Monitorización de los accesos al sistema informático
Curso
Online
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
90h
-
Inicio
Fechas a elegir
Este conjunto de materiales didácticos se ajusta a lo expuesto en el itinerario formativo de aprendizaje perteneciente a la Unidad Formativa UF1353 Monitorización de los Accesos al Sistema Informático incluida en el Módulo Formativo MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos regulada en el Real Decreto 1531/2011, de 31 de Octubre, modificado por el RD 628/2013, de 2 de Agosto que permita al alumnado adquirir las competencias profesionales necesarias para identificar los tipos de acceso al sistema informático así como los mecanismos de seguridad del mismo describiendo sus características principales y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema e interpretar las trazas de monitorización de los accesos y actividad del sistema identificando situaciones anómalas, siguiendo unas especificaciones dadas.
Información importante
Precio a usuarios Emagister:
Instalaciones y fechas
Ubicación
Inicio
Inicio
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 6 años en Emagister.
Materias
- Eventos
Temario
UNIDAD FORMATIVA 1. MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICOUNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
- Objetivo de la seguridad.
- Términos relacionados con la seguridad informática.
- Procesos de gestión de la seguridad.
- - Objetivos de la gestión de la seguridad.
- - Beneficios y dificultades.
- - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
- - Análisis de riesgo.
- * Identificación de recursos.
- * Identificación de vulnerabilidades y amenazas: atacante externo e interno.
- * Medidas de protección.
- - Plan de seguridad.
- Interrelación con otros procesos de las tecnologías de la información.
- Seguridad física y seguridad lógica.
- Acceso al sistema y al software de aplicación.
- - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
- - Políticas de seguridad respecto de los usuarios.
- - Autenticación de usuarios:
- * Definición y conceptos básicos.
- * Sistemas de autenticación débiles y fuertes.
- * Sistemas de autenticación biométricos y otros sistemas.
- * Acceso local, remote y Single Sing-On.
- - Herramientas para la gestión de usuarios.
- * El servicio de directorio: conceptos básicos, protocolos e implementaciones.
- * Directorios: LDAP, X500, Active Directory.
- * Herramientas de administración de usuarios y equipos.
- * Administración básica del servicio de directorio.
- Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
- - Sistemas de ficheros y control de acceso a los mismos.
- - Permisos y derechos sobre los ficheros.
- Seguridad en el puesto de usuario.
- - Tipología de software malicioso.
- - Software de detección de virus y programas maliciosos.
- * Antivirus, antispyware, firewall, filtros antispam, etc.
- - Técnicas de recuperación y desinfección de datos afectados.
- Herramientas de gestión remota de incidencias.
- Objetivos de la monitorización y de la gestión de incidentes de seguridad.
- Procedimientos de monitorización de trazas.
- - Identificación y caracterización de aspectos monitorizables o auditables.
- - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
- - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
- - Información de los registros de trazas.
- Técnicas y herramientas de monitorización.
- - Técnicas: correlación de logs, de eventos.
- - Herramientas de monitorización.
- * Herramientas propias del sistema operativo.
- * Sistemas basados en equipo (HIDS).
- * Sistemas basados en red (NIDS).
- * Sistemas de prevención de intrusiones (IPS).
- Informes de monitorización.
- - Recolección de información.
- - Análisis y correlación de eventos.
- - Verificación de la intrusión.
- - Alarmas y acciones correctivas
- Organismos de gestión de incidentes:
- - Nacionales. IRIS-CERT, esCERT.
- - Internacionales. CERT, FIRST.
Monitorización de los accesos al sistema informático