UF1353 Monitorización de los Accesos al Sistema Informático
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
90h
-
Inicio
Fechas a elegir
En el ámbito del mundo de la informática y comunicaciones es necesario conocer los diferentes campos en la operación de sistemas informáticos, dentro del área profesional sistemas y telemática. Así, con el presente curso se pretende aportar los conocimientos necesarios para la monitorización de los accesos al sistema informático.
Instalaciones y fechas
Ubicación
Inicio
Inicio
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 11 años en Emagister.
Materias
- Verificación de la intrusión
- Recolección de información
- Análisis de eventos
- Correlación de eventos
- Informes de monitorización
- Sistemas basados en red
- Herramientas de monitorización
- Tipología de software malicioso
- Antivirus
- Antispyware
- Firewall
- Filtros anti-spam
Temario
- Objetivo de la seguridad.
- Términos relacionados con la seguridad informática.
- Procesos de gestión de la seguridad.
- - Objetivos de la gestión de la seguridad.
- - Beneficios y dificultades.
- - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
- - Análisis de riesgo.
- * Identificación de recursos.
- * Identificación de vulnerabilidades y amenazas: atacante externo e interno.
- * Medidas de protección.
- - Plan de seguridad.
- Interrelación con otros procesos de las tecnologías de la información.
- Seguridad física y seguridad lógica.
- Acceso al sistema y al software de aplicación.
- - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
- - Políticas de seguridad respecto de los usuarios.
- - Autenticación de usuarios:
- * Definición y conceptos básicos.
- * Sistemas de autenticación débiles y fuertes.
- * Sistemas de autenticación biométricos y otros sistemas.
- * Acceso local, remote y Single Sing-On.
- - Herramientas para la gestión de usuarios.
- * El servicio de directorio: conceptos básicos, protocolos e implementaciones.
- * Directorios: LDAP, X500, Active Directory.
- * Herramientas de administración de usuarios y equipos.
- * Administración básica del servicio de directorio.
- Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
- - Sistemas de ficheros y control de acceso a los mismos.
- - Permisos y derechos sobre los ficheros.
- Seguridad en el puesto de usuario.
- - Tipología de software malicioso.
- - Software de detección de virus y programas maliciosos.
- * Antivirus, antispyware, firewall, filtros antispam, etc.
- - Técnicas de recuperación y desinfección de datos afectados.
- Herramientas de gestión remota de incidencias.
- Objetivos de la monitorización y de la gestión de incidentes de seguridad.
- Procedimientos de monitorización de trazas.
- - Identificación y caracterización de aspectos monitorizables o auditables.
- - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
- - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
- - Información de los registros de trazas.
- Técnicas y herramientas de monitorización.
- - Técnicas: correlación de logs, de eventos.
- - Herramientas de monitorización.
- * Herramientas propias del sistema operativo.
- * Sistemas basados en equipo (HIDS).
- * Sistemas basados en red (NIDS).
- * Sistemas de prevención de intrusiones (IPS).
- Informes de monitorización.
- - Recolección de información.
- - Análisis y correlación de eventos.
- - Verificación de la intrusión.
- - Alarmas y acciones correctivas
- Organismos de gestión de incidentes:
- - Nacionales. IRIS-CERT, esCERT.
- - Internacionales. CERT, FIRST.
Información adicional
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
UF1353 Monitorización de los Accesos al Sistema Informático