Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad

Módulo Profesional:

Seguridad y Alta Disponibilidad.


Contenidos básicos de la asignatura:


Adopción de pautas de seguridad informática:

− Fiabilidad, confidencialidad, integridad y disponibilidad.

− Elementos vulnerables en el sistema informático: hardware, software y datos.

− Análisis de las principales vulnerabilidades de un sistema informático.

− Amenazas. Tipos:

• Amenazas físicas.

• Amenazas lógicas.

− Seguridad física y ambiental:

• Ubicación y protección física de los equipos y servidores.

• Sistemas de alimentación ininterrumpida.

− Seguridad lógica:

• Criptografía.

• Listas de control de acceso.

• Establecimiento de políticas de contraseñas.

• Políticas de almacenamiento.

• Copias de seguridad e imágenes de respaldo.

• Medios de almacenamiento.

− Análisis forense en sistemas informáticos:

 

Implantación de mecanismos de seguridad activa:

− Ataques y contramedidas en sistemas personales:

• Clasificación de los ataques.

• Anatomía de ataques y análisis de software malicioso.

• Herramientas preventivas. Instalación y configuración.

• Herramientas paliativas. Instalación y configuración.

• Actualización de sistemas y aplicaciones.

• Seguridad en la conexión con redes públicas.

• Pautas y prácticas seguras.

− Seguridad en la red corporativa:

• Monitorización del tráfico en redes.

• Seguridad en los protocolos para comunicaciones inalámbricas. 

• Riesgos potenciales de los servicios de red.

• Intentos de penetración.

Implantación de técnicas de acceso remoto. Seguridad perimetral:

− Elementos básicos de la seguridad perimetral.

− Perímetros de red. Zonas desmilitarizadas.

− Arquitectura débil de subred protegida.

− Arquitectura fuerte de subred protegida.

− Redes privadas virtuales. VPN.

− Beneficios y desventajas con respecto a las líneas dedicadas.

− Técnicas de cifrado. Clave pública y clave privada:

• VPN a nivel de red. SSL, IPSec.

• VPN a nivel de aplicación. SSH.

− Servidores de acceso remoto:

• Protocolos de autenticación.

• Configuración de parámetros de acceso.

• Servidores de autenticación.

Instalación y configuración de cortafuegos:

− Utilización de cortafuegos.

− Filtrado de paquetes de datos.

− Tipos de cortafuegos. Características. Funciones principales.

− Instalación de cortafuegos. Ubicación.

− Reglas de filtrado de cortafuegos.

− Pruebas de funcionamiento. Sondeo.

− Registros de sucesos de un cortafuegos.

Instalación y configuración de servidores «proxy»:

− Tipos de «proxy». Características y funciones.

− Instalación de servidores «proxy».

− Instalación y configuración de clientes «proxy».

− Configuración del almacenamiento en la caché de un «proxy».

− Configuración de filtros.

− Métodos de autenticación en un «proxy».

Implantación de soluciones de alta disponibilidad:

− Definición y objetivos.

− Análisis de configuraciones de alta disponibilidad.
• Funcionamiento ininterrumpido.

• Integridad de datos y recuperación de servicio.

• Servidores redundantes.

• Sistemas de «clusters».

• Balanceadores de carga.

− Instalación y configuración de soluciones de alta disponibilidad.

− Virtualización de sistemas.

− Posibilidades de la virtualización de sistemas.

− Herramientas para la virtualización.

− Configuración y utilización de máquinas virtuales.

− Alta disponibilidad y virtualización.

− Simulación de servicios con virtualización. 

Legislación y normas sobre seguridad:

− Legislación sobre protección de datos.

− Legislación sobre los servicios de la sociedad de la información y correo electrónico.