¡Oferta!

UF1353: Monitorización de los accesos al sistema informático

(2 valoraciones de clientes)

El precio original era: 15,42 €.El precio actual es: 14,42 €.

El presente libro forma parte del certificado de profesionalidad denominado “Operación de Sistemas Informáticos”, perteneciente al área profesional de Sistemas y Telemática, de la familia profesional de Informática y Comunicaciones.

En concreto, este libro desarrolla la unidad formativa UF1353: Monitorización de los Accesos al Sistema Informático, parte del Módulo formativo MF0959_2: Mantenimiento de la seguridad en sistemas informáticos.

Disponibilidad: 33 disponibles (puede reservarse)

Título Range Descuento
Descuento lote de 5 a 14 5 - 14 10%
Descuento lote de 15 a max 15 + 20%
SKU: 978-84-121721-4-0 Categoría: Etiquetas: , , ,

En concreto, este libro desarrolla la unidad formativa UF1353: Monitorización de los Accesos al Sistema Informático, parte del Módulo formativo MF0959_2: Mantenimiento de la seguridad en sistemas informáticos.

El presente libro forma parte del certificado de profesionalidad denominado “Operación de Sistemas Informáticos”, perteneciente al área profesional de Sistemas y Telemática, de la familia profesional de Informática y Comunicaciones.

La estructura del manual y los contenidos que se desarrollan a continuación siguen fielmente lo recogido en la legislación vigente para este certificado, Real Decreto 1531/2011 de 31 de octubre. Se ha utilizado un lenguaje sencillo y concreto, que puedan ser fácilmente comprendidos por el estudiante.

El contenido permite:

  1. Identificar los tipos de acceso al sistema informático, así como los mecanismos de seguridad del mismo describiendo sus características principales y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema.
  2. Describir los mecanismos del sistema de control de acceso detallando la organización de usuarios y grupos para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático, según las especificaciones técnicas.
  3. Explicar los procedimientos de los sistemas para establecer permisos y derechos de usuarios, detallando su organización y herramientas administrativas asociadas para organizar políticas de seguridad, según los procedimientos establecidos en el software base.
  4. Clasificar los mecanismos de seguridad comunes en sistemas detallando sus objetivos, características y herramientas asociadas para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático.
  5. Identificar los mecanismos de protección del sistema contra virus y programas maliciosos para asegurar su actualización.

Identificar los mecanismos de seguridad del sistema para mantener la protección del mismo, según unos procedimientos de operación especificados:

  • Identificar los usuarios y grupos definidos en el sistema operando con las herramientas administrativas indicadas en los procedimientos dados.
  • Localizar, para cada usuario, los permisos de acceso y las políticas de seguridad asociadas, operando con las herramientas administrativas indicadas en los procedimientos dados.
  • Verificar que las aplicaciones antivirus y de protección contra programas maliciosos están actualizadas.
  • Comprobar el registro de los usuarios y grupos en el inventario, registrando los cambios detectados.
  1. Interpretar las trazas de monitorización de los accesos y actividad del sistema identificando situaciones anómalas, siguiendo unas especificaciones dadas.
  2. Enumerar los mecanismos del sistema de trazas de acceso y de actividad para su monitorización detallando su ámbito de acción, características principales y herramientas asociadas.
  3. Describir las incidencias producidas en el acceso de usuarios y de actividad del sistema clasificándolas por niveles de seguridad para detectar situaciones anómalas en dichos procesos.
  4. Identificar las herramientas para extraer los ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema para facilitar su consulta y manipulación, de acuerdo a sus especificaciones técnicas.
  5. Interpretar el contenido de ficheros de traza de conexión de usuarios y los ficheros de actividad del sistema para localizar accesos y actividades no deseadas siguiendo el procedimiento indicado por el administrador.

En supuestos prácticos, donde se cuenta con ficheros de traza de conexión de usuarios y ficheros de actividad del sistema, realizar el análisis y la evaluación de los mismos para detectar posibles accesos y actividades no deseadas, según unas especificaciones dadas:

  • Identificar las características de un conjunto de registros de usuarios siguiendo las indicaciones del administrador.
  • Localizar un registro de un usuario dado y explicar sus características.
  • Extraer y registrar las situaciones anómalas relativas a un usuario siguiendo las indicaciones del administrador.
  • Documentar las acciones realizadas. 

Gestión de la seguridad informática

  • Objetivo de la seguridad.
  • Términos relacionados con la seguridad informática.
  • Procesos de gestión de la seguridad.
  • Objetivos de la gestión de la seguridad.
  • Beneficios y dificultades.
  • Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
  • Análisis de riesgo.
  • Identificación de recursos.
  • Identificación de vulnerabilidades y amenazas: atacante externo e interno.
  • Medidas de protección.
  • Plan de seguridad.
  • Interrelación con otros procesos de las tecnologías de la información.
  • Seguridad física y seguridad lógica.

Seguridad lógica del sistema

  • Acceso al sistema y al software de aplicación.
  • Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
  • Políticas de seguridad respecto de los usuarios.
  • Autenticación de usuarios:
  • Definición y conceptos básicos.
  • Sistemas de autenticación débiles y fuertes.
  • Sistemas de autenticación biométricos y otros sistemas.
  • Acceso local, remote y Single Sing-On.
  • Herramientas para la gestión de usuarios.
  • El servicio de directorio: conceptos básicos, protocolos e implementaciones.
  • Directorios: LDAP, X500, Active Directory.
  • Herramientas de administración de usuarios y equipos.
  • Administración básica del servicio de directorio.
  • Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
  • Sistemas de ficheros y control de acceso a los mismos.
  • Permisos y derechos sobre los ficheros.
  • Seguridad en el puesto de usuario.
  • Tipología de software malicioso.
  • Software de detección de virus y programas maliciosos.
  • Antivirus, antispyware, firewall, filtros antispam, etc.
  • Técnicas de recuperación y desinfección de datos afectados.
  • Herramientas de gestión remota de incidencias.

Procedimientos de monitorización de los accesos y la actividad del sistema

  • Objetivos de la monitorización y de la gestión de incidentes de seguridad.
  • Procedimientos de monitorización de trazas.
  • Identificación y caracterización de aspectos monitorizables o auditables.
  • Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
  • Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
  • Información de los registros de trazas.
  • Técnicas y herramientas de monitorización.
  • Técnicas: correlación de logs, de eventos.
  • Herramientas de monitorización.
  • Herramientas propias del sistema operativo.
  • Sistemas basados en equipo (HIDS).
  • Sistemas basados en red (NIDS).
  • Sistemas de prevención de intrusiones (IPS).
  • Informes de monitorización.
  • Recolección de información.
  • Análisis y correlación de eventos.
  • Verificación de la intrusión.
  • Alarmas y acciones correctivas.
  • Organismos de gestión de incidentes:
  • IRIS-CERT, esCERT.
  • CERT, FIRST.

Conclusiones

Los libros de UF1353 sobre monitorización de los accesos al sistema informático son una herramienta valiosa para aquellos interesados en desarrollar habilidades en la protección y gestión de la seguridad informática, proporcionando una base sólida de conocimientos teóricos y prácticos para garantizar la integridad y confidencialidad de la información en entornos tecnológicos complejos.

Puedes descargar el libro de uf1353 monitorización de los accesos al sistema informático en la página especializada en proporcionar descargas en PDF

 

Peso 0,6 kg
Dimensiones 21 × 29 cm

2 valoraciones en UF1353: Monitorización de los accesos al sistema informático

  1. Vanesa

    Como profesional docente, este libro de UF1353: Monitorización de los Accesos al Sistema Informático me ha parecido genial cómo guía y apuntes para seguir en clases de IFCT0210 OPERACIÓN DE SISTEMAS INFORMÁTICOS, lo veo un libro redactado por gente que sabe del sector, muy orientado a encontrar trabajo en este sector. Tiene una muy buena relación calidad-precio y está disponible en formato digital.

  2. Angel

    Lo genial de este manual es que está escrito de manera clara y fácil de entender, sin usar un montón de términos técnicos que te hagan sentir confundido

Añade una valoración

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Carrito de compra
Scroll al inicio