Curso : UF1353 Monitorización de los Accesos al Sistema Informático
Tiempo de estudio:90 horas
Realización:Cursos online
Coste: 220 €> 149 €
UNIDAD FORMATIVA 1. MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO
UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
- Objetivo de la seguridad.
- Términos relacionados con la seguridad informática.
- Procesos de gestión de la seguridad.
- Interrelación con otros procesos de las tecnologías de la información.
- Seguridad física y seguridad lógica.
- Objetivos de la gestión de la seguridad.
- Beneficios y dificultades.
- Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
- Análisis de riesgo.
Identificación de recursos.
Identificación de vulnerabilidades y amenazas: atacante externo e interno.
Medidas de protección.
- Plan de seguridad.
UNIDAD DIDÁCTICA 2. SEGURIDAD LÓGICA DEL SISTEMA.
- Acceso al sistema y al software de aplicación.
- Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
- Seguridad en el puesto de usuario.
- Herramientas de gestión remota de incidencias.
- Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
- Políticas de seguridad respecto de los usuarios.
- Autenticación de usuarios:
Definición y conceptos básicos.
Sistemas de autenticación débiles y fuertes.
Sistemas de autenticación biométricos y otros sistemas.
Acceso local, remote y Single Sing-On.
- Herramientas para la gestión de usuarios.
El servicio de directorio: conceptos básicos, protocolos e implementaciones.
Directorios: LDAP, X500, Active Directory.
Herramientas de administración de usuarios y equipos.
Administración básica del servicio de directorio.
- Sistemas de ficheros y control de acceso a los mismos.
- Permisos y derechos sobre los ficheros.
- Tipología de software malicioso.
- Software de detección de virus y programas maliciosos.
Antivirus, antispyware, firewall, filtros antispam, etc.
- Técnicas de recuperación y desinfección de datos afectados.
UNIDAD DIDÁCTICA 3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA.
- Objetivos de la monitorización y de la gestión de incidentes de seguridad.
- Procedimientos de monitorización de trazas.
- Técnicas y herramientas de monitorización.
- Informes de monitorización.
- Organismos de gestión de incidentes:
- Identificación y caracterización de aspectos monitorizables o auditables.
- Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
- Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
- Información de los registros de trazas.
- Técnicas: correlación de logs, de eventos.
- Herramientas de monitorización.
Herramientas propias del sistema operativo.
Sistemas basados en equipo (HIDS).
Sistemas basados en red (NIDS).
Sistemas de prevención de intrusiones (IPS).
- Recolección de información.
- Análisis y correlación de eventos.
- Verificación de la intrusión.
- Alarmas y acciones correctivas
- Nacionales. IRIS-CERT, esCERT.
- Internacionales. CERT, FIRST.