Módulo Profesional:
Seguridad y Alta Disponibilidad.
Contenidos básicos de la asignatura:
Adopción de pautas de seguridad informática:
− Fiabilidad, confidencialidad, integridad y disponibilidad. − Elementos vulnerables en el sistema informático: hardware, software y datos. − Análisis de las principales vulnerabilidades de un sistema informático.
− Amenazas. Tipos:
• Amenazas físicas. • Amenazas lógicas.
− Seguridad física y ambiental:
• Ubicación y protección física de los equipos y servidores. • Sistemas de alimentación ininterrumpida.
− Seguridad lógica:
• Criptografía. • Listas de control de acceso. • Establecimiento de políticas de contraseñas. • Políticas de almacenamiento. • Copias de seguridad e imágenes de respaldo. • Medios de almacenamiento.
− Análisis forense en sistemas informáticos:
Implantación de mecanismos de seguridad activa:
− Ataques y contramedidas en sistemas personales: • Clasificación de los ataques. • Anatomía de ataques y análisis de software malicioso. • Herramientas preventivas. Instalación y configuración. • Herramientas paliativas. Instalación y configuración. • Actualización de sistemas y aplicaciones. • Seguridad en la conexión con redes públicas. • Pautas y prácticas seguras.
− Seguridad en la red corporativa:
• Monitorización del tráfico en redes. • Seguridad en los protocolos para comunicaciones inalámbricas. • Riesgos potenciales de los servicios de red. • Intentos de penetración.
Implantación de técnicas de acceso remoto. Seguridad perimetral:
− Elementos básicos de la seguridad perimetral. − Perímetros de red. Zonas desmilitarizadas. − Arquitectura débil de subred protegida. − Arquitectura fuerte de subred protegida. − Redes privadas virtuales. VPN. − Beneficios y desventajas con respecto a las líneas dedicadas.
− Técnicas de cifrado. Clave pública y clave privada:
• VPN a nivel de red. SSL, IPSec. • VPN a nivel de aplicación. SSH.
− Servidores de acceso remoto:
• Protocolos de autenticación. • Configuración de parámetros de acceso. • Servidores de autenticación.
Instalación y configuración de cortafuegos:
− Utilización de cortafuegos. − Filtrado de paquetes de datos. − Tipos de cortafuegos. Características. Funciones principales. − Instalación de cortafuegos. Ubicación. − Reglas de filtrado de cortafuegos. − Pruebas de funcionamiento. Sondeo. − Registros de sucesos de un cortafuegos.
Instalación y configuración de servidores «proxy»:
− Tipos de «proxy». Características y funciones. − Instalación de servidores «proxy». − Instalación y configuración de clientes «proxy». − Configuración del almacenamiento en la caché de un «proxy». − Configuración de filtros. − Métodos de autenticación en un «proxy».
Implantación de soluciones de alta disponibilidad:
− Definición y objetivos. − Análisis de configuraciones de alta disponibilidad.
• Funcionamiento ininterrumpido. • Integridad de datos y recuperación de servicio. • Servidores redundantes. • Sistemas de «clusters». • Balanceadores de carga.
− Instalación y configuración de soluciones de alta disponibilidad.
− Virtualización de sistemas. − Posibilidades de la virtualización de sistemas. − Herramientas para la virtualización. − Configuración y utilización de máquinas virtuales. − Alta disponibilidad y virtualización. − Simulación de servicios con virtualización.
Legislación y normas sobre seguridad:
− Legislación sobre protección de datos. − Legislación sobre los servicios de la sociedad de la información y correo electrónico.