UF1353 Monitorización de los Accesos al Sistema Informático

Curso

Online

Precio a consultar

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Curso

  • Metodología

    Online

  • Horas lectivas

    90h

  • Inicio

    Fechas a elegir

En el ámbito del mundo de la informática y comunicaciones es necesario conocer los diferentes campos en la operación de sistemas informáticos, dentro del área profesional sistemas y telemática. Así, con el presente curso se pretende aportar los conocimientos necesarios para la monitorización de los accesos al sistema informático.

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2021
2020
2019
2018
2017

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 11 años en Emagister.

Materias

  • Verificación de la intrusión
  • Recolección de información
  • Análisis de eventos
  • Correlación de eventos
  • Informes de monitorización
  • Sistemas basados en red
  • Herramientas de monitorización
  • Tipología de software malicioso
  • Antivirus
  • Antispyware
  • Firewall
  • Filtros anti-spam

Temario

UNIDAD FORMATIVA 1. MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICOUNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
  1. Objetivo de la seguridad.
  2. Términos relacionados con la seguridad informática.
  3. Procesos de gestión de la seguridad.
  4. - Objetivos de la gestión de la seguridad.
  5. - Beneficios y dificultades.
  6. - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
  7. - Análisis de riesgo.
  8. * Identificación de recursos.
  9. * Identificación de vulnerabilidades y amenazas: atacante externo e interno.
  10. * Medidas de protección.
  11. - Plan de seguridad.
  12. Interrelación con otros procesos de las tecnologías de la información.
  13. Seguridad física y seguridad lógica.
UNIDAD DIDÁCTICA 2. SEGURIDAD LÓGICA DEL SISTEMA.
  1. Acceso al sistema y al software de aplicación.
  2. - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
  3. - Políticas de seguridad respecto de los usuarios.
  4. - Autenticación de usuarios:
  5. * Definición y conceptos básicos.
  6. * Sistemas de autenticación débiles y fuertes.
  7. * Sistemas de autenticación biométricos y otros sistemas.
  8. * Acceso local, remote y Single Sing-On.
  9. - Herramientas para la gestión de usuarios.
  10. * El servicio de directorio: conceptos básicos, protocolos e implementaciones.
  11. * Directorios: LDAP, X500, Active Directory.
  12. * Herramientas de administración de usuarios y equipos.
  13. * Administración básica del servicio de directorio.
  14. Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
  15. - Sistemas de ficheros y control de acceso a los mismos.
  16. - Permisos y derechos sobre los ficheros.
  17. Seguridad en el puesto de usuario.
  18. - Tipología de software malicioso.
  19. - Software de detección de virus y programas maliciosos.
  20. * Antivirus, antispyware, firewall, filtros antispam, etc.
  21. - Técnicas de recuperación y desinfección de datos afectados.
  22. Herramientas de gestión remota de incidencias.
UNIDAD DIDÁCTICA 3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA.
  1. Objetivos de la monitorización y de la gestión de incidentes de seguridad.
  2. Procedimientos de monitorización de trazas.
  3. - Identificación y caracterización de aspectos monitorizables o auditables.
  4. - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
  5. - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
  6. - Información de los registros de trazas.
  7. Técnicas y herramientas de monitorización.
  8. - Técnicas: correlación de logs, de eventos.
  9. - Herramientas de monitorización.
  10. * Herramientas propias del sistema operativo.
  11. * Sistemas basados en equipo (HIDS).
  12. * Sistemas basados en red (NIDS).
  13. * Sistemas de prevención de intrusiones (IPS).
  14. Informes de monitorización.
  15. - Recolección de información.
  16. - Análisis y correlación de eventos.
  17. - Verificación de la intrusión.
  18. - Alarmas y acciones correctivas
  19. Organismos de gestión de incidentes:
  20. - Nacionales. IRIS-CERT, esCERT.
  21. - Internacionales. CERT, FIRST.

Información adicional

Ahora aprovéchate de un 20% de descuento en la versión online con la compra del material a distancia.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

UF1353 Monitorización de los Accesos al Sistema Informático

Precio a consultar