1. Gestión de la seguridad y normativas en sistemas informáticos
– Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
– Metodología ITIL Librería de infraestructuras de las tecnologías de la información
– Ley orgánica de protección de datos de carácter personal.
– Normativas mas frecuentemente utilizadas para la gestión de la seguridad física
2. Análisis de los procesos de sistemas informáticos
– Identificación de procesos de negocio soportados por sistemas de información
– Características fundamentales de los procesos electrónicos:
○ Estados de un proceso,
○ Manejo de señales, su administración y los cambios en las prioridades
– Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
– Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
– Técnicas utilizadas para la gestión del consumo de recursos
3. Demostración de sistemas informáticos de almacenamiento
– Tipos de dispositivos de almacenamiento más frecuentes
– Características de los sistemas de archivo disponibles
– Organización y estructura general de almacenamiento
– Herramientas del sistema para gestión de dispositivos de almacenamiento
4. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas informáticos
– Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
– Identificación de los objetos para los cuales es necesario obtener indicadores
– Aspectos a definir para la selección y definición de indicadores
– Establecimiento de los umbrales de rendimiento de los sistemas de información
– Recolección y análisis de los datos aportados por los indicadores
– Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
5. Confección del proceso de monitorización de sistemas y comunicaciones
– Identificación de los dispositivos de comunicaciones
– Análisis de los protocolos y servicios de comunicaciones
– Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
– Procesos de monitorización y respuesta
– Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
– Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
– Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
– Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
6. Selección del sistema de registro de en función de los requerimientos de la organización
– Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
– Análisis de los requerimientos legales en referencia al registro
– Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
– Asignación de responsabilidades para la gestión del registro
– Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
– Guía para la selección del sistema de almacenamiento y custodia de registros
7. Administración del control de accesos adecuados de los sistemas de información
– Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
– Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
– Requerimientos legales en referencia al control de accesos y asignación de privilegios
– Perfiles de de acceso en relación con los roles funcionales del personal de la organización
– Herramientas de directorio activo y servidores LDAP en general
– Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
– Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)