LinkedIn
Twitter
Instagram
Mares P. W.
FuTuRisN LLC

Módulo formativo III.1

UC0488_3: Gestión de incidentes de seguridad informática

Código: MF0488_3
Unidad de Competencia: UC0488_3: Detectar y responder ante incidentes de seguridad
Nivel de cualificación profesional: 3
Duración: 90 horas

Capacidades y criterios de evaluación:

C1: Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
  1. CE1.1 Describir las técnicas de detección y prevención de intrusos, exponiendo los principales parámetros que pueden emplearse como criterios de detección.
  2. CE1.2 Determinar el número, tipo y ubicación de los sistemas de detección de intrusos, garantizando la monitorización del tráfico indicado en el plan de implantación.
  3. CE1.3 Seleccionar las reglas del sistema de detección de intrusos, en función del sistema informático a monitorizar. CE1.4 Determinar los umbrales de alarma del sistema, teniendo en cuenta los parámetros de uso del sistema.
  4. CE1.5 Elaborar reglas de detección, partiendo de la caracterización de las técnicas de intrusión.
  5. CE1.6 A partir de un supuesto práctico convenientemente caracterizado en el que se ubican servidores con posibilidad de accesos locales y remotos:
    1. Instalar y configurar software de recolección de alarmas.
    2. Configurar diferentes niveles de recolección de alarmas.
  6. CE1.7 En una colección de supuestos prácticos en un entorno controlado de servidores en varias zonas de una red departamental con conexión a Internet:
    1. Decidir áreas a proteger.
    2. Instalar un sistema de detección de intrusos.
    3. Definir y aplicar normas de detección.
    4. Verificar funcionamiento del sistema atacando áreas protegidas.
    5. Elaborar un informe detallando conclusiones.
C2: Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
  1. CE2.1 Analizar la información de los sistemas de detección de intrusos, extrayendo aquellos eventos relevantes para la seguridad.
  2. CE2.2 Analizar los indicios de intrusión, indicando los condicionantes necesarios para que la amenaza pueda materializarse.
  3. CE2.3 Clasificar los elementos de las alertas del sistema de detección de intrusiones, estableciendo las posibles correlaciones existentes entre ellos, distinguiendo las alertas por tiempos y niveles de seguridad.
  4. CE2.4 A partir de un supuesto práctico, en el que realizan intentos de intrusión al sistema informático:
    1. Recopilar las alertas de los sistemas de detección de intrusiones.
    2. Relacionar los eventos recogidos por los sistemas de detección de intrusiones.
    3. Determinar aquellas alertas significativas.
    4. Elaborar el informe correspondiente indicando las posibles intrusiones y el riesgo asociado para la seguridad del sistema informático de la organización.
  5. CE2.5 Establecer procesos de actualización de las herramientas de detección de intrusos para asegurar su funcionalidad según especificaciones de los fabricantes.
C3: Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.
  1. CE3.1 Describir fases del plan de actuación frente a incidentes de seguridad, describiendo los objetivos de cada fase. CE3.2 Indicar las fases del análisis forense de equipos informáticos, describiendo los objetivos de cada fase.
  2. CE3.3 Clasificar los tipos de evidencias del análisis forense de sistemas, indicando sus características, métodos de recolección y análisis.
  3. CE3.4 Describir las distintas técnicas para análisis de programas maliciosos, indicando casos de uso. CE3.5 En un supuesto práctico, en el que se ha producido una intrusión en un sistema informático:
    1. Realizar la recogida de evidencias volátiles.
    2. Realizar la recogida de evidencias no volátiles.
    3. Análisis preliminar de las evidencias.
    4. Análisis temporal de actividad del sistema de ficheros.
    5. Elaborar el informe final, recogiendo las evidencias encontradas, las posibles vulnerabilidades utilizadas para la intrusión y la actividad realizada por el intruso que ha sido detectada en el sistema.
  4. CE3.6 Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.

Páginas:

123

Glosario de términos

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Proyecto de iniciación al desarrollo web con Sublime, FTP, cPanel, HTML5, CSS3, JS, AJAX, PHP y MySQL. Realizado bajo la tutela de Mares P. W.