MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos
Descripción del scorm MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos
En el ámbito del mundo de la informática y comunicaciones es necesario conocer los diferentes campos en la operación de sistemas informáticos, dentro del área profesional sistemas y telemática. Así, con el presente scorm se pretende aportar los conocimientos necesarios para el mantenimiento de la seguridad en sistemas informáticos.
Contenido e-learning de MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos
CAMPO DE CONOCIMIENTO 1. MANTENIMIENTO DE LA SEGURIDAD EN SISTEMAS INFORMÁTICOS
UNIDAD FORMATIVA 1. MONITORIZACIÓN DE LOS ACCESOS AL SISSCORM INFORMÁTICO
SCORM 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA.
Objetivo de la seguridad.
Términos relacionados con la seguridad informática.
Procesos de gestión de la seguridad.
- Objetivos de la gestión de la seguridad.
- Beneficios y dificultades.
- Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
- Análisis de riesgo.
* Identificación de recursos.
* Identificación de vulnerabilidades y amenazas: atacante externo e interno.
* Medidas de protección.
- Plan de seguridad.
Interrelación con otros procesos de las tecnologías de la información.
Seguridad física y seguridad lógica.
SCORM 2. SEGURIDAD LÓGICA DEL SISTEMA.
Acceso al sistema y al software de aplicación.
- Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
- Políticas de seguridad respecto de los usuarios.
- Autenticación de usuarios:
* Definición y conceptos básicos.
* Sistemas de autenticación débiles y fuertes.
* Sistemas de autenticación biométricos y otros sistemas.
* Acceso local, remote y Single Sing-On.
- Herramientas para la gestión de usuarios.
* El servicio de directorio: conceptos básicos, protocolos e implementaciones.
* Directorios: LDAP, X500, Active Directory.
* Herramientas de administración de usuarios y equipos.
* Administración básica del servicio de directorio.
Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
- Sistemas de ficheros y control de acceso a los mismos.
- Permisos y derechos sobre los ficheros.
Seguridad en el puesto de usuario.
- Tipología de software malicioso.
- Software de detección de virus y programas maliciosos.
* Antivirus, antispyware, firewall, filtros antispam, etc.
- Técnicas de recuperación y desinfección de datos afectados.
Herramientas de gestión remota de incidencias.
SCORM 3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA.
Objetivos de la monitorización y de la gestión de incidentes de seguridad.
Procedimientos de monitorización de trazas.
- Identificación y caracterización de aspectos monitorizables o auditables.
- Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
- Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
- Información de los registros de trazas.
Técnicas y herramientas de monitorización.
- Técnicas: correlación de logs, de eventos.
- Herramientas de monitorización.
* Herramientas propias del sistema operativo.
* Sistemas basados en equipo (HIDS).
* Sistemas basados en red (NIDS).
* Sistemas de prevención de intrusiones (IPS).
Informes de monitorización.
- Recolección de información.
- Análisis y correlación de eventos.
- Verificación de la intrusión.
- Alarmas y acciones correctivas
Organismos de gestión de incidentes:
- Nacionales. IRIS-CERT, esCERT.
- Internacionales. CERT, FIRST.
UNIDAD FORMATIVA 2. COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN
SCORM 1. COPIAS DE SEGURIDAD.
Tipos de copias de seguridad (total, incremental, diferencial).
Arquitectura del servicio de copias de respaldo.
Medios de almacenamiento para copias de seguridad.
Herramientas para la realización de copias de seguridad.
- Funciones básicas.
- Configuración de opciones de restauración y copias de seguridad.
- Realización de copias de seguridad.
- Restauración de copias y verificación de la integridad de la información.
Realización de copias de seguridad y restauración en sistemas remotos.
SCORM 2. ENTORNO FÍSICO DE UN SISSCORM INFORMÁTICO.
Los equipos y el entorno: adecuación del espacio físico.
- Ubicación y acondicionamiento de espacios de dispositivos físicos.
* Factores ambientales.
* Factores de seguridad y ergonomía.
- Ubicación y acondicionamiento de material fungible y soportes de información.
Agentes externos y su influencia en el sistema.
Efectos negativos sobre el sistema.
Creación del entorno adecuado.
- Condiciones ambientales: humedad temperatura.
- Factores industriales: polvo, humo, interferencias, ruidos y vibraciones.
- Factores humanos: funcionalidad, ergonomía y calidad de la instalación.
- Otros factores.
Factores de riesgo.
- Conceptos de seguridad eléctrica.
- Requisitos eléctricos de la instalación.
- Perturbaciones eléctricas y electromagnéticas.
- Electricidad estática.
- Otros factores de riesgo.
Los aparatos de medición.
Acciones correctivas para asegurar requisitos de seguridad y ambientales.
El Centro de Proceso de datos (CPD).
- Requisitos y ubicación de un CPD.
- Condiciones del medio ambiente externo.
- Factores que afectan a la seguridad física de un CPD.
- Acondicionamiento.
- Sistemas de seguridad física.
Plan de Emergencia y Evacuación.
SCORM 3. REGLAMENTOS Y NORMATIVAS.
El estándar ANSI/TIA-942-2005.
Medidas de seguridad en el tratamiento de datos de carácter personal (RD 1720/2007).
- La guía de seguridad.
Interesados en MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos
Este scorm está dirigido a los profesionales del mundo de la informática y comunicaciones concretamente en la operación de sistemas informáticos dentro del área profesional sistemas y telemática, y a todas aquellas personas interesadas en adquirir conocimientos relacionados con el mantenimiento de la seguridad en sistemas informáticos.
Duración sugerida para este contenido: 120 horas