MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos

Formación Continua Online. Tu Portal de Formación Bonificada Gratis. Realiza una formación gratis online y recibirás un certificado oficial



MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos

MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos

DETALLES DE LA FORMACIÓN

Formación gratis para Trabajadores y Empresas, consulta próxima convocatoria, si eres trabajador de Régimen general disfruta de la formación a coste cero.

Modalidad de la formación: A distancia y Online
Duración: 120 Horas
Titulación: Diploma acreditativo con las horas del curso

OBJETIVOS

Este curso se ajusta a lo expuesto en el itinerario formativo de aprendizaje perteneciente al Módulo Formativo MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos regulada en el Real Decreto 1531/2011, de 31 de Octubre, modificado por el RD 628/2013, de 2 de Agosto que permita al alumnado adquirir las competencias profesionales necesarias para la monitorización de los accesos al sistema informático y las copias de seguridad y restauración de la información.

CONTENIDO

MÓDULO 1. MANTENIMIENTO DE LA SEGURIDAD EN SISTEMAS INFORMÁTICOS

UNIDAD FORMATIVA 1. MONITORIZACIÓN DE LOS ACCESOS AL SISTEMA INFORMÁTICO

UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA.

  1. Objetivo de la seguridad.
  2. Términos relacionados con la seguridad informática.
  3. Procesos de gestión de la seguridad.
  4. - Objetivos de la gestión de la seguridad.
  5. - Beneficios y dificultades.
  6. - Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
  7. - Análisis de riesgo.
  8. * Identificación de recursos.
  9. * Identificación de vulnerabilidades y amenazas: atacante externo e interno.
  10. * Medidas de protección.
  11. - Plan de seguridad.
  12. Interrelación con otros procesos de las tecnologías de la información.
  13. Seguridad física y seguridad lógica.

UNIDAD DIDÁCTICA 2. SEGURIDAD LÓGICA DEL SISTEMA.

  1. Acceso al sistema y al software de aplicación.
  2. - Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
  3. - Políticas de seguridad respecto de los usuarios.
  4. - Autenticación de usuarios:
  5. * Definición y conceptos básicos.
  6. * Sistemas de autenticación débiles y fuertes.
  7. * Sistemas de autenticación biométricos y otros sistemas.
  8. * Acceso local, remote y Single Sing-On.
  9. - Herramientas para la gestión de usuarios.
  10. * El servicio de directorio: conceptos básicos, protocolos e implementaciones.
  11. * Directorios: LDAP, X500, Active Directory.
  12. * Herramientas de administración de usuarios y equipos.
  13. * Administración básica del servicio de directorio.
  14. Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
  15. - Sistemas de ficheros y control de acceso a los mismos.
  16. - Permisos y derechos sobre los ficheros.
  17. Seguridad en el puesto de usuario.
  18. - Tipología de software malicioso.
  19. - Software de detección de virus y programas maliciosos.
  20. * Antivirus, antispyware, firewall, filtros antispam, etc.
  21. - Técnicas de recuperación y desinfección de datos afectados.
  22. Herramientas de gestión remota de incidencias.

UNIDAD DIDÁCTICA 3. PROCEDIMIENTOS DE MONITORIZACIÓN DE LOS ACCESOS Y LA ACTIVIDAD DEL SISTEMA.

  1. Objetivos de la monitorización y de la gestión de incidentes de seguridad.
  2. Procedimientos de monitorización de trazas.
  3. - Identificación y caracterización de aspectos monitorizables o auditables.
  4. - Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
  5. - Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
  6. - Información de los registros de trazas.
  7. Técnicas y herramientas de monitorización.
  8. - Técnicas: correlación de logs, de eventos.
  9. - Herramientas de monitorización.
  10. * Herramientas propias del sistema operativo.
  11. * Sistemas basados en equipo (HIDS).
  12. * Sistemas basados en red (NIDS).
  13. * Sistemas de prevención de intrusiones (IPS).
  14. Informes de monitorización.
  15. - Recolección de información.
  16. - Análisis y correlación de eventos.
  17. - Verificación de la intrusión.
  18. - Alarmas y acciones correctivas
  19. Organismos de gestión de incidentes:
  20. - Nacionales. IRIS-CERT, esCERT.
  21. - Internacionales. CERT, FIRST.

UNIDAD FORMATIVA 2. COPIA DE SEGURIDAD Y RESTAURACIÓN DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 1. COPIAS DE SEGURIDAD.

  1. Tipos de copias de seguridad (total, incremental, diferencial).
  2. Arquitectura del servicio de copias de respaldo.
  3. Medios de almacenamiento para copias de seguridad.
  4. Herramientas para la realización de copias de seguridad.
  5. - Funciones básicas.
  6. - Configuración de opciones de restauración y copias de seguridad.
  7. - Realización de copias de seguridad.
  8. - Restauración de copias y verificación de la integridad de la información.
  9. Realización de copias de seguridad y restauración en sistemas remotos.

UNIDAD DIDÁCTICA 2. ENTORNO FÍSICO DE UN SISTEMA INFORMÁTICO.

  1. Los equipos y el entorno: adecuación del espacio físico.
  2. - Ubicación y acondicionamiento de espacios de dispositivos físicos.
  3. * Factores ambientales.
  4. * Factores de seguridad y ergonomía.
  5. - Ubicación y acondicionamiento de material fungible y soportes de información.
  6. Agentes externos y su influencia en el sistema.
  7. Efectos negativos sobre el sistema.
  8. Creación del entorno adecuado.
  9. - Condiciones ambientales: humedad temperatura.
  10. - Factores industriales: polvo, humo, interferencias, ruidos y vibraciones.
  11. - Factores humanos: funcionalidad, ergonomía y calidad de la instalación.
  12. - Otros factores.
  13. Factores de riesgo.
  14. - Conceptos de seguridad eléctrica.
  15. - Requisitos eléctricos de la instalación.
  16. - Perturbaciones eléctricas y electromagnéticas.
  17. - Electricidad estática.
  18. - Otros factores de riesgo.
  19. Los aparatos de medición.
  20. Acciones correctivas para asegurar requisitos de seguridad y ambientales.
  21. El Centro de Proceso de datos (CPD).
  22. - Requisitos y ubicación de un CPD.
  23. - Condiciones del medio ambiente externo.
  24. - Factores que afectan a la seguridad física de un CPD.
  25. - Acondicionamiento.
  26. - Sistemas de seguridad física.
  27. Plan de Emergencia y Evacuación.

UNIDAD DIDÁCTICA 3. REGLAMENTOS Y NORMATIVAS.

  1. El estándar ANSI/TIA-942-2005.
  2. Medidas de seguridad en el tratamiento de datos de carácter personal (RD 1720/2007).
  3. - La guía de seguridad.

MATERIAL INCLUIDO EN LA MODALIDAD A DISTANCIA

  • 1 Manual teórico (100 pags) "UF1354 Copia de Seguridad y Restauración de la Información"
  • 1 Cuaderno de ejercicios (20 pags) "UF1354 Copia de Seguridad y Restauración de la Información"
  • 1 Manual teórico (0 pags) "UF1353 Monitorización de los Accesos al Sistema Informático"
  • 1 Cuaderno de ejercicios (0 pags) "UF1353 Monitorización de los Accesos al Sistema Informático"

Solicitar información

Si
No
Acepto todos los terminos legales según lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre
Deseo recibir promociones por correo electrónico.

Categorías