1314 ASIR SAD ES Programacion

18
ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED Programación del Módulo Profesional Seguridad y Alta Disponibilidad Curso: 2013/14

Transcript of 1314 ASIR SAD ES Programacion

Page 1: 1314 ASIR SAD ES Programacion

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

Programación del Módulo ProfesionalSeguridad y Alta Disponibilidad

Curso: 2013/14

Page 2: 1314 ASIR SAD ES Programacion

Primera Edición: Septiembre 2013Programación de Seguridad y Alta DisponibilidadUrrutiko Lanbide Heziketa Institutua

Esta publicación realizada por Urrutiko Lanbide Heziketa se encuentra bajo una Licencia Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported.

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 3: 1314 ASIR SAD ES Programacion

ÍNDICE

1.INTRODUCCIÓN...................................................................................................................................................12.IDENTIFICACIÓN..................................................................................................................................................13.REFERENCIA DEL PERFIL PROFESIONAL........................................................................................................1

3.1. Competencia general de la profesión.................................................................................................................. 13.2. Competencias profesionales, personales y sociales ...........................................................................................13.3. Cualificaciones y unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título................................................................................................................................................................... 2

4.OBJETIVOS GENERALES DEL MÓDULO...........................................................................................................35.RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN.................................................................3

5.1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo......................................................................................................45.2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema...................................................................................................................................................... 45.3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.................................................................................................................................................................... 45.4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna........................................................................................................................................... 55.5. Implanta servidores “proxy”, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio........................................................................................................................................................................ 55.6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba......................................................................................................................................................................... 55.7.-Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.............6

6.CONTENIDOS.......................................................................................................................................................66.1. Adopción de pautas de seguridad informática.....................................................................................................76.2. Implantación de mecanismos de seguridad activa...............................................................................................76.3. Implantación de técnicas de acceso remoto. Seguridad perimetral.....................................................................86.4. Instalación y configuración de cortafuegos..........................................................................................................96.5. Instalación y configuración de servidores “proxy”................................................................................................96.6. Implantación de soluciones de alta disponibilidad.............................................................................................106.7.- Legislación y normas sobre seguridad..............................................................................................................11

7.ORGANIZACIÓN DE LAS ENSEÑANZAS..........................................................................................................117.1.Unidades didácticas, su relación con los contenidos y su ponderación para la evaluación continuada..............117.2.Estructura básica de las unidades...................................................................................................................... 127.3.Actividades presenciales de aprendizaje............................................................................................................127.4.Primera temporalización del módulo................................................................................................................... 127.5.Días previstos para la atención especial en épocas lectivas..............................................................................14

8.PROCEDIMIENTOS E INSTRUMENTOS DE EVALUACIÓN.............................................................................148.1.Momentos de la evaluación................................................................................................................................ 148.2.Instrumentos de evaluación ............................................................................................................................... 148.3.Penalizaciones en la calificación......................................................................................................................... 148.4.Sistema de calificación........................................................................................................................................ 15

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 4: 1314 ASIR SAD ES Programacion

1. INTRODUCCIÓN

En el presente documento se recoge información general asociada al currículum del ciclo y módulo en el que te has matriculado. En él se detallan aspectos como qué y cómo se va a aprender y evaluar, la forma en que se organiza el aprendizaje a través de unidades didácticas, y el periodo en el que se trabajan éstas.

También se explican los momentos de las actividades presenciales de evaluación o de aprendizaje, así como los momentos de dedicación docente establecidos para la comunicación sincrónica virtual, telefónica o presencial.

Esta referencia, que será completada por el profesor/a a lo largo del curso, es fundamental, ya que determina el calendario para realizar trabajos o tareas, tanto on-line como presenciales. Por ello, y con el objetivo de iniciar el curso con buen pie, se recomienda realizar una lectura profunda y sosegada del citado documento.

2. IDENTIFICACIÓNCódigos y referencia legislativa que identifican estas enseñanzas en diferentes catálogos

• Tipo de enseñanza: Módulo profesional

• Denominación enseñanzas: Seguridad y Alta Disponibilidad

• Título de referencia: Administración de Sistemas Informáticos en Red

• Nivel educativo: Formación Profesional de Grado Superior

• Familia profesional: Informática y Comunicaciones

• Diseño Curricular Base de la Comunidad Autónoma del País Vasco: DECRETO 244/2010, de 21 de septiembre, por el que se establece el currículo correspondiente al título de Técnico Superior en Administración de Sistemas Informáticos en Red.

• Código: 0378

• Duración en la oferta presencial: 20 horas

• Duración estimada en la oferta de FP a distancia (telemática): 100 horas

• Convalidación con módulo LOGSE: No hay.

• Correspondencia con Unidades de Competencia para su acreditación: UC0486_3: Asegurar equipos informáticos; y UC0484_3: Administrar los dispositivos harware del sistema..

• Equivalencia en créditos ECTS: 6

3. REFERENCIA DEL PERFIL PROFESIONALCompetencias y roles personales y profesionales para los que pretende formar el módulo

3.1. Competencia general de la profesión

La competencia general de este título consiste en configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, con la calidad exigida y cumpliendo la reglamentación vigente.

3.2. Competencias profesionales, personales y sociales

Las competencias profesionales, personales y sociales de este título, son las que se relacionan a continuación:

1) Administrar sistemas operativos de servidor, instalando y configurando el software, en condiciones de calidad

1

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 5: 1314 ASIR SAD ES Programacion

para asegurar el funcionamiento del sistema.

2) Administrar servicios de red (web, mensajería electrónica y transferencia de archivos, entre otros) instalando y configurando el software, en condiciones de calidad.

3) Administrar aplicaciones instalando y configurando el software, en condiciones de calidad para responder a las necesidades de la organización.

4) Implantar y gestionar bases de datos instalando y administrando el software de gestión en condiciones de calidad, según las características de la explotación.

5) Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los requisitos de funcionamiento.

6) Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.

7) Determinar la infraestructura de redes telemáticas elaborando esquemas y seleccionando equipos y elementos.

8) Integrar equipos de comunicaciones en infraestructuras de redes telemáticas, determinando la configuración para asegurar su conectividad.

9) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado, para proteger y recuperar el sistema ante situaciones imprevistas.

10) Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad para evitar interrupciones en la prestación de servicios del sistema.

11) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad establecidas para prevenir fallos y ataques externos.

12) Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema.

13) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.

14) Gestionar y realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.

15) Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los subordinados, informando cuando sea conveniente.

16) Mantener el espíritu de innovación y actualización en el ámbito de su trabajo para adaptarse a los cambios tecnológicos y organizativos de su entorno profesional.

17) Liderar situaciones colectivas que se puedan producir, mediando en conflictos personales y labora¬les, contribuyendo al establecimiento de un ambiente de trabajo agradable y actuando en todo momento de forma sincera, respetuosa y tolerante.

18) Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos establecidos, definidos dentro del ámbito de su competencia.

19) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y de aprendizaje.

20) Participar de forma activa en la vida económica, social y cultural con actitud crítica y responsable.

21) Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, de planificación de la producción y de comercialización.

3.3. Cualificaciones y unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales incluidas en el título

Cualificaciones Profesionales completas:

2

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 6: 1314 ASIR SAD ES Programacion

a. IFC152_3. Gestión de sistemas informáticos. (Real Decreto 1087/2005, de 16 de septiembre) que comprende las siguientes unidades de competencia:

UC0484_3 Administrar los dispositivos hardware del sistema.

UC0485_3 Instalar, configurar y administrar el software de base y de aplicación del sistema.

UC0486_3 Asegurar equipos informáticos.

b. IFC156_3. Administración de servicios de Internet. (Real Decreto 1087/2005, de 16 de septiembre) que comprende las siguientes unidades de competencia:

UC0495_3 Instalar, configurar y administrar el software para gestionar un entorno web.

UC0496_3 Instalar, configurar y administrar servicios de mensajería electrónica.

UC0497_3 Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

UC0490_3 Gestionar servicios en el sistema informático.

c. IFC079_3. Administración de bases de datos (Real Decreto 295/2004, de 20 de febrero) que comprende las siguientes unidades de competencia:

UC0223_3. Configurar y explotar sistemas informáticos.

UC0224_3. Configurar y gestionar un sistema gestor de bases de datos. UC0225_3. Configurar y gestionar la base de datos.

UC0225_3. Configurar y gestionar la base de datos.

Cualificaciones Profesionales incompletas:

a. IFC154_3. Desarrollo de aplicaciones con tecnologías web. (Real Decreto 1087/2005, de 16 de septiembre) que comprende las siguientes unidades de competencia:

UC0493_3 Implementar, verificar y documentar aplicaciones web en entornos internet, intranet y extranet.

4. OBJETIVOS GENERALES DEL MÓDULOAl finalizar este módulo profesional, el alumno o la alumna deberá ser capaz de:

1) Seleccionar sistemas de protección y recuperación, analizando sus características funcionales, para poner en marcha soluciones de alta disponibilidad.

2) Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y especificaciones de fabricante, para supervisar la seguridad física.

3) Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas, para asegurar el sistema.

4) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad y necesidades de uso, para asegurar los datos.

5) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema, para gestionar el mantenimiento.

6) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad, analizando sus implicaciones en el ámbito de trabajo, para resolver problemas y mantener una cultura de actualización e innovación.

5. RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓNCapacidades que evidencian el logro de los objetivos y criterios para observarlas

3

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 7: 1314 ASIR SAD ES Programacion

5.1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo.

Criterios de evaluación:

1) Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la información en los sistemas informáticos.

2) Se han descrito las diferencias entre seguridad física y lógica.

3) Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

4) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.

5) Se han adoptado políticas de contraseñas.

6) Se han valorado las ventajas que supone la utilización de sistemas biométricos.

7) Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la información.

8) Se ha reconocido la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas.

9) Se han identificado las fases del análisis forense ante ataques a un sistema.

5.2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.

Criterios de evaluación:

1) Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático.

2) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así como el estado de actualización del sistema operativo.

3) Se han identificado la anatomía de los ataques más habituales, así como las medidas preventivas y paliativas disponibles.

4) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en entornos de ejecución controlados.

5) Se han implantado aplicaciones específicas para la detección de amenazas y la eliminación de software malicioso.

6) Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo basado en el uso de redes públicas.

7) Se han evaluado las medidas de seguridad de los protocolos usados en redes inalámbricas.

8) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.

9) Se han descrito los tipos y características de los sistemas de detección de intrusiones.

5.3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Criterios de evaluación:

1) Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que se precisa fortificar la red interna.

2) Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad perimetral.

3) Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización.

4

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 8: 1314 ASIR SAD ES Programacion

4) Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.

5) Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas.

6) Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.

7) Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.

5.4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y controlando el tráfico hacia la red interna.

Criterios de evaluación:

1) Se han descrito las características, tipos y funciones de los cortafuegos.

2) Se han clasificado los niveles en los que se realiza el filtrado de tráfico.

3) Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas zonas de la red.

4) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado.

5) Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se aplican correctamente.

6) Se han probado distintas opciones para implementar cortafuegos, tanto software como hardware.

7) Se han diagnosticado problemas de conectividad en los clientes provocados por los cortafuegos.

8) Se ha elaborado documentación relativa a la instalación, configuración y uso de cortafuegos.

5.5. Implanta servidores “proxy”, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

Criterios de evaluación:

1) Se han identificado los tipos de “proxy”, sus características y funciones principales.

2) Se ha instalado y configurado un servidor “proxy-cache”.

3) Se han configurado los métodos de autenticación en el “proxy”.

4) Se ha configurado un “proxy” en modo transparente.

5) Se ha utilizado el servidor “proxy” para establecer restricciones de acceso Web.

6) Se han solucionado problemas de acceso desde los clientes al “proxy”.

7) Se han realizado pruebas de funcionamiento del “proxy”, monitorizando su actividad con herramientas gráficas.

8) Se ha configurado un servidor “proxy” en modo inverso.

9) Se ha elaborado documentación relativa a la instalación, configuración y uso de servidores “proxy”.

5.6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando los entornos de prueba.

Criterios de evaluación:

1) Se han analizado supuestos y situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.

2) Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema.

5

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 9: 1314 ASIR SAD ES Programacion

3) Se han evaluado las posibilidades de la virtualización de sistemas para implementar soluciones de alta disponibilidad.

4) Se ha implantado un servidor redundante que garantice la continuidad de servicios en casos de caída del servidor principal.

5) Se ha implantado un balanceador de carga a la entrada de la red interna.

6) Se han implantado sistemas de almacenamiento redundante sobre servidores y dispositivos específicos.

7) Se ha evaluado la utilidad de los sistemas de “clusters” para aumentar la fiabilidad y productividad del sistema.

8) Se han analizado soluciones de futuro para un sistema con demanda creciente.

9) Se han esquematizado y documentado soluciones para diferentes supuestos con necesidades de alta disponibilidad.

5.7.-Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su importancia.

Criterios de evaluación:

1) Se ha descrito la legislación sobre protección de datos de carácter personal.

2) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada.

3) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos.

4) Se ha contrastado el deber de poner a disposición de las personas los datos personales que les conciernen.

5) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.

6) Se han contrastado las normas sobre gestión de seguridad de la información.

7) Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

6. CONTENIDOSBloques de contenidos que soportan las actividades de enseñanza aprendizaje

Los contenidos que se presentan a continuación están organizados en apartados que reflejan la selección de cultura profesional que se ha tomado como referencia en este módulo.

1. Adopción de pautas de seguridad informática(10%)

2. Implantación de mecanismos de seguridad activa(15%)

3. Implantación de técnicas de acceso remoto. Seguridad perimetral(15%)

4. Instalación y configuración de cortafuegos(15%)

5. Instalación y configuración de servidores “proxy”(20%)

6. Implantación de soluciones de alta disponibilidad(15%)

7. Legislación y normas sobre seguridad(10%)

En cada uno de estos bloques se presentan varios tipos de contenidos en los que pueden identificarse con facilidad unos relativos a procedimientos o procedimentales, a otros relativos a hechos, conceptos y principios o conceptuales y, por fin, otros relativos a normas, valores y actitudes o actitudinales.

6

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 10: 1314 ASIR SAD ES Programacion

6.1. Adopción de pautas de seguridad informática.

• Clasificación de las principales causas de vulnerabilidades de un sistema informático, según su tipología (físicas, lógicas) y origen (amenazas ocasionadas por el hombre o desastres naturales, control de acceso, propias de las instalaciones informáticas).

• Identificación de las fases del análisis forense ante ataques a un sistema: Identificación del incidente (búsqueda y recopilación de evidencias), Preservación de la evidencia, Análisis de la evidencia y Documentación del incidente.

• Adopción de políticas de contraseñas (longitudes mínimas, combinación de números, letras y símbolos de puntuación, vigencia, etc.)

• Transmisión y almacenamiento de información encriptada.

• Diferencias entre seguridad física y lógica:

• Seguridad física y ambiental:

• Ubicación y protección física de los equipos y servidores.

• Sistemas de alimentación ininterrumpida.

• Seguridad lógica:

• Criptografía.

• Listas de control de acceso.

• Establecimiento de políticas de contraseñas.

• Políticas de almacenamiento.

• Copias de seguridad e imágenes de respaldo.

• Medios de almacenamiento.

• Incidencias de las técnicas de ingeniería social en los fraudes informáticos (phishing o pesca, estafa nigeriana o timo 419, entre otros).

• Políticas de contraseñas aplicables (longitudes mínimas, combinación de números, letras y símbolos de puntuación, vigencia, etc.)

• Sistemas biométricos: tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación, como, las huellas dactilares, las retinas, el iris, los patrones faciales o la voz.

• Valoración de la importancia de asegurar la privacidad, coherencia y disponibilidad de la información.

• Valoración de la importancia de establecer una política de contraseñas.

• Aceptación de la necesidad de establecer un plan integral de protección perimetral, especialmente en sistemas conectados a redes públicas.

• Valoración de las ventajas que supone la utilización de sistemas biométricos.

6.2. Implantación de mecanismos de seguridad activa.

• Clasificación de los principales tipos de amenazas lógicas.

• Verificación del origen y la autenticidad de las aplicaciones instaladas en un equipo, así como del estado de actualización del sistema operativo.

• Implantación de aplicaciones específicas para la detección de amenazas y la eliminación de software

7

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 11: 1314 ASIR SAD ES Programacion

malicioso (antivirus, spyware, adware,…) contra ataques y software maliciosos (virus, troyanos, gusanos, root kits, key log,…) en entornos de ejecución virtuales con conexión a Internet.

• Utilización de herramientas de cifrado (PGP,…), firmas y certificados digitales (Sinadura,…)

• Medidas preventivas y paliativas ante los ataques más habituales:

• Clasificación de los ataques.

• Anatomía de ataques y análisis de software malicioso.

• Herramientas preventivas. Instalación y configuración.

• Herramientas paliativas. Instalación y configuración.

• Actualización de sistemas y aplicaciones.

• Seguridad en la conexión con redes públicas.

• Pautas y prácticas seguras.

• Tipos de amenazas lógicas, ataques y software malicioso: virus, troyanos, gusanos, root kits, key log,…

• Tipos y características de los sistemas de detección de intrusiones: antivirus, spyware, adware,…

• Criptografía: Conceptos básicos, Reglas de Kerckhoffs, Tipos de ataque, Fuente del texto, Secreto perfecto, Equivocación, Redundancia y distancia unicidad.

• Firmas y certificados digitales: clave pública y clave privada, organismos emisores de certificados,…

• Seguridad en la red corporativa:

• Monitorización del tráfico en redes.

• Seguridad en los protocolos para comunicaciones inalámbricas: WEP, WPA, WPA2, IPSEC.

• Riesgos potenciales de los servicios de red.

• Intentos de penetración.

• Valoración de las medidas de seguridad en los protocolos para comunicaciones inalámbricas.

• Aceptación de la necesidad de inventariar y controlar los servicios de red que se ejecutan en un sistema.

6.3. Implantación de técnicas de acceso remoto. Seguridad perimetral

• Clasificación de las zonas de riesgo de un sistema, según criterios de seguridad perimetral.

• Configuración de redes privadas virtuales mediante protocolos seguros a distintos niveles.

• Implantado de un servidor como pasarela de acceso a la red interna.

• Configuración de métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.

• Instalación, configuración e integración en la pasarela de un servidor remoto de autenticación.

• Redes privadas virtuales (VPN):

• Beneficios y desventajas con respecto a las líneas dedicadas.

• Técnicas de cifrado. Clave pública y clave privada:

• VPN a nivel de red. SSL, IPSec.

• VPN a nivel de aplicación. SSH.

• Seguridad perimetral (firewalls, IDs, IPs, wireless) y servicios típicos como sendmail, ftp, samba, etc.

8

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 12: 1314 ASIR SAD ES Programacion

• Arquitectura débil de subred protegida.

• Arquitectura fuerte de subred protegida.

• Protocolos seguros de comunicación: IPv6; SSL; HTTPS, S-http y S/MIME.

• Servidores de acceso remoto:

• Protocolos de autenticación.

• Configuración de parámetros de acceso.

• Servidores de autenticación.

• Métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.

• Valoración de la importancia de utilizar protocolos seguros de comunicación.

6.4. Instalación y configuración de cortafuegos.

• Clasificación de los niveles en los que se realiza el filtrado de tráfico.

• Planificación de la instalación de cortafuegos.

• Configuración de filtros en un cortafuegos a partir de un listado de reglas de filtrado.

• Verificación de que las reglas se aplican correctamente, revisando los registros de sucesos del cortafuegos.

• Comprobación de las distintas opciones para implementar cortafuegos, tanto software como hardware.

• Realización de diagnósticos sobre posibles problemas de conectividad en los clientes provocados por los cortafuegos.

• Elaboración de la documentación relativa a la instalación, configuración y uso de cortafuegos.

• Cortafuegos o Firewall:

• Características.

• Limitaciones

• Tipos (nivel de red, nivel de aplicación).

• Funciones de los cortafuegos.

• Opciones para implementar cortafuegos, tanto software como hardware:

• Configuración de IP.

• Gestión de IPTables.

• Establecer las comunicaciones permitidas.

• Establecer seguridad para el trafico ICMP y TCP.

• Técnicas tipo de cortafuegos: Packet filter, Application Gateway, Circuit-level Gateway, Proxy server.

• Valoración de la importancia de implantar cortafuegos.

6.5. Instalación y configuración de servidores “proxy”.

• Instalación y configuración de un servidor proxy-cache.

• Configuración de un “proxy” en modo transparente y modo inverso.

• Utilización del servidor “proxy” para establecer restricciones de acceso web.

9

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 13: 1314 ASIR SAD ES Programacion

• Resolución de diversos problemas de acceso desde los clientes al proxy.

• Realización de pruebas de funcionamiento del “proxy” y la monitorización de su actividad.

• Elaboración de la documentación relativa a la instalación, configuración y uso de servidores “proxy”.

• Proxys:

• Tipos de “proxy”: Transparentes, Anónimos (Sencillos, Ruidosos, De alto nivel de anonimato).

• Características: servicios que ofrece, puerto estándar, protocolo que usa, rango de IP’s utilizado.

• Funciones principales: Aplicaciones,audio/vides, Chat, Fax, Ftp, Groupware, IRC, Listas, Correo, Noticias o News, Telnet ,Web.

• Instalación de servidores “proxy”:

• Configuración del almacenamiento en la caché de un “proxy”.

• Configuración de filtros.

• Instalación y configuración de clientes “proxy”.

• Métodos de autenticación en Proxys:

• NTLM.

• NetLibrary Authentication Server.

• IIS 6.0 F1.

• Valoración de la importancia de implantar servidores “proxy”.

6.6. Implantación de soluciones de alta disponibilidad.

• Implantación de un servidor redundante en un entorno virtualizado.

• Implantación de un balanceador de carga a la red interna: Microsoft Internet Security and Acceleration Server (ISA Server), Linux Virtual Server (LVS).

• - Implantación de sistemas de almacenamiento redundante: RAID1, RAID5 y RAID10.

• Esquematización y documentación de soluciones para diferentessupuestos con necesidades de alta disponibilidad.

• Análisis de configuraciones de alta disponibilidad:

• Funcionamiento ininterrumpido.

• Integridad de datos y recuperación de servicio.

• Servidores redundantes.

• Sistemas de “clusters”.

• Balanceadores de carga.

• Virtualización de sistemas:

• Posibilidades de la virtualización de sistemas.

• Herramientas para la virtualización.

• Configuración y utilización de máquinas virtuales.

• Alta disponibilidad y virtualización.

10

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 14: 1314 ASIR SAD ES Programacion

• Simulación de servicios con virtualización.

• - Sistemas RAID. Niveles:

• RAID 0: Disk Striping.

• RAID 1: Mirroring o Duplexing.

• RAID 0+1 y RAID 10.

• RAID 2: Acceso paralelo con discos especializados. Redundancia a través del código Hamming.

• RAID 3: Acceso síncrono con un disco dedicado a paridad.

• RAID 4: Acceso Independiente con un disco dedicado a paridad.

• RAID 5: Acceso independiente con paridad distribuida.

• RAID 6: Acceso independiente con doble paridad.

• Sistemas de clusters: Beowulf, Berkeley NOW, Google, Cluster PS2, Cluster X, Red Española de Supercomputación, Thunder, ASCI Q.

• Valoración de las situaciones en las que se hace necesario implementar soluciones de alta disponibilidad.

• Valoración de la utilidad de los sistemas de clusters.

• Valoración de soluciones de futuro de alta disponibilidad.

6.7.- Legislación y normas sobre seguridad.

• Esquematización de las leyes y normas concernientes a la protección de datos para diferentes supuestos; personas, empresas y negocios de comercio electrónico.

• Legislación sobre protección de datos de carácter personal.

• Figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos.

• Legislación actual sobre los servicios de la sociedad de la información y comercio electrónico.

• Normas sobre gestión de seguridad de la información.

• Aceptación de la necesidad de conocer y respetar la normativa legal aplicable.

7. ORGANIZACIÓN DE LAS ENSEÑANZASRelación de unidades didácticas con mención de los bloques de contenido que aborda cada una de ellas y distribución de actividades a través de la plataforma de teleformación y presenciales a lo largo del curso

7.1. Unidades didácticas, su relación con los contenidos y su ponderación para la evaluación continuada

UD 01 Adopción de pautas de seguridad informática.. (BC 1) (10%).

UD 02 Implantación de mecanismos de seguridad activa. (BC 2) (15%).

UD 03 Implantación de técnicas de acceso remoto. (BC 3) (15%).

UD 04 Instalación y configuración de cortafuegos (BC 4) (15%).

UD 05 Instalación y configuración de un servidor proxy (BC 5) (20%).

UD 06 Implantación de soluciones de alta disponibilidad. (BC 6) (15%).

11

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 15: 1314 ASIR SAD ES Programacion

UD 07 Legislación y normas sobre seguridad. (BC 7) (10%)

Todas las unidades no tendrán la misma valoración; se precisará el peso de cada uno a lo largo del curso.

7.2. Estructura básica de las unidades

La estructura básica de las unidades será, generalmente, la siguiente:

Actividades de aprendizaje

• material estructurado en apartados, con información y actividades de asimilación. También se presentan contenidos de importancia para la unidad.

• actividad(es) presencial(es) (solamente en las anunciadas)

• complementos (obligatorios) de información y actividades

El objetivo de esta parte es proporcionar información sobre conceptos, procedimientos y actitudes y actividades, individuales o colaborativas, que ayuden a su asimilación.

Actividades de evaluación

• Tareas de evaluación (las más importantes)

• Actividades presenciales

El objetivo de esta parte es obtener elaboraciones del alumnado que proporcionen evidencias de lo aprendido.

Actividades y recursos de ampliación

• informaciones complementarias

• trabajos de ampliación

El objetivo de esta parte es ayudar a reforzar, presentar otros enfoques, profundizar en capacidades y no es obligatoria.

7.3. Actividades presenciales de aprendizaje

Duración Fecha/Semana

20 horas

(4 horas por sesion)

• Octubre 2013 Semana 7-10

• Noviembre 2013 Semana 4-7

• Diciembre 2013 Semana 9-12

• Febrero 2014 Semana 10-13

• Mayo 2014 Semana 5-8

7.4. Primera temporalización del módulo

En el calendario que tienes a continuación puedes observar el periodo en que se cursarán las distintas unidades didácticas y el tipo de intervención docente prevista.

12

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 16: 1314 ASIR SAD ES Programacion

Septiembre 2013

L M Mi J V S D

1

2 3 4 5 6 7 8

9 10 11 12 13 14 15

16 17 18 19 20 21 22

23 24 25 26 27 28 29

30

Enero 2014

L M Mi J V S D

1 2 3 4 5

6 7 8 9 10 11 12

13 14 15 16 17 18 19

20 21 22 23 24 25 26

27 28 29 30 3 1

Mayo 2014

L M Mi J V S D

1 2 3 4

5 6 7 8 9 10 11

12 13 14 15 16 17 18

19 20 21 22 23 24 25

26 27 28 29 30 31

Octubre 2013

L M Mi J V S D

1 2 3 4 5 6

7 8 9 10 11 12 13

14 15 16 17 18 19 20

21 22 23 24 25 27 27

28 29 30 31

Febrero 2014

L M Mi J V S D

1 2

3 4 5 6 7 8 9

10 11 12 13 14 15 16

17 18 19 20 21 22 23

24 25 26 27 28

Junio 2014

L M Mi J V S D

1

2 3 4 5 6 7 8

9 10 11 12 13 14 15

16 17 18 19 20 21 22

23 24 25 26 27 28 29

30

Noviembre 2013

L M Mi J V S D

1 2 3

4 5 6 7 8 9 10

11 12 13 14 15 16 17

18 19 20 21 22 23 24

25 26 27 28 29 30

Marzo 2014

L M Mi J V S D

1 2

3 4 5 6 7 8 9

10 11 12 13 14 15 16

17 18 19 20 21 22 23

24 25 26 27 28 29 30

31

Diciembre 2013

L M Mi J V S D

1

2 3 4 5 6 7 8

9 10 11 12 13 14 15

16 17 18 19 20 21 22

23 24 25 26 27 28 29

30 31

Abril 2014

L M Mi J V S D

1 2 3 4 5 6

7 8 9 10 11 12 13

14 15 16 17 18 19 20

21 22 23 24 25 26 27

28 29 30

ClavesPeríodo no lectivo

Período lectivoAcogida y Unidad 0

Apertura y cierre de las UTs

Períodos de vigencia de UTs

Evaluación Parcial no obligatoriaFin de curso

Evaluación Final PrimeraEvaluación Final SegundaPresenciales en GipuzkoaPresenciales en BizkaiaPresenciales en Araba

Mezcla de claves

Períodos de vigencia y fechas de apertura de las unidades didácticas

Cada unidad didáctica estará abierta antes de las 9 a.m., cerrándose el plazo de entrega de tareas de la anterior unidad didáctica a las 24 horas del mismo día, excepto para la última unidad.

Intervención docente, excepto para la última unidad.

El profesor o profesora dirigirá y hará seguimiento del proceso de aprendizaje recabando constantemente datos de la evolución del alumnado, aportando orientaciones y resolviendo en el plazo más breve posible las consultas que le lleguen sobre los contenidos o actividades del curso. En periodo lectivo, este plazo será de 24 horas.

Así mismo, se informará al alumnado de la calificación obtenida en cada una de las tareas evaluables en un plazo no superior a dos semanas desde el final de la unidad didáctica.

En periodo no lectivo, el profesor o profesora no realizará seguimiento del alumnado.

13

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 17: 1314 ASIR SAD ES Programacion

7.5. Días previstos para la atención especial en épocas lectivas

TIPO DE ATENCIÓN(Bloques de hora)

L M Mi J V

Telefónica 11-12

Presencial(Se requiere cita previa por mensajería o chat)

Cualquier día de la semana con cita previa

Mediante Chat(Mediante llamada de voz o chat de vídeo de la herramienta de correo)

15-16

8. PROCEDIMIENTOS E INSTRUMENTOS DE EVALUACIÓNMomentos, instrumentos, penalizaciones y sistema de calificación

8.1. Momentos de la evaluación

Se establecen distintos momentos de evaluación que se concretan del siguiente modo:

• A lo largo del curso , se valorará la participación del alumnado.

• En cada unidad didáctica se realizan telemáticamente y/o presencialmente distintas actividades de evaluación (tareas, cuestionarios, actividades presenciales, etc.)

• Evaluación parcial de carácter voluntario, se realizará a mitad del curso. Consistirá en un examen escrito donde se evalúan los objetivos del aprendizaje trabajados durante el periodo.

• Evaluación final , que consta de dos convocatorias: la Final Primera, obligatoria, y otra la Final Segunda para quienes no hayan superado la anterior.

8.2. Instrumentos de evaluación

1. La participación en las actividades colectivas o personales pretende reconocer la utilización de la plataforma para el aprendizaje, tanto individual como colaborativa, valorando la intensidad (frecuencia, estilo, rol,...) de la participación en actividades colectivas.

2. Las actividades de evaluación de las unidades pretenden reconocer el esfuerzo continuado y el logro paulatino de los objetivos planificados a lo largo del curso mediante la realización de tareas y otras actividades de evaluación en cada unidad didáctica.

3. Los exámenes presenciales que podrán ser escritos y prácticos. Pretenden reconocer la adquisición de competencias profesionales y, en la medida de lo posible, evidencias de la autoría de las actividades de evaluación realizadas en las unidades.

8.3. Penalizaciones en la calificación

• Las actividades de evaluación que no se remitan en la fecha establecida no serán admitidas salvo que se entreguen con un retraso máximo de una semana. En este caso, llevarán una penalización del 50% de la calificación. Esto no se aplicará en la última unidad didáctica.

14

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional

Page 18: 1314 ASIR SAD ES Programacion

• Cuando una tarea entregada sea considerada por el profesorado como fraudulenta, recibirá el mismo tratamiento que una tarea no entregada.

• La no asistencia a 5 horas presenciales o más (20% de horas totales), supondrá una calificación negativa en la Evaluación Final Primera, independientemente de las calificaciones obtenidas en los demás apartados evaluables.

• El alumno que reciba una calificación negativa en la Evaluación Final Primera deberá acudir a la convocatoria Final Segunda y realizar las pruebas y tareas correspondientes.

8.4. Sistema de calificación

Evaluación Parcial

• Consistirá en un examen escrito y/o práctico, donde se evalúan los objetivos del aprendizaje trabajados durante el periodo.

Aquellos alumnos/as que hayan superado la Evaluación Parcial realizarán, en la convocatoria Final Primera, el examen escrito correspondiente. Para el cálculo de la nota final se tendrán en cuenta las notas obtenidas en ambos exámenes, parcial y final, con la ponderación establecida para cada caso.

Evaluación Final Primera

Acudirán a los exámenes finales presenciales de evaluación:

• El alumnado que haya superado la evaluación continua con una calificación mínima de 5.

Se establecerá una calificación en la escala 0 a 10 calculada así:

a. 10% por la participación.

b. 45% por las actividades de evaluación de las unidades didácticas cursadas en el periodo (on-line y presenciales).

c. 45% por exámenes finales presenciales:

• Examen final escrito.

• Examen práctico (cuando lo haya).

Para superar la Evaluación Final Primera será necesario una calificación igual o superior a 5 y tener los dos últimos apartados b) y c) aprobados.

Evaluación Final Segunda

Acudirá a esta evaluación:

• El alumnado que no ha superado la Evaluación Final Primera.

Se establecerá una calificación en la escala 0 a 10 calculada así:

a. 25% por el examen no presencial que consistirá en la entrega de una serie de trabajos y/o tareas que oportunamente se comunicarán.

b. 75% por exámenes finales presenciales:

• Examen final escrito.

• Examen práctico (cuando lo haya).

15

Seguridad y Alta DisponibilidadProgramación del Módulo Profesional