<p><span style="color:rgb(0,0,255);">Puede solicitar gratuitamente las soluciones a todas las actividades </span><span style="color:rgb(0,0,0);">en el email tutor@tutorformacion.es</span><br><br><span style="color:rgb(0,0,0);">Capacidades que se adquieren con este Manual:</span><br><br><span style="color:rgb(0,0,0);">- Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.</span><br><span style="color:rgb(0,0,0);">- Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.</span><br><span style="color:rgb(0,0,0);">- Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.</span><br><span style="color:rgb(0,0,0);">- Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.</span><br><br><span style="color:rgb(0,0,0);">Índice:</span><br><br><span style="color:rgb(0,0,0);">Introducción 5</span><br><br><span style="color:rgb(0,0,0);">Gestión de la seguridad y normativas 12</span><br><br><span style="color:rgb(0,0,0);">1. Norma ISO/IEC 27002:2022 Código de buenas prácticas para la gestión de la seguridad de la información. 13</span><br><span style="color:rgb(0,0,0);">2. Metodología ITIL 4 Biblioteca de Infraestructuras de Tecnologías de la Información. 17</span><br><span style="color:rgb(0,0,0);">3. Ley Orgánica 3/2018 de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD). 21</span><br><span style="color:rgb(0,0,0);">4. Normativas más frecuentemente utilizadas para la gestión de la seguridad física. 27</span><br><span style="color:rgb(0,0,0);">5. Prueba de autoevaluación. 30</span><br><br><span style="color:rgb(0,0,0);">Análisis de los procesos de sistemas 31</span><br><br><span style="color:rgb(0,0,0);">1. Identificación de procesos de negocio soportados por sistemas de información. 32</span><br><span style="color:rgb(0,0,0);">2. Características fundamentales de los procesos electrónicos. 36</span><br><span style="color:rgb(0,0,0);">2.1. Estados de un proceso. 36</span><br><span style="color:rgb(0,0,0);">2.2. Gestión de notificaciones asíncronas de procesos, su administración y los cambios en las prioridades. 40</span><br><span style="color:rgb(0,0,0);">3. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos. 50</span><br><span style="color:rgb(0,0,0);">4. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios. 55</span><br><span style="color:rgb(0,0,0);">5. Técnicas utilizadas para la gestión del consumo de recursos. 67</span><br><span style="color:rgb(0,0,0);">6. Prueba de autoevaluación. 71</span><br><br><span style="color:rgb(0,0,0);">Demostración de sistemas de almacenamiento 72</span><br><br><span style="color:rgb(0,0,0);">1. Tipos de dispositivos de almacenamiento más frecuentes. 73</span><br><span style="color:rgb(0,0,0);">2. Características de los sistemas de archivo disponibles. 76</span><br><span style="color:rgb(0,0,0);">3. Organización y estructura general de almacenamiento. 78</span><br><span style="color:rgb(0,0,0);">4. Herramientas del sistema para gestión de dispositivos de almacenamiento. 79</span><br><span style="color:rgb(0,0,0);">5. Prueba de autoevaluación. 87</span><br><br><span style="color:rgb(0,0,0);">Utilización de métricas e indicadores de monitorización de rendimiento de sistemas 88</span><br><br><span style="color:rgb(0,0,0);">1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información. 89</span><br><span style="color:rgb(0,0,0);">2. Identificación de los objetos para los cuales es necesario obtener indicadores. 91</span><br><span style="color:rgb(0,0,0);">3. Aspectos a definir para la selección y definición de indicadores. 93</span><br><span style="color:rgb(0,0,0);">4. Establecimiento de los umbrales de rendimiento de los sistemas de información. 95</span><br><span style="color:rgb(0,0,0);">5. Recolección y análisis de los datos aportados por los indicadores. 97</span><br><span style="color:rgb(0,0,0);">6. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado. 99</span><br><span style="color:rgb(0,0,0);">7. Prueba de autoevaluación. 102</span><br><br><span style="color:rgb(0,0,0);">Confección del proceso de monitorización de sistemas y comunicaciones 103</span><br><br><span style="color:rgb(0,0,0);">1. Identificación de los dispositivos de comunicaciones. 104</span><br><span style="color:rgb(0,0,0);">2. Análisis de los protocolos y servicios de comunicaciones. 106</span><br><span style="color:rgb(0,0,0);">3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones. 108</span><br><span style="color:rgb(0,0,0);">4. Procesos de monitorización y respuesta. 111</span><br><span style="color:rgb(0,0,0);">5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer. 115</span><br><span style="color:rgb(0,0,0);">6. Herramientas de monitorización de sistemas y servicios como Nagios, Cacti o Zabbix. 125</span><br><span style="color:rgb(0,0,0);">7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM) 129</span><br><span style="color:rgb(0,0,0);">8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.) 133</span><br><span style="color:rgb(0,0,0);">9. Prueba de autoevaluación. 140</span><br><br><span style="color:rgb(0,0,0);">Selección del sistema de registro de en función de los requerimientos de la organización 141</span><br><br><span style="color:rgb(0,0,0);">1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento 142</span><br><span style="color:rgb(0,0,0);">2. Análisis de los requerimientos legales en referencia al registro. 144</span><br><span style="color:rgb(0,0,0);">3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros. 146</span><br><span style="color:rgb(0,0,0);">4. Asignación de responsabilidades para la gestión del registro. 149</span><br><span style="color:rgb(0,0,0);">5. Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad. 151</span><br><span style="color:rgb(0,0,0);">6. Guía para la selección del sistema de almacenamiento y custodia de registros. 154</span><br><span style="color:rgb(0,0,0);">7. Prueba de autoevaluación. 156</span><br><br><span style="color:rgb(0,0,0);">Administración del control de accesos adecuados de los sistemas de información 157</span><br><br><span style="color:rgb(0,0,0);">1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos. 158</span><br><span style="color:rgb(0,0,0);">2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos. 160</span><br><span style="color:rgb(0,0,0);">3. Requerimientos legales en referencia al control de accesos y asignación de privilegios. 162</span><br><span style="color:rgb(0,0,0);">4. Perfiles de acceso en relación con los roles funcionales del personal de la organización. 164</span><br><span style="color:rgb(0,0,0);">5. Herramientas de directorio activo y servidores LDAP en general. 166</span><br><span style="color:rgb(0,0,0);">6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM). 169</span><br><span style="color:rgb(0,0,0);">7. Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO). 170</span><br><span style="color:rgb(0,0,0);">8. Prueba de autoevaluación. 171</span><br><br><span style="color:rgb(0,0,0);">Resumen 172</span><br><br><span style="color:rgb(0,0,0);">Prueba de evaluación final 173</span></p>