El presente libro forma parte del certificado de profesionalidad denominado “Operación de Sistemas Informáticos”, perteneciente al área profesional de Sistemas y Telemática, de la familia profesional de Informática y Comunicaciones.
En concreto, este libro desarrolla la unidad formativa UF1353: Monitorización de los Accesos al Sistema Informático, parte del Módulo formativo MF0959_2: Mantenimiento de la seguridad en sistemas informáticos.
La estructura del manual y los contenidos que se desarrollan a continuación siguen fielmente lo recogido en la legislación vigente para este certificado, Real Decreto 1531/2011 de 31 de octubre. Se ha utilizado un lenguaje sencillo y concreto, que puedan ser fácilmente comprendidos por el estudiante.
Su contenido permite:
Identificar los tipos de acceso al sistema informático así como los mecanismos de seguridad del mismo describiendo sus características principales y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema.
Describir los mecanismos del sistema de control de acceso detallando la organización de usuarios y grupos para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático, según las especificaciones técnicas.
Explicar los procedimientos de los sistemas para establecer permisos y derechos de usuarios, detallando su organización y herramientas administrativas asociadas para organizar políticas de seguridad, según los procedimientos establecidos en el software base.
Clasificar los mecanismos de seguridad comunes en sistemas detallando sus objetivos, características y herramientas asociadas para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático.
Identificar los mecanismos de protección del sistema contra virus y programas maliciosos para asegurar su actualización.
Identificar los mecanismos de seguridad del sistema para mantener la protección del mismo, según unos procedimientos de operación especificados:
– Identificar los usuarios y grupos definidos en el sistema operando con las herramientas administrativas indicadas en los procedimientos dados.
– Localizar, para cada usuario, los permisos de acceso y las políticas de seguridad asociadas, operando con las herramientas administrativas indicadas en los procedimientos dados.
– Verificar que las aplicaciones antivirus y de protección contra programas maliciosos están actualizadas.
– Comprobar el registro de los usuarios y grupos en el inventario, registrando los cambios detectados.
Interpretar las trazas de monitorización de los accesos y actividad del sistema identificando situaciones anómalas, siguiendo unas especificaciones dadas.
Enumerar los mecanismos del sistema de trazas de acceso y de actividad para su monitorización detallando su ámbito de acción, características principales y herramientas asociadas.
Describir las incidencias producidas en el acceso de usuarios y de actividad del sistema clasificándolas por niveles de seguridad para detectar situaciones anómalas en dichos procesos.
Identificar las herramientas para extraer los ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema para facilitar su consulta y manipulación, de acuerdo a sus especificaciones técnicas.
Interpretar el contenido de ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema para localizar accesos y actividades no deseadas siguiendo el procedimiento indicado por el administrador.
En supuestos prácticos, donde se cuenta con ficheros de traza de conexión de usuarios y ficheros de actividad del sistema, realizar el análisis y la evaluación de los mismos para detectar posibles accesos y actividades no deseadas, según unas especificaciones dadas:
– Identificar las características de un conjunto de registros de usuarios siguiendo las indicaciones del administrador.
– Localizar un registro de un usuario dado y explicar sus características.
– Extraer y registrar las situaciones anómalas relativas a un usuario siguiendo las indicaciones del administrador.
– Documentar las acciones realizadas.
Distinguir las herramientas utilizadas para el diagnóstico y detección de incidencias tanto en aplicación local como remota, para su gestión, solución o escalado de las mismas, según unas especificaciones dadas.
CONTENIDOS
1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA
– Objetivo de la seguridad.
– Términos relacionados con la seguridad informática.
– Procesos de gestión de la seguridad.
– Objetivos de la gestión de la seguridad.
– Beneficios y dificultades.
– Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
– Análisis de riesgo.
– Identificación de recursos.
– Identificación de vulnerabilidades y amenazas: atacante externo e interno.
– Medidas de protección.
– Plan de seguridad.
– Interrelación con otros procesos de las tecnologías de la información.
– Seguridad física y seguridad lógica.
2. SEGURIDAD LÓGICA DEL SISTEMA
– Acceso al sistema y al software de aplicación.
– Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
– Políticas de seguridad respecto de los usuarios.
– Autenticación de usuarios:
– Definición y conceptos básicos.
– Sistemas de autenticación débiles y fuertes.
– Sistemas de autenticación biométricos y otros sistemas.
– Acceso local, remote y Single Sing-On.
– Herramientas para la gestión de usuarios.
– El servicio de directorio: conceptos básicos, protocolos e implementaciones.
– Directorios: LDAP, X500, Active Directory.
– Herramientas de administración de usuarios y equipos.
– Administración básica del servicio de directorio.
– Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
– Sistemas de ficheros y control de acceso a los mismos.
– Permisos y derechos sobre los ficheros.
– Seguridad en el puesto de usuario.
– Tipología de software malicioso.
– Software de detección de virus y programas maliciosos.
– Antivirus, antispyware, firewall, filtros antispam, etc.
– Técnicas de recuperación y desinfección de datos afectados.
– Herramientas de gestión remota de incidencias.
3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA
– Objetivos de la monitorización y de la gestión de incidentes de seguridad.
– Procedimientos de monitorización de trazas.
– Identificación y caracterización de aspectos monitorizables o auditables.
– Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
– Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
– Información de los registros de trazas.
– Técnicas y herramientas de monitorización.
– Técnicas: correlación de logs, de eventos.
– Herramientas de monitorización.
– Herramientas propias del sistema operativo.
– Sistemas basados en equipo (HIDS).
– Sistemas basados en red (NIDS).
– Sistemas de prevención de intrusiones (IPS).
– Informes de monitorización.
– Recolección de información.
– Análisis y correlación de eventos.
– Verificación de la intrusión.
– Alarmas y acciones correctivas.
– Organismos de gestión de incidentes:
– Nacionales. IRIS-CERT, esCERT.
– Internacionales. CERT, FIRST.
Valoraciones
No hay valoraciones aún.