CIBERSEGURIDAD

Monitorizacion Y Gestion De Incidencias En Los Sistemas Fisicos

¿QUIERES MÁS INFORMACIÓN?

193

Información del curso de CIBERSEGURIDAD

NIVEL DE ACCESO:

– Título ESO
– Estar en posesión de un certificado de profesionalidad de nivel 2 de la misma familia y área profesional
– Cumplir el requisito académico de acceso a los ciclos formativos de grado superior
– Tener superada la prueba de acceso a la universidad para mayores de 25 años
– Estar inscrito en garantía juvenil
– Tener los conocimientos formativos o profesionales suficientes que permitan cursar con aprovechamiento la formación.

OBJETIVOS:

– Identificar los tipos de acceso al sistema informático así como los mecanismos de seguridad del mismo describiendo sus características principales y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema.
– Interpretar las trazas de monitorización de los accesos y actividad del sistema identificando situaciones anómalas, siguiendo unas especificaciones dadas.

CONTENIDO:

1. Gestión de la seguridad informática
– Objetivo de la seguridad.
– Términos relacionados con la seguridad informática.
– Procesos de gestión de la seguridad.
– Objetivos de la gestión de la seguridad.
– Beneficios y dificultades.
– Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
– Análisis de riesgo.
– Identificación de recursos.
– Identificación de vulnerabilidades y amenazas: atacante externo e interno.
– Medidas de protección.
– Plan de seguridad.
– Interrelación con otros procesos de las tecnologías de la información.
– Seguridad física y seguridad lógica.

2. Seguridad lógica del sistema
– Acceso al sistema y al software de aplicación.
– Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
– Políticas de seguridad respecto de los usuarios.
– Autenticación de usuarios:
– Definición y conceptos básicos.
– Sistemas de autenticación débiles y fuertes.
– Sistemas de autenticación biométricos y otros sistemas.
– Acceso local, remote y Single Sing-On.
– Herramientas para la gestión de usuarios.
– El servicio de directorio: conceptos básicos, protocolos e implementaciones.
– Directorios: LDAP, X500, Active Directory.
– Herramientas de administración de usuarios y equipos.
– Administración básica del servicio de directorio.
– Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
– Sistemas de ficheros y control de acceso a los mismos.
– Permisos y derechos sobre los ficheros.
– Seguridad en el puesto de usuario.
– Tipología de software malicioso.
– Software de detección de virus y programas maliciosos.
– Antivirus, antispyware, firewall, filtros antispam, etc.
– Técnicas de recuperación y desinfección de datos afectados.
– Herramientas de gestión remota de incidencias.

3. Procedimientos de monitorización de los accesos y la actividad del sistema
– Objetivos de la monitorización y de la gestión de incidentes de seguridad.
– Procedimientos de monitorización de trazas.
– Identificación y caracterización de aspectos monitorizables o auditables.
– Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
– Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
– Información de los registros de trazas.
– Técnicas y herramientas de monitorización.
– Técnicas: correlación de logs, de eventos.
– Herramientas de monitorización.
– Herramientas propias del sistema operativo.
– Sistemas basados en equipo (HIDS).
– Sistemas basados en red (NIDS).
– Sistemas de prevención de intrusiones (IPS).
– Informes de monitorización.
– Recolección de información.
– Análisis y correlación de eventos.
– Verificación de la intrusión.
– Alarmas y acciones correctivas
– Organismos de gestión de incidentes:
– Nacionales. IRIS-CERT, esCERT.
– Internacionales. CERT, FIRST.