Módulo Profesional: Seguridad y Alta Disponibilidad.
Código: 0378
Título: Técnico Superior en Administración de Sistemas Informáticos en Red
Contenidos de la Comunidad de Madrid (Duración 100 horas)
Adopción de pautas de seguridad informática:
- Visión global de la seguridad informática.
- Fiabilidad, confidencialidad, integridad y disponibilidad.
- Elementos vulnerables en el sistema informático: hardware, software y datos.
- Análisis de las principales vulnerabilidades de un sistema informático.
- Amenazas. Tipos:
• Amenazas físicas.
• Amenazas lógicas.
- Tipos de ataques.
- Valoración de los riesgos
- Impactos y repercusión.
- Seguridad física y ambiental:
• Ubicación y protección física de los equipos y servidores. Condiciones ambientales. Plan de seguridad física. Plan recuperación en caso de desastres. Protección del hardware. Control de accesos.
• Sistemas de alimentación ininterrumpida (SAI). Funciones. Tipos.
- Seguridad lógica:
• Criptografía. Cifrado de clave secreta (simétrica o privada). Cifrado de clave pública (asimétrica). Funciones de mezcla o resumen (hash).
• Sistemas de identificación. Firma electrónica. Certificados digitales Distribución de claves. Infraestructura de clave pública (PKI). DNI electrónico.
• Establecimiento de políticas de contraseñas.
• Políticas de almacenamiento. Medios de almacenamiento externo: DAS (Direct Attached Storage), NAS (Network Attached Storage), SAN (Storage Area Network). Copias de seguridad e imágenes de respaldo.
- Análisis forense en sistemas informáticos.
Implantación de mecanismos de seguridad activa:
- Ataques y contramedidas en sistemas personales:
• Clasificación de los ataques y amenazas.
• Control de acceso al sistema. Seguridad en BIOS (Basic Input-Output System). Seguridad en gestores arranque.
• Consideraciones de seguridad en el particionado de discos.
• Autenticación para el acceso al sistema (cuentas, contraseñas, tarjetas inteligentes, lectores de huellas…).
• Seguridad en sistemas de ficheros. Acceso a recursos. Listas de control de acceso.
• Actualización de sistemas y aplicaciones. Autenticidad de aplicaciones y actualizaciones.
• Anatomía de ataques y análisis de software malicioso (malware: virus, gusanos, spyware, keylogers…).
• Seguridad en la conexión con redes públicas.
• Pautas y prácticas seguras.
- Seguridad en la red corporativa:
• Problemas de seguridad y vulnerabilidades en protocolos TCP/IP.
• Riesgos potenciales de los servicios de red.
• Ataques en redes TCP/IP (suplantación, denegación de servicio…).
• Seguridad en los accesos de red. Arranque de servicios. Puertos.
• Descripción general de protocolos seguros a diferentes niveles: IPsec (Internet Protocol Security), SSL/TSL (Secure Sockets Layer/Transport Layer Security), PGP (Pretty Good Privacy), S/MIME (Secure / Multipurpose Internet Mail Extensions)...
• Seguridad en los protocolos para comunicaciones inalámbricas.
• Monitorización del tráfico en redes.
• Intentos de penetración. Intrusiones externas vs. Intrusiones internas. Seguridad perimetral.
- Herramientas de seguridad y monitorización
• Herramientas preventivas y paliativas (descifrar contraseñas, anti-rootkit, sniffers, escaneadores de puertos, detectores de vulnerabilidades, sistemas de detección de intrusos, recuperación de datos…)
• Instalación y configuración básica.
Implantación de seguridad perimetral:
- Elementos básicos de la seguridad perimetral (sistemas bastión, cortafuegos, proxys, VPNs (Virtual Private Networks)…
- Arquitecturas de seguridad perimetral
• Arquitectura débil de subred protegida.
• Arquitectura fuerte de subred protegida.
• Perímetros de red. Zonas desmilitarizadas DMZ (Demilitarized Zone).
• Otras arquitecturas.
Instalación y configuración de cortafuegos:
- Concepto de cortafuegos.
- Características. Funciones principales y adicionales.
- Tipos de cortafuegos
• Clasificación por tecnología: filtrado de paquetes de datos, pasarelas de nivel de aplicación (proxys), pasarelas de nivel de circuitos (híbridos).
• Clasificación por ubicación: cortafuegos personales, cortafuegos para pequeñas redes SOHO (Small Office Home Office), cortafuegos corporativos.
• Cortafuegos software vs. equipos hardware específicos.
- Instalación y configuración de cortafuegos. Ubicación.
• Utilización de cortafuegos. Reglas de filtrado de cortafuegos.
• Pruebas de funcionamiento. Sondeo.
• Registros de sucesos de un cortafuegos.
- Distribuciones libres para implementar cortafuegos en máquinas dedicadas.
- Integración con otras tecnologías: NAT, VPNs, sistemas de detección de intrusos IDS (Intrusion Detection System), QoS, antivirus….
Instalación y configuración de servidores «proxy»:
- Tipos de «proxy». Características y funciones.
- Instalación y configuración de de servidores «proxy».
• Configuración del almacenamiento en la caché de un «proxy».
• Configuración de filtros.
• Métodos de autenticación en un «proxy».
• Monitorización y registros de actividad (logs).
• Herramientas para generar informes sobre logs de servidores proxy.
- Instalación y configuración de clientes «proxy». Implantación de técnicas de acceso remoto. VPNs (Virtual Private Networks)
- Redes privadas virtuales. VPN. Elementos de una VPN.
- Beneficios y desventajas con respecto a las líneas dedicadas.
- Esquemas de VPNs
• VPNs punto a punto.
• VPNs de acceso remoto (LAN a road warrior).
• VPN extremo a extremo (LAN a LAN).
- Tecnologías y protocolos de VPNs.
• PPTP (Point-to-Point Tunneling Protocol).
• IPsec (Internet Protocol Security).
• IPsec/L2PT (Layer Two Tunneling Protocol).
• SSL/TSL (Secure Sockets Layer/ Transport Layer Security). OpenVPN.
• SSH (Secure Shell).
- VPNs por hardware vs. VPNs por software.
- VPNs a nivel de enlace, nivel de red y nivel de aplicación.
- Técnicas de cifrado en VPNs. Clave pública y clave privada.
- Servidores de acceso remoto y VPN:
• Implantación de VPNs. Instalación y configuración básica de clientes y servidores.
• Protocolos de autenticación.
• Configuración de parámetros de acceso.
• Servidores de autenticación.
Implantación de soluciones de alta disponibilidad:
- Definición y objetivos.
- Análisis de configuraciones de alta disponibilidad.
• Funcionamiento interrumpido y alta disponibilidad.
• Balanceadores de carga.
• Almacenamiento compartido. Sistemas de archivos y dispositivos de bloque.
• Servidores redundantes.
• Sistemas de «clusters».
• Integridad de datos y recuperación de servicio.
- Instalación y configuración de soluciones de alta disponibilidad.
- Virtualización de sistemas.
• Posibilidades de la virtualización de sistemas.
• Herramientas para la virtualización.
• Configuración y utilización de máquinas virtuales.
• Alta disponibilidad y virtualización.
• Simulación de servicios con virtualización.
- Pruebas de carga. Cargas sintéticas.
Legislación y normas sobre seguridad:
- Legislación sobre protección de datos.
- Legislación sobre los servicios de la sociedad de la información y correo electrónico.
No hay comentarios:
Publicar un comentario