Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos. - Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática. - Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad. - Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 168
Veröffentlichungsjahr: 2025
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Gestión de servicios en el sistema informático. MF0490.
Autora: Beatriz Coronado García.
© EDITORIAL TUTOR FORMACIÓN
C/ San Millán, 7, bajo 10
26004 Logroño (La Rioja)
Tlf. 610687276
Email: [email protected]
Web: https://tutorformacion.es o https://editorial.tutorformacion.es
Edición: noviembre 2024
ISBN: 979-13-87566-10-4
Depósito legal: LR 1619-2024
Reservados todos los derechos de publicación en cualquier idioma.
Según el código penal vigente ninguna parte de este o cualquier otro libro puede ser reproducida, grabada en alguno de los sistemas de almacenamiento existentes o transmitida por cualquier procedimiento, ya sea electrónico, mecánico, reprográfico, magnético o cualquier otro, sin autorización previa y por escrito de D. Miguel Ángel Ladrón Jiménez; su contenido está protegido por la ley vigente que establece penas de prisión y/o multas a quienes intencionadamente reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica.
Foto de portada diseñada por FreePik.
Contenido
Introducción
Gestión de la seguridad y normativas
1.Norma ISO/IEC 27002:2022 Código de buenas prácticas para la gestión de la seguridad de la información.
2.Metodología ITIL 4 Biblioteca de Infraestructuras de Tecnologías de la Información.
3.Ley Orgánica 3/2018 de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD).
4.Normativas más frecuentemente utilizadas para la gestión de la seguridad física.
5.Prueba de autoevaluación.
Análisis de los procesos de sistemas
1.Identificación de procesos de negocio soportados por sistemas de información.
2.Características fundamentales de los procesos electrónicos.
2.1.Estados de un proceso.
2.2.Gestión de notificaciones asíncronas de procesos, su administración y los cambios en las prioridades.
3.Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos.
4.Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios.
5.Técnicas utilizadas para la gestión del consumo de recursos.
6.Prueba de autoevaluación.
Demostración de sistemas de almacenamiento
1.Tipos de dispositivos de almacenamiento más frecuentes.
2.Características de los sistemas de archivo disponibles.
3.Organización y estructura general de almacenamiento.
4.Herramientas del sistema para gestión de dispositivos de almacenamiento.
5.Prueba de autoevaluación.
Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
1.Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
2.Identificación de los objetos para los cuales es necesario obtener indicadores.
3.Aspectos a definir para la selección y definición de indicadores.
4.Establecimiento de los umbrales de rendimiento de los sistemas de información.
5.Recolección y análisis de los datos aportados por los indicadores.
6.Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado.
7.Prueba de autoevaluación.
Confección del proceso de monitorización de sistemas y comunicaciones
1.Identificación de los dispositivos de comunicaciones.
2.Análisis de los protocolos y servicios de comunicaciones.
3.Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones.
4.Procesos de monitorización y respuesta.
5.Herramientas de monitorización de uso de puertos y servicios tipo Sniffer.
6.Herramientas de monitorización de sistemas y servicios como Nagios, Cacti o Zabbix.
7.Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
8.Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
9.Prueba de autoevaluación.
Selección del sistema de registro de en función de los requerimientos de la organización
1.Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
2.Análisis de los requerimientos legales en referencia al registro.
3.Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros.
4.Asignación de responsabilidades para la gestión del registro.
5.Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad.
6.Guía para la selección del sistema de almacenamiento y custodia de registros.
7.Prueba de autoevaluación.
Administración del control de accesos adecuados de los sistemas de información
1.Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos.
2.Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos.
3.Requerimientos legales en referencia al control de accesos y asignación de privilegios.
4.Perfiles de acceso en relación con los roles funcionales del personal de la organización.
5.Herramientas de directorio activo y servidores LDAP en general.
6.Herramientas de sistemas de gestión de identidades y autorizaciones (IAM).
7.Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO).
8.Prueba de autoevaluación.
Resumen
Prueba de evaluación final
Este manual está diseñado para proporcionar una comprensión detallada y práctica sobre la gestión integral de la seguridad en sistemas de información. A lo largo del contenido, se abordarán conceptos teóricos y herramientas prácticas necesarias para implementar y gestionar sistemas de seguridad avanzados en entornos empresariales modernos. Esta guía ofrece a los lectores las competencias esenciales para aplicar normativas y buenas prácticas de seguridad, optimizar el rendimiento de los sistemas y garantizar la protección y disponibilidad de la información en las organizaciones.
Iniciaremos con una exploración de las normativas y estándares clave en la gestión de la seguridad de la información, como la Norma ISO/IEC 27002 y la Metodología ITIL. Se analizará la Ley Orgánica 3/2018 de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD), destacando su impacto en el manejo de datos personales. Además, se revisarán las normativas más frecuentemente utilizadas para la gestión de la seguridad física, enfatizando la importancia del cumplimiento regulatorio y las buenas prácticas en seguridad.
En la siguiente sección, se profundizará en el análisis de los procesos de sistemas. Abordaremos la identificación de procesos de negocio soportados por sistemas de información y examinaremos las características fundamentales de los procesos electrónicos, incluyendo los estados de un proceso y el manejo de señales. También se explicará la determinación de los sistemas de información que soportan los procesos de negocio y se analizarán las funcionalidades del sistema operativo para la monitorización de procesos y servicios, junto con las técnicas utilizadas para la gestión del consumo de recursos.
A continuación, exploraremos la administración de sistemas de almacenamiento. Se examinarán los tipos de dispositivos de almacenamiento más frecuentes, las características de los sistemas de archivo disponibles y la organización y estructura general de almacenamiento. También se presentarán las herramientas del sistema para la gestión de dispositivos de almacenamiento, proporcionando a los lectores una comprensión práctica para optimizar y gestionar eficazmente los recursos de almacenamiento en las organizaciones.
En la sección dedicada a la utilización de métricas e indicadores de monitorización de rendimiento de sistemas, se abordará el establecimiento de un marco general para el uso de métricas e indicadores. Se presentarán los criterios para seleccionar y definir indicadores, la identificación de los objetos a monitorizar y el establecimiento de umbrales de rendimiento. Además, se discutirá la recolección y análisis de datos y la consolidación de indicadores bajo un cuadro de mandos unificado, esencial para la toma de decisiones informadas.
Seguidamente, trataremos la confección del proceso de monitorización de sistemas y comunicaciones. Identificaremos los dispositivos de comunicaciones, analizaremos los protocolos y servicios de comunicaciones y examinaremos los parámetros de configuración y funcionamiento de los equipos de comunicaciones. Asimismo, presentaremos los procesos de monitorización y respuesta, explorando herramientas como Wireshark para el análisis de tráfico y sistemas como Nagios, Cacti, Zabbix o Prometheus para la monitorización de sistemas y servicios. También se abordarán los sistemas de gestión de información y eventos de seguridad (SIEM) y la gestión de registros de elementos de red y filtrado.
En la sección sobre la selección del sistema de registro en función de los requerimientos de la organización, analizaremos la determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento. Discutiremos los requerimientos legales en referencia al registro, la selección de medidas de salvaguarda para cubrir los requerimientos de seguridad y la asignación de responsabilidades para la gestión del registro. Además, exploraremos las alternativas de almacenamiento para los registros del sistema, incluyendo soluciones en la nube y sistemas Big Data, proporcionando una guía para la selección del sistema de almacenamiento y custodia de registros.
Por último, incluiremos un apartado sobre la administración del control de accesos adecuados de los sistemas de información. Analizaremos los requerimientos de acceso de los distintos sistemas y recursos compartidos, los principios comúnmente aceptados para el control de accesos y los distintos tipos de acceso locales y remotos. Discutiremos los requerimientos legales en referencia al control de accesos y la asignación de privilegios, así como los perfiles de acceso en relación con los roles funcionales del personal de la organización. Se presentarán herramientas como los directorios activos, servidores LDAP, soluciones en la nube como Azure Active Directory, sistemas de gestión de identidades y autorizaciones (IAM) y sistemas de autenticación única (SSO).
Este manual servirá como una guía integral para quienes deseen adquirir un conocimiento avanzado en la gestión de la seguridad de los sistemas de información. Proporcionará las bases necesarias para implementar prácticas seguras en la protección de información, optimización de sistemas y cumplimiento normativo, abordando tanto los desafíos actuales como las normativas y buenas prácticas.
A continuación, se presentará un glosario de términos clave relacionados con la gestión de servicios en el sistema informático:
Acceso local: acceso a sistemas o recursos desde la misma red o ubicación física donde se alojan.Acceso remoto: acceso a sistemas o recursos desde ubicaciones externas a la red interna, a menudo a través de internet.Active Directory: servicio de directorio de Microsoft que facilita la gestión de usuarios, recursos y políticas de seguridad en entornos Windows.Air Gap: aislamiento físico de un sistema o red para protegerlo de accesos externos.Alta disponibilidad: diseño de sistemas para asegurar un funcionamiento continuo y minimizar tiempos de inactividad.Amenaza interna: riesgo que representan empleados o colaboradores con acceso legítimo que pueden causar daño.Amenazas de seguridad: potenciales eventos o acciones que pueden causar daño a los sistemas de información.Análisis de vulnerabilidades: evaluación sistemática para identificar, clasificar y priorizar fallos de seguridad en sistemas.Análisis forense digital: investigación de sistemas informáticos para descubrir y analizar evidencia digital de actividades maliciosas o no autorizadas.Arquitectura de seguridad: diseño estructurado de políticas, tecnologías y controles para proteger sistemas y datos.Auditoría de seguridad: evaluación sistemática de la seguridad de un sistema o proceso para identificar vulnerabilidades y verificar el cumplimiento de políticas.Autenticación multifactor (MFA): método de autenticación que requiere más de un factor de verificación para acceder a un sistema.Autenticación: verificación de la identidad de un usuario o sistema antes de permitir el acceso.Autoridad de certificación (CA): entidad que emite y gestiona certificados digitales, validando identidades en entornos electrónicos.Autorización: proceso de determinar los niveles de acceso o permisos que un usuario autenticado tiene.Azure Active Directory: servicio de gestión de identidades y accesos basado en la nube de Microsoft, utilizado para aplicaciones en línea.Balanceo de carga: distribución del tráfico de red o solicitudes entre varios servidores para optimizar recursos.Big data: conjuntos de datos tan grandes y complejos que requieren herramientas y técnicas avanzadas para su almacenamiento, procesamiento y análisis.Biometría: tecnologías que identifican a individuos basándose en características físicas o de comportamiento.Blockchain: tecnología de registro distribuido y descentralizado que garantiza la integridad y trazabilidad de las transacciones.BYOD (Bring Your Own Device): política que permite a los empleados utilizar sus dispositivos personales en el entorno laboral.Cacti: aplicación web que utiliza RRDtool para recopilar y visualizar datos de rendimiento de sistemas en gráficos.CASB (Cloud Access Security Broker): herramienta que aplica políticas de seguridad al uso de servicios en la nube.Caza de amenazas (Threat Hunting): búsqueda proactiva de ciberamenazas ocultas en sistemas y redes.Certificado de atributos: certificado que contiene información adicional sobre el titular, como roles o privilegios específicos.Certificado digital: documento electrónico que vincula una clave pública con una identidad, autenticado por una CA.Certificado SSL/TLS: certificado digital que autentica la identidad de un sitio web y cifra la comunicación con los usuarios.Cifrado (encriptación): conversión de datos en un formato codificado que solo puede ser leído por quien posee la clave correcta.Cifrado de datos en reposo: protección de datos almacenados mediante cifrado para prevenir accesos no autorizados.Cifrado de datos en tránsito: protección de datos durante su transmisión entre sistemas o redes.Cifrado de extremo a extremo: método de comunicación segura donde solo los participantes pueden acceder al contenido transmitido.Clave pública y privada: pareja de claves criptográficas donde la clave pública cifra datos y la clave privada los descifra.COBIT (Control Objectives for Information and Related Technologies): marco de buenas prácticas para la gestión y gobierno de tecnologías de información.Confidencialidad: propiedad de la información que asegura que solo las personas autorizadas pueden acceder a ella.Consumo de recursos: cantidad de recursos del sistema (CPU, memoria, almacenamiento, red) utilizados por aplicaciones y procesos.Contenedores: tecnología que permite empaquetar aplicaciones y sus dependencias en entornos aislados.Control de accesos: mecanismos y políticas que determinan quién puede acceder a recursos y en qué condiciones.Controles de seguridad: medidas implementadas para reducir riesgos y proteger activos de información.Copia de seguridad (Backup): proceso de duplicar datos para restaurarlos en caso de pérdida o daño.Criptografía: ciencia que estudia técnicas para cifrar y descifrar información, protegiendo su confidencialidad y autenticidad.CryptoLoop: herramienta en sistemas Linux que permite la creación de sistemas de archivos cifrados utilizando dispositivos de bucle.CSR (Certificate Signing Request): solicitud generada por una entidad para obtener un certificado digital de una CA.Cuadro de mandos: herramienta visual que muestra los KPI y métricas clave para facilitar el seguimiento y la toma de decisiones.Data Masking: técnica para ocultar datos sensibles sustituyéndolos por datos ficticios en entornos de pruebas o desarrollo.DDoS (Distributed Denial of Service): ataque que sobrecarga un sistema o red con tráfico excesivo, interrumpiendo su funcionamiento normal.DevOps: prácticas que integran el desarrollo y operaciones de TI para acelerar la entrega de aplicaciones y servicios.Disponibilidad: aseguramiento de que los sistemas y datos están accesibles cuando se requieren.Dispositivos de almacenamiento: hardware utilizado para guardar datos, como discos duros, SSDs, cintas magnéticas y unidades de estado sólido.Dispositivos de comunicaciones: equipos como routers, switches y firewalls que permiten la transmisión y gestión de datos en redes.DLP (Data Loss Prevention): estrategias y herramientas para prevenir la pérdida o filtración de datos sensibles.Docker: plataforma de código abierto que automatiza la implementación de aplicaciones en contenedores.EDR (Endpoint Detection and Response): soluciones que monitorizan y responden a amenazas en dispositivos finales.Endpoint Protection: medidas de seguridad aplicadas a dispositivos finales para prevenir amenazas y ataques.Estados de un proceso: fases por las que pasa un proceso en un sistema operativo, como nuevo, listo, en ejecución, bloqueado y terminado.Evaluación de vulnerabilidades: proceso de identificar y priorizar debilidades en sistemas y aplicaciones.Federación de identidades: enlace de identidades de usuario entre múltiples sistemas y dominios para permitir el acceso.Firewall: dispositivo o software que filtra el tráfico de red entrante y saliente según reglas de seguridad establecidas.Firma electrónica: datos en formato electrónico asociados a otros datos electrónicos que sirven como medio de identificación.GDPR (General Data Protection Regulation): reglamento europeo que establece normas para la protección de datos personales.Gestión de cambios: proceso que controla modificaciones en sistemas de TI para minimizar impactos negativos.Gestión de identidades: procesos para crear, mantener y administrar identidades digitales y sus derechos de acceso.Gestión de incidentes: proceso estructurado para identificar, analizar y corregir problemas de seguridad.Gestión de parches: proceso de identificar, adquirir, instalar y verificar actualizaciones de software para corregir vulnerabilidades.Gestión de riesgos: proceso de identificar, evaluar y mitigar riesgos para reducir su impacto en la organización.GPG (GNU Privacy Guard): implementación libre de OpenPGP que permite cifrar y firmar datos y comunicaciones electrónicas.Hacking ético: práctica de realizar pruebas de seguridad en sistemas con autorización para identificar vulnerabilidades.Honeypot: sistema o recurso señuelo diseñado para atraer y detectar actividades maliciosas.IAM (Identity and Access Management): conjunto de procesos y tecnologías para gestionar identidades digitales y controlar el acceso a recursos.IDS (Intrusion Detection System): sistema que monitorea la red o sistemas en busca de actividades sospechosas o violaciones de políticas.Indicadores clave de rendimiento (KPI): métricas específicas que reflejan el éxito en el logro de objetivos estratégicos.Ingeniería social: técnicas de manipulación psicológica para engañar a las personas y obtener información confidencial.Integridad de datos: garantía de que los datos no han sido alterados o manipulados sin autorización.Inteligencia de amenazas: información recopilada y analizada sobre amenazas actuales y emergentes para mejorar la defensa.IPS (Intrusion Prevention System): sistema que detecta y previene actividades maliciosas, bloqueando amenazas en tiempo real.IPSec: conjunto de protocolos para asegurar comunicaciones a nivel de red mediante cifrado y autenticación de paquetes IP.ISO/IEC 27001: norma internacional para sistemas de gestión de seguridad de la información que especifica requisitos para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información.ISO/IEC 27002: norma internacional que proporciona directrices y buenas prácticas para la gestión de la seguridad de la información.ITIL (Information Technology Infrastructure Library): marco de referencia que describe las mejores prácticas para la gestión de servicios de TI, enfocándose en alinear los servicios de TI con las necesidades del negocio.Kubernetes: sistema de orquestación de contenedores para automatizar el despliegue, escalado y gestión de aplicaciones.LDAP (Lightweight Directory Access Protocol): protocolo abierto para acceder y mantener servicios de directorio distribuidos en red.Listas blancas y negras: mecanismos de control que permiten o bloquean el acceso a recursos específicos.Logs (registros de eventos): archivos que registran sucesos significativos en el sistema o red, utilizados para auditoría y resolución de problemas.LOPDGDD (Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales): ley española que adapta el reglamento general de protección de datos (RGPD) de la UE, regulando el tratamiento de datos personales y garantizando los derechos digitales de los ciudadanos.Malware: software malicioso diseñado para infiltrarse o dañar sistemas informáticos sin el consentimiento del usuario.Manejo de señales: mecanismo que permite a los procesos responder a eventos asíncronos, como interrupciones o excepciones.MDM (Mobile Device Management): tecnologías y procesos para gestionar y asegurar dispositivos móviles en una organización.Métricas de rendimiento: medidas cuantitativas utilizadas para evaluar la eficiencia y efectividad de sistemas y procesos.Microservicios: arquitectura de software donde las aplicaciones se construyen como conjuntos de servicios pequeños y autónomos.Monitorización de procesos: supervisión en tiempo real de la actividad y rendimiento de procesos en un sistema informático.Nagios: plataforma de monitorización que supervisa sistemas, redes y aplicaciones, alertando sobre fallos y anomalías.NAS (Network Attached Storage): dispositivo de almacenamiento conectado a la red que permite compartir archivos entre múltiples usuarios.NIST Cybersecurity Framework: marco de ciberseguridad desarrollado por el Instituto Nacional de Estándares y Tecnología de Estados Unidos para mejorar la gestión de riesgos de ciberseguridad.Organización de almacenamiento: diseño lógico y físico de cómo se almacenan y gestionan los datos en un sistema.OWASP: proyecto abierto que proporciona recursos para mejorar la seguridad de aplicaciones web.PCI DSS: estándar de seguridad de datos para la industria de tarjetas de pago que busca proteger la información de titulares de tarjetas.PGP (Pretty Good Privacy): programa que utiliza criptografía de clave pública para proteger la privacidad y autenticidad de los datos.Phishing: técnica de ingeniería social que busca obtener información confidencial haciéndose pasar por una entidad confiable.Plan de continuidad del negocio: estrategia para asegurar que las operaciones críticas continúen durante y después de un incidente grave.Plan de recuperación ante desastres: estrategia para restaurar sistemas críticos y operaciones tras un evento catastrófico.Plan de respuesta a incidentes: documento que describe procedimientos y acciones a seguir en caso de un incidente de seguridad.Política de certificación: conjunto de reglas y procedimientos que una CA sigue al emitir y gestionar certificados.Políticas de contraseña: reglas que definen la creación, uso y gestión de contraseñas seguras.Políticas de retención de datos: directrices que establecen cuánto tiempo se deben conservar los datos y cuándo deben eliminarse.Políticas de seguridad: normas y directrices establecidas por una organización para proteger sus activos de información.Políticas de uso aceptable: normas que definen el uso apropiado de los recursos y sistemas de la organización.Privilegios de usuario: permisos asignados a un usuario que determinan las acciones que puede realizar en un sistema.Procesos de negocio: conjunto de actividades o tareas interrelacionadas diseñadas para lograr un objetivo organizacional específico.Procesos electrónicos: secuencias de operaciones ejecutadas por sistemas informáticos para automatizar tareas y mejorar la eficiencia.Programación segura: desarrollo de software siguiendo prácticas que previenen vulnerabilidades y ataques.