Este Manual es el más adecuado para impartir el MF0490 «Sistemas seguros de acceso y transmisión de datos» de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto.
Puede solicitar gratuitamente las soluciones a todas las actividades en el email tutor@tutorformacion.es
Capacidades que se adquieren con este Manual:
– Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.
– Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.
– Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.
– Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.
Índice:
Introducción 5
Gestión de la seguridad y normativas 12
1. Norma ISO/IEC 27002:2022 Código de buenas prácticas para la gestión de la seguridad de la información. 13
2. Metodología ITIL 4 Biblioteca de Infraestructuras de Tecnologías de la Información. 17
3. Ley Orgánica 3/2018 de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD). 21
4. Normativas más frecuentemente utilizadas para la gestión de la seguridad física. 27
5. Prueba de autoevaluación. 30
Análisis de los procesos de sistemas 31
1. Identificación de procesos de negocio soportados por sistemas de información. 32
2. Características fundamentales de los procesos electrónicos. 36
2.1. Estados de un proceso. 36
2.2. Manejo de señales, su administración y los cambios en las prioridades. 40
3. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos. 49
4. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios. 54
5. Técnicas utilizadas para la gestión del consumo de recursos. 66
6. Prueba de autoevaluación. 70
Demostración de sistemas de almacenamiento 71
1. Tipos de dispositivos de almacenamiento más frecuentes. 72
2. Características de los sistemas de archivo disponibles. 75
3. Organización y estructura general de almacenamiento. 77
4. Herramientas del sistema para gestión de dispositivos de almacenamiento. 78
5. Prueba de autoevaluación. 86
Utilización de métricas e indicadores de monitorización de rendimiento de sistemas 87
1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información. 88
2. Identificación de los objetos para los cuales es necesario obtener indicadores. 90
3. Aspectos a definir para la selección y definición de indicadores. 92
4. Establecimiento de los umbrales de rendimiento de los sistemas de información. 94
5. Recolección y análisis de los datos aportados por los indicadores. 96
6. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado. 98
7. Prueba de autoevaluación. 101
Confección del proceso de monitorización de sistemas y comunicaciones 102
1. Identificación de los dispositivos de comunicaciones. 103
2. Análisis de los protocolos y servicios de comunicaciones. 105
3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones. 107
4. Procesos de monitorización y respuesta. 110
5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer. 114
6. Herramientas de monitorización de sistemas y servicios como Nagios, Cacti o Zabbix. 124
7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM) 128
8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.) 132
9. Prueba de autoevaluación. 139
Selección del sistema de registro de en función de los requerimientos de la organización 140
1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento 141
2. Análisis de los requerimientos legales en referencia al registro. 143
3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros. 145
4. Asignación de responsabilidades para la gestión del registro. 148
5. Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad. 150
6. Guía para la selección del sistema de almacenamiento y custodia de registros. 153
7. Prueba de autoevaluación. 155
Administración del control de accesos adecuados de los sistemas de información 156
1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos. 157
2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos. 159
3. Requerimientos legales en referencia al control de accesos y asignación de privilegios. 161
4. Perfiles de acceso en relación con los roles funcionales del personal de la organización. 163
5. Herramientas de directorio activo y servidores LDAP en general. 165
6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM). 168
7. Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO). 169
8. Prueba de autoevaluación. 170
Resumen 171
Prueba de evaluación final 172
Valoraciones
No hay valoraciones aún.