Seguridad y Alta Disponibilidad

Módulo de 5 horas semanales.

Contenidos

    1. Adopción de pautas de seguridad informática:
      • Fiabilidad, confidencialidad, integridad y disponibilidad.
      • Elementos vulnerables en el sistema informático: hardware, software y datos.
      • Análisis de las principales vulnerabilidades de un sistema informático.
      • Fraudes informáticos y robos de información.
      • Correo no deseado.
      • Tipos:
        • Amenazas físicas.
        • Amenazas lógicas.
      • Seguridad física y ambiental:
        • Ubicación y protección física de los equipos y servidores.
        • Sistemas de alimentación ininterrumpida.
        • Sistemas biométricos de identificación.
      • Seguridad lógica:
        • Criptografía.
        • Listas de control de acceso.
        • Establecimiento de políticas de contraseñas.
        • Certificados digitales.
        • Auditorías.
        • Políticas de almacenamiento.
        • Copias de seguridad e imágenes de respaldo.
        • Medios de almacenamiento.
      • Análisis forense en sistemas informáticos:
        • Herramientas y software forense.
        • Análisis e interpretación de resultados los datos sin modificarlos.
        • Documentación de evidencias para su posterior aceptación en un proceso legal.
    2. Implantación de mecanismos de seguridad activa:
      • Ataques y contramedidas en sistemas personales:
        • Clasificación de los ataques.
        • Anatomía de ataques y análisis de software malicioso.
        • Herramientas preventivas. Instalación y configuración.
        • Herramientas paliativas. Instalación y configuración.
        • Actualización de sistemas y aplicaciones.
        • Seguridad en la conexión con redes públicas.
        • Pautas y prácticas seguras.
      • Seguridad en la red corporativa:
        • Monitorización del tráfico en redes.
        • Seguridad en los protocolos para comunicaciones inalámbricas.
        • Riesgos potenciales de los servicios de red.
        • Intentos de penetración.
    3. Implantación de técnicas de acceso remoto. Seguridad perimetral:
      • Elementos básicos de la seguridad perimetral.
      • Perímetros de red. Zonas desmilitarizadas.
      • Arquitectura débil de subred protegida.
      • Arquitectura fuerte de subred protegida.
      • Redes privadas virtuales. VPN.
      • Beneficios y desventajas con respecto a las líneas dedicadas.
      • Técnicas de cifrado. Clave pública y clave privada:
        • VPN a nivel de red. SSL, IPSec.
        • VPN a nivel de aplicación. SSH.
      • Servidores de acceso remoto:
        • Protocolos de autenticación.
        • Configuración de parámetros de acceso.
        • Servidores de autenticación.
    4. Instalación y configuración de cortafuegos:
      • Utilización de cortafuegos.
      • Filtrado de paquetes de datos.
      • Tipos de cortafuegos. Características. Funciones principales.
      • Instalación de cortafuegos. Ubicación.
      • Reglas de filtrado de cortafuegos.
      • Pruebas de funcionamiento. Sondeo.
      • Registros de sucesos de un cortafuegos.
    5. Instalación y configuración de servidores «proxy»:
      • Tipos de «proxy». Características y funciones.
      • Instalación de servidores «proxy».
      • Instalación y configuración de clientes «proxy».
      • Configuración del almacenamiento en la caché de un «proxy».
      • Configuración de filtros.
      • Métodos de autenticación en un «proxy».
    6. Implantación de soluciones de alta disponibilidad:
      • Definición y objetivos.
      • Análisis de configuraciones de alta disponibilidad.
        • Funcionamiento ininterrumpido.
        • Integridad de datos y recuperación de servicio.
        • Servidores redundantes.
        • Sistemas de «clusters».
        • Balanceadores de carga.
      • Instalación y configuración de soluciones de alta disponibilidad.
      • Alta disponibilidad y Tolerancia a Desastres.
      • Virtualización de sistemas.
      • Posibilidades de la virtualización de sistemas.
      • Herramientas para la virtualización.
      • Configuración y utilización de máquinas virtuales.
      • Alta disponibilidad y virtualización.
      • Simulación de servicios con virtualización.
    7. Legislación y normas sobre seguridad:
      • Legislación sobre protección de datos.
      • Legislación sobre los servicios de la sociedad de la información y correo electrónico.
      • Esquema Nacional de Seguridad.
      • Estándares internacionales sobre los Sistemas de Gestión de la Seguridad de la Información.
      • Especificación de los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información.
      • Diseño de la documentación relativa a la explotación de las aplicaciones
  1.  Adopción de pautas de seguridad informática.
  2. Implantación de mecanismos de seguridad activa.
  3. Implantación de técnicas de acceso remoto. Seguridad perimetral.
  4. Instalación y configuración de cortafuegos.
  5. Instalación y configuración de servidores  Proxy.
  6. Implantación de soluciones de alta disponibilidad.
  7. Legislación y normas sobre seguridad.