente al área profesional de Sistemas y Telemática, de la familia profesional de Informática y Comunicaciones.

En concreto, este libro desarrolla la unidad formativa UF1353: Monitorización de los Accesos al Sistema Informático, parte del Módulo formativo MF0959_2: Mantenimiento de la seguridad en sistemas informáticos.

La estructura del manual y los contenidos que se desarrollan a continuación siguen fielmente lo recogido en la legislación vigente para este certificado, Real Decreto 1531/2011 de 31 de octubre. Se ha utilizado un lenguaje sencillo y concreto, que puedan ser fácilmente comprendidos por el estudiante.

Su contenido permite:

Identificar los tipos de acceso al sistema informático así como los mecanismos de seguridad del mismo describiendo sus características principales y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema.

Describir los mecanismos del sistema de control de acceso detallando la organización de usuarios y grupos para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático, según las especificaciones técnicas.

Explicar los procedimientos de los sistemas para establecer permisos y derechos de usuarios, detallando su organización y herramientas administrativas asociadas para organizar políticas de seguridad, según los procedimientos establecidos en el software base.

Clasificar los mecanismos de seguridad comunes en sistemas detallando sus objetivos, características y herramientas asociadas para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático.

Identificar los mecanismos de protección del sistema contra virus y programas maliciosos para asegurar su actualización.

Identificar los mecanismos de seguridad del sistema para mantener la protección del mismo, según unos procedimientos de operación especificados:

– Identificar los usuarios y grupos definidos en el sistema operando con las herramientas administrativas indicadas en los procedimientos dados.

– Localizar, para cada usuario, los permisos de acceso y las políticas de seguridad asociadas, operando con las herramientas administrativas indicadas en los procedimientos dados.

– Verificar que las aplicaciones antivirus y de protección contra programas maliciosos están actualizadas.

– Comprobar el registro de los usuarios y grupos en el inventario, registrando los cambios detectados.

Interpretar las trazas de monitorización de los accesos y actividad del sistema identificando situaciones anómalas, siguiendo unas especificaciones dadas.

Enumerar los mecanismos del sistema de trazas de acceso y de actividad para su monitorización detallando su ámbito de acción, características principales y herramientas asociadas.

Describir las incidencias producidas en el acceso de usuarios y de actividad del sistema clasificándolas por niveles de seguridad para detectar situaciones anómalas en dichos procesos.

Identificar las herramientas para extraer los ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema para facilitar su consulta y manipulación, de acuerdo a sus especificaciones técnicas.

Interpretar el contenido de ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema para localizar accesos y actividades no deseadas siguiendo el procedimiento indicado por el administrador.

En supuestos prácticos, donde se cuenta con ficheros de traza de conexión de usuarios y ficheros de actividad del sistema, realizar el análisis y la evaluación de los mismos para detectar posibles accesos y actividades no deseadas, según unas especificaciones dadas:

– Identificar las características de un conjunto de registros de usuarios siguiendo las indicaciones del administrador.

– Localizar un registro de un usuario dado y explicar sus características.

– Extraer y registrar las situaciones anómalas relativas a un usuario siguiendo las indicaciones del administrador.

– Documentar las acciones realizadas.

Distinguir las herramientas utilizadas para el diagnóstico y detección de incidencias tanto en aplicación local como remota, para su gestión, solución o escalado de las mismas, según unas especificaciones dadas.

CONTENIDOS

1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA

– Objetivo de la seguridad.

– Términos relacionados con la seguridad informática.

– Procesos de gestión de la seguridad.

– Objetivos de la gestión de la seguridad.

– Beneficios y dificultades.

– Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.

– Análisis de riesgo.

– Identificación de recursos.

– Identificación de vulnerabilidades y amenazas: atacante externo e interno.

– Medidas de protección.

– Plan de seguridad.

– Interrelación con otros procesos de las tecnologías de la información.

– Seguridad física y seguridad lógica.

2. SEGURIDAD LÓGICA DEL SISTEMA

– Acceso al sistema y al software de aplicación.

– Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).

– Políticas de seguridad respecto de los usuarios.

– Autenticación de usuarios:

– Definición y conceptos básicos.

– Sistemas de autenticación débiles y fuertes.

– Sistemas de autenticación biométricos y otros sistemas.

– Acceso local, remote y Single Sing-On.

– Herramientas para la gestión de usuarios.

– El servicio de directorio: conceptos básicos, protocolos e implementaciones.

– Directorios: LDAP, X500, Active Directory.

– Herramientas de administración de usuarios y equipos.

– Administración básica del servicio de directorio.

– Confidencialidad y Disponibilidad de la información en el puesto de usuario final.

– Sistemas de ficheros y control de acceso a los mismos.

– Permisos y derechos sobre los ficheros.

– Seguridad en el puesto de usuario.

– Tipología de software malicioso.

– Software de detección de virus y programas maliciosos.

– Antivirus, antispyware, firewall, filtros antispam, etc.

– Técnicas de recuperación y desinfección de datos afectados.

– Herramientas de gestión remota de incidencias.

3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA

– Objetivos de la monitorización y de la gestión de incidentes de seguridad.

– Procedimientos de monitorización de trazas.

– Identificación y caracterización de aspectos monitorizables o auditables.

– Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad

– Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios

– Información de los registros de trazas.

– Técnicas y herramientas de monitorización.

– Técnicas: correlación de logs, de eventos.

– Herramientas de monitorización.

– Herramientas propias del sistema operativo.

– Sistemas basados en equipo (HIDS).

– Sistemas basados en red (NIDS).

– Sistemas de prevención de intrusiones (IPS).

– Informes de monitorización.

– Recolección de información.

– Análisis y correlación de eventos.

– Verificación de la intrusión.

– Alarmas y acciones correctivas.

– Organismos de gestión de incidentes:

– Nacionales. IRIS-CERT, esCERT.

– Internacionales. CERT, FIRST.

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “UF1353: MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Carrito de compra
Scroll al inicio