You are on page 1of 16

IN FO RM TIC A Y

C O M UNIC A C IO NES

Diseo Curricular Base

TCNICO SUPERIOR EN
ADMINISTRACIN DE SISTEMAS
INFORMTICOS EN RED

11.

IDENTIFICACIN DEL TTULO

El ttulo de Tcnico Superior en Administracin de Sistemas Informticos en Red queda


identificado por los siguientes elementos:

Denominacin: Administracin de Sistemas Informticos en Red.

Nivel: Formacin Profesional de Grado Superior.

Duracin: 2.000 horas.

Familia Profesional: Informtica y Comunicaciones.

Cdigo: CINE-5b (Clasificacin Internacional Normalizada de la Educacin).

22.

PERFIL PROFESIONAL Y ENTORNO PROFESIONAL

2.1 Competencia general


La competencia general de este ttulo consiste en configurar, administrar y mantener
sistemas informticos, garantizando la funcionalidad, la integridad de los recursos y servicios
del sistema, con la calidad exigida y cumpliendo la reglamentacin vigente.

2.2

Relacin de Cualificaciones y unidades de competencia del


Catlogo Nacional de Cualificaciones Profesionales incluidas en el
ttulo:

Cualificaciones Profesionales completas:


a. IFC152_3. Gestin de sistemas informticos. (Real Decreto 1087/2005, de
16 de septiembre) que comprende las siguientes unidades de competencia:
UC0484_3 Administrar los dispositivos hardware del sistema.
UC0485_3 Instalar, configurar y administrar el software de base y de
aplicacin del sistema.
UC0486_3 Asegurar equipos informticos.
b. IFC156_3. Administracin de servicios de Internet. (Real Decreto 1087/2005, de
16 de septiembre) que comprende las siguientes unidades de competencia:
UC0495_3 Instalar, configurar y administrar el software para gestionar un
entorno web.
UC0496_3 Instalar, configurar y administrar servicios de mensajera
electrnica.
UC0497_3 Instalar, configurar y administrar servicios de transferencia de
archivos y multimedia.
UC0490_3 Gestionar servicios en el sistema informtico.
c. IFC079_3. Administracin de bases de datos (Real Decreto 295/2004, de 20 de
febrero)
que comprende las siguientes unidades de competencia:
UC0223_3. Configurar y explotar sistemas informticos.
UC0224_3. Configurar y gestionar un sistema gestor de bases de datos.
UC0225_3. Configurar y gestionar la base de datos.

ADMINISTRACIN DE SISTEMAS INFORMTICOS EN RED

Cualificaciones Profesionales incompletas:


a. IFC154_3. Desarrollo de aplicaciones con tecnologas web. (Real Decreto
1087/2005, de 16 de septiembre) que comprende las siguientes unidades de
competencia:
UC0493_3 Implementar, verificar y documentar aplicaciones web en entornos
internet, intranet y extranet.

2.3 Entorno profesional


Esta figura profesional ejerce su actividad en el rea de informtica de entidades que
dispongan de sistemas para la gestin de datos e infraestructura de redes (intranet, internet
y/o extranet).
Las ocupaciones y puestos de trabajo ms relevantes son los siguientes:
Tcnica o Tcnico en administracin de sistemas.
Responsable de informtica.
Tcnica o Tcnico en servicios de Internet.
Tcnica o Tcnico en servicios de mensajera electrnica.
Personal de apoyo y soporte tcnico.
Tcnica o Tcnico en teleasistencia.
Tcnica o Tcnico en administracin de base de datos.
Tcnica o Tcnico de redes.
Supervisora o Supervisor de sistemas.
Tcnica o Tcnico en servicios de comunicaciones.
Tcnica o Tcnico en entornos web.

33.

ENSEANZAS DEL CICLO FORMATIVO

3.1 Objetivos generales del ciclo formativo:


1.
2.
3.
4.
5.
6.
7.
8.

Analizar la estructura del software de base, comparando las caractersticas y


prestaciones de sistemas libres y propietarios, para administrar sistemas operativos
de servidor.
Instalar y configurar el software de base, siguiendo documentacin tcnica y
especificaciones dadas, para administrar sistemas operativos de servidor.
Instalar y configurar software de mensajera y transferencia de ficheros, entre otros,
relacionndolos con su aplicacin y siguiendo documentacin y especificaciones
dadas, para administrar servicios de red.
Instalar y configurar software de gestin, siguiendo especificaciones y analizando
entornos de aplicacin, para administrar aplicaciones.
Instalar y administrar software de gestin, relacionndolo con su explotacin, para
implantar y gestionar bases de datos.
Configurar dispositivos hardware, analizando sus caractersticas funcionales, para
optimizar el rendimiento del sistema.
Configurar hardware de red, analizando sus caractersticas funcionales y
relacionndolo con su campo de aplicacin, para integrar equipos de
comunicaciones.
Analizar tecnologas de interconexin, describiendo sus caractersticas y
posibilidades de aplicacin, para configurar la estructura de la red telemtica y
evaluar su rendimiento.

9.

Elaborar
esquemas
de
redes
telemticas
utilizando
software
especifico, para configurar la estructura de la red telemtica.
10. Seleccionar sistemas de proteccin y recuperacin, analizando sus
caractersticas
funcionales, para poner en marcha soluciones de alta disponibilidad.
11. Identificar condiciones de equipos e instalaciones, interpretando
planes de seguridad y especificaciones de fabricante, para supervisar la
seguridad fsica.
12. Aplicar tcnicas de proteccin contra amenazas externas,
tipificndolas y
evalundolas, para asegurar el sistema.
13. Aplicar tcnicas de proteccin contra prdidas de informacin, analizando
planes de seguridad y necesidades de uso, para asegurar los datos.
14. Asignar
los accesos
y recursos
del sistema,
aplicando
las
especificaciones de la explotacin, para administrar usuarios.
15. Aplicar tcnicas de monitorizacin interpretando los resultados y
relacionndolos
con las medidas correctoras, para diagnosticar y corregir las disfunciones.
16. Establecer la planificacin de tareas, analizando actividades y cargas de
trabajo del sistema, para gestionar el mantenimiento.
17. Identificar los cambios tecnolgicos, organizativos, econmicos y laborales
en su
actividad, analizando sus implicaciones en el mbito de trabajo, para
resolver problemas y mantener una cultura de actualizacin e innovacin.
18. Identificar formas de intervencin en situaciones colectivas, analizando el
proceso
de toma de decisiones y efectuando consultas, para liderar las mismas.
19. Identificar y valorar las oportunidades de aprendizaje y su relacin con el
mundo laboral, analizando las ofertas y demandas del mercado, para
gestionar su carrera profesional.
20. Reconocer las oportunidades de negocio, identificando y analizando
demandas del mercado, para crear y gestionar una pequea empresa.
21. Reconocer sus derechos y deberes como agente activo en la sociedad,
analizando el marco legal que regula las condiciones sociales y laborales, para
participar como ciudadana o ciudadano democrtico.

10

10

Mdulo Profesional 10
SEGURIDAD Y ALTA DISPONIBILIDAD
a) Presentacin
Mdulo profesional:
Cdigo:
Ciclo formativo:
Grado:
Familia Profesional:
Duracin:
Curso:
N de Crditos:
Especialidad del profesorado:
Tipo de mdulo:

Objetivos generales:

Seguridad y Alta Disponibilidad


0378
Administracin de Sistemas Informticos en Red
Superior
Informtica y Comunicaciones
100 horas
2
6
Informtica
(Profesora o Profesor de Enseanza Secundaria)
Asociado a la unidad de competencia:
UC0486_3: Asegurar equipos informticos.
UC0484_3: Administrar los dispositivos harware
del sistema.
10 / 11 / 12 / 13 / 16 / 17

b) Resultados de aprendizaje y criterios de evaluacin


1. Adopta pautas y prcticas de tratamiento seguro de la informacin, reconociendo las
vulnerabilidades de un sistema informtico y la necesidad de asegurarlo.
Criterios de evaluacin:
a) Se ha valorado la importancia de asegurar la privacidad, coherencia y
disponibilidad de la informacin en los sistemas informticos.
b) Se han descrito las diferencias entre seguridad fsica y lgica.
c) Se han clasificado las principales vulnerabilidades de un sistema informtico,
segn su tipologa y origen.
d) Se ha contrastado la incidencia de las tcnicas de ingeniera social en los fraudes
informticos.
e) Se han adoptado polticas de contraseas.
f) Se han valorado las ventajas que supone la utilizacin de sistemas biomtricos.
g) Se han aplicado tcnicas criptogrficas en el almacenamiento y transmisin de la
informacin.
h) Se ha reconocido la necesidad de establecer un plan integral de proteccin
perimetral, especialmente en sistemas conectados a redes pblicas.
i) Se han identificado las fases del anlisis forense ante ataques a un sistema.

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante


amenazas o ataques al sistema.
Criterios de evaluacin:
a) Se han clasificado los principales tipos de amenazas lgicas contra un sistema
informtico.
b) Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un
equipo, as como el estado de actualizacin del sistema operativo.
c) Se han identificado la anatoma de los ataques ms habituales, as como las
medidas preventivas y paliativas disponibles.
d) Se han analizado diversos tipos de amenazas, ataques y software malicioso, en
entornos de ejecucin controlados.
e) Se han implantado aplicaciones especficas para la deteccin de amenazas y la
eliminacin de software malicioso.
f) Se han utilizado tcnicas de cifrado, firmas y certificados digitales en un entorno
de trabajo basado en el uso de redes pblicas.
g) Se han evaluado las medidas de seguridad de los protocolos usados en redes
inalmbricas.
h) Se ha reconocido la necesidad de inventariar y controlar los servicios de red que
se ejecutan en un sistema.
i) Se han descrito los tipos y caractersticas de los sistemas de deteccin de
intrusiones.
3. Implanta tcnicas seguras de acceso remoto a un sistema informtico, interpretando y
aplicando el plan de seguridad.
Criterios de evaluacin:
a) Se han descrito escenarios tpicos de sistemas con conexin a redes pblicas en
los que se precisa fortificar la red interna.
b) Se han clasificado las zonas de riesgo de un sistema, segn criterios de seguridad
perimetral.
c) Se han identificado los protocolos seguros de comunicacin y sus mbitos de
utilizacin.
d) Se han configurado redes privadas virtuales mediante protocolos seguros a
distintos niveles.
e) Se ha implantado un servidor como pasarela de acceso a la red interna desde
ubicaciones remotas.
f) Se han identificado y configurado los posibles mtodos de autenticacin en el
acceso de usuarios remotos a travs de la pasarela.
g) Se ha instalado, configurado e integrado en la pasarela un servidor remoto de
autenticacin.
4. Implanta cortafuegos para asegurar un sistema informtico, analizando sus prestaciones y
controlando el trfico hacia la red interna.
Criterios de evaluacin:
a) Se han descrito las caractersticas, tipos y funciones de los cortafuegos.
b) Se han clasificado los niveles en los que se realiza el filtrado de trfico.
c) Se ha planificado la instalacin de cortafuegos para limitar los accesos a
determinadas zonas de la red.
d) Se han configurado filtros en un cortafuegos a partir de un listado de reglas de
filtrado.

ADMINISTRACIN DE SISTEMAS INFORMTICOS EN RED

e) Se han revisado los registros de sucesos de cortafuegos, para verificar que las
reglas se aplican correctamente.
f) Se han probado distintas opciones para implementar cortafuegos, tanto software
como hardware.
g) Se han diagnosticado problemas de conectividad en los clientes provocados por
los cortafuegos.
h) Se ha elaborado documentacin relativa a la instalacin, configuracin y uso de
cortafuegos.
5. Implanta servidores proxy, aplicando criterios de configuracin que garanticen el
funcionamiento seguro del servicio.
Criterios de evaluacin:
a) Se han identificado los tipos de proxy, sus caractersticas y funciones
principales.
b) Se ha instalado y configurado un servidor proxy-cache.
c) Se han configurado los mtodos de autenticacin en el proxy.
d) Se ha configurado un proxy en modo transparente.
e) Se ha utilizado el servidor proxy para establecer restricciones de acceso Web.
f) Se han solucionado problemas de acceso desde los clientes al proxy.
g) Se han realizado pruebas de funcionamiento del proxy, monitorizando su
actividad con herramientas grficas.
h) Se ha configurado un servidor proxy en modo inverso.
i) Se ha elaborado documentacin relativa a la instalacin, configuracin y uso de
servidores proxy.
6. Implanta soluciones de alta disponibilidad empleando tcnicas de virtualizacin y
configurando los entornos de prueba.
Criterios de evaluacin:
a) Se han analizado supuestos y situaciones en las que se hace necesario
implementar soluciones de alta disponibilidad.
b) Se han identificado soluciones hardware para asegurar la continuidad en el
funcionamiento de un sistema.
c) Se han evaluado las posibilidades de la virtualizacin de sistemas para
implementar soluciones de alta disponibilidad.
d) Se ha implantado un servidor redundante que garantice la continuidad de
servicios en casos de cada del servidor principal.
e) Se ha implantado un balanceador de carga a la entrada de la red interna.
f) Se han implantado sistemas de almacenamiento redundante sobre servidores y
dispositivos especficos.
g) Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad
y productividad del sistema.
h) Se han analizado soluciones de futuro para un sistema con demanda creciente.
i) Se han esquematizado y documentado soluciones para diferentes supuestos con
necesidades de alta disponibilidad.
7. Reconoce la legislacin y normativa sobre seguridad y proteccin de datos valorando su
importancia.
Criterios de evaluacin:

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

10

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

a) Se ha descrito la legislacin sobre proteccin de datos de carcter personal.


b) Se ha determinado la necesidad de controlar el acceso a la informacin personal
almacenada.
c) Se han identificado las figuras legales que intervienen en el tratamiento y
mantenimiento de los ficheros de datos.
d) Se ha contrastado el deber de poner a disposicin de las personas los datos
personales que les conciernen.
e) Se ha descrito la legislacin actual sobre los servicios de la sociedad de la
informacin y comercio electrnico.
f) Se han contrastado las normas sobre gestin de seguridad de la informacin.
g) Se ha comprendido la necesidad de conocer y respetar la normativa legal
aplicable.

c) Contenidos bsicos:
1. ADOPCIN DE PAUTAS DE SEGURIDAD INFORMTICA

procedimentales

- Clasificacin de las principales causas de vulnerabilidades de un


sistema informtico, segn su tipologa (fsicas, lgicas) y origen
(amenazas ocasionadas por el hombre o desastres naturales, control
de acceso, propias de las instalaciones informticas).
- Identificacin de las fases del anlisis forense ante ataques a un
sistema: Identificacin del incidente (bsqueda y recopilacin de
evidencias), Preservacin de la evidencia, Anlisis de la evidencia y
Documentacin del incidente.
- Adopcin de polticas de contraseas (longitudes mnimas,
combinacin de nmeros, letras y smbolos de puntuacin, vigencia,
etc.)
- Transmisin y almacenamiento de informacin encriptada.

conceptuales

- Diferencias entre seguridad fsica y lgica:


Seguridad fsica y ambiental:
o Ubicacin y proteccin fsica de los equipos y servidores.
o Sistemas de alimentacin ininterrumpida.
Seguridad lgica:
o Criptografa.
o Listas de control de acceso.
o Establecimiento de polticas de contraseas.
o Polticas de almacenamiento.
o Copias de seguridad e imgenes de respaldo.
o Medios de almacenamiento.
- Incidencias de las tcnicas de ingeniera social en los fraudes
informticos (phishing o pesca, estafa nigeriana o timo 419, entre
otros).
- Polticas de contraseas aplicables (longitudes mnimas, combinacin
de nmeros, letras y smbolos de puntuacin, vigencia, etc.)
- Sistemas biomtricos: tecnologas para medir y analizar las
caractersticas fsicas y del comportamiento humanas con propsito
de autentificacin, como, las huellas dactilares, las retinas, el iris, los
patrones faciales o la voz.

actitudinales

- Valoracin de la importancia de asegurar la privacidad, coherencia y

10
disponibilidad de la informacin.
- Valoracin de la importancia de establecer una poltica de
contraseas.
- Aceptacin de la necesidad de establecer un plan integral de
proteccin perimetral, especialmente en sistemas conectados a redes
pblicas.
- Valoracin de las ventajas que supone la utilizacin de sistemas
biomtricos.

2. IMPLANTACIN DE MECANISMOS DE SEGURIDAD ACTIVA

procedimentales

- Clasificacin de los principales tipos de amenazas lgicas.


- Verificacin del origen y la autenticidad de las aplicaciones instaladas
en un equipo, as como del estado de actualizacin del sistema
operativo.
- Implantacin de aplicaciones especficas para la deteccin de
amenazas y la eliminacin de software malicioso (antivirus, spyware,
adware,) contra ataques y software maliciosos (virus, troyanos,
gusanos, root kits, key log,) en entornos de ejecucin virtuales con
conexin a Internet.
- Utilizacin de herramientas de cifrado (PGP,), firmas y certificados
digitales (Sinadura,)

conceptuales

- Medidas preventivas y paliativas ante los ataques ms habituales:


Clasificacin de los ataques.
Anatoma de ataques y anlisis de software malicioso.
Herramientas preventivas. Instalacin y configuracin.
Herramientas paliativas. Instalacin y configuracin.
Actualizacin de sistemas y aplicaciones.
Seguridad en la conexin con redes pblicas.
Pautas y prcticas seguras.
- Tipos de amenazas lgicas, ataques y software malicioso: virus,
troyanos, gusanos, root kits, key log,
- Tipos y caractersticas de los sistemas de deteccin de intrusiones:
antivirus, spyware, adware,
- Criptografa: Conceptos bsicos, Reglas de Kerckhoffs, Tipos de
ataque, Fuente del texto, Secreto perfecto, Equivocacin,
Redundancia y distancia unicidad.
- Firmas y certificados digitales: clave pblica y clave privada,
organismos emisores de certificados,
- Seguridad en la red corporativa:
Monitorizacin del trfico en redes.
Seguridad en los protocolos para comunicaciones inalmbricas:
WEP, WPA, WPA2, IPSEC.
Riesgos potenciales de los servicios de red.
Intentos de penetracin.

actitudinales

- Valoracin de las medidas de seguridad en los protocolos para


comunicaciones inalmbricas.
- Aceptacin de la necesidad de inventariar y controlar los servicios de
red que se ejecutan en un sistema.

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

3. IMPLANTACIN DE TCNICAS DE ACCESO REMOTO. SEGURIDAD PERIMETRAL

procedimentales

- Clasificacin de las zonas de riesgo de un sistema, segn criterios de


seguridad perimetral.
- Configuracin de redes privadas virtuales mediante protocolos
seguros a distintos niveles.
- Implantado de un servidor como pasarela de acceso a la red interna.
- Configuracin de mtodos de autenticacin en el acceso de usuarios
remotos a travs de la pasarela.
- Instalacin, configuracin e integracin en la pasarela de un servidor
remoto de autenticacin.

conceptuales

- Redes privadas virtuales (VPN):


Beneficios y desventajas con respecto a las lneas dedicadas.
Tcnicas de cifrado. Clave pblica y clave privada:
o VPN a nivel de red. SSL, IPSec.
o VPN a nivel de aplicacin. SSH.
- Seguridad perimetral (firewalls, IDs, IPs, wireless) y servicios tpicos
como sendmail, ftp, samba, etc.
Arquitectura dbil de subred protegida.
Arquitectura fuerte de subred protegida.
- Protocolos seguros de comunicacin: IPv6; SSL; HTTPS, S-http y
S/MIME.
- Servidores de acceso remoto:
Protocolos de autenticacin.
Configuracin de parmetros de acceso.
Servidores de autenticacin.
Mtodos de autenticacin en el acceso de usuarios remotos a
travs de la pasarela.

actitudinales

- Valoracin de la importancia de utilizar protocolos seguros de


comunicacin.

4. INSTALACIN Y CONFIGURACIN DE CORTAFUEGOS

procedimentales

conceptuales

- Clasificacin de los niveles en los que se realiza el filtrado de trfico.


- Planificacin de la instalacin de cortafuegos.
- Configuracin de filtros en un cortafuegos a partir de un listado de
reglas de filtrado.
- Verificacin de que las reglas se aplican correctamente, revisando los
registros de sucesos del cortafuegos.
- Comprobacin de las distintas opciones para implementar
cortafuegos, tanto software como hardware.
- Realizacin de diagnsticos
sobre posibles problemas de
conectividad en los clientes provocados por los cortafuegos.
- Elaboracin de la documentacin relativa a la instalacin,
configuracin y uso de cortafuegos.
- Cortafuegos o Firewall:
Caractersticas.
Limitaciones.

Tipos (nivel de red, nivel de aplicacin).


Funciones de los cortafuegos.
- Opciones para implementar cortafuegos, tanto software como
hardware:
Configuracin de IP.
Gestin de IPTables.
Establecer las comunicaciones permitidas.
Establecer seguridad para el trafico ICMP y TCP.
- Tcnicas tipo de cortafuegos: Packet filter, Application Gateway,
Circuit-level Gateway, Proxy server.
actitudinales

- Valoracin de la importancia de implantar cortafuegos.

5. INSTALACIN Y CONFIGURACIN DE SERVIDORES PROXY

procedimentales

conceptuales

actitudinales

- Instalacin y configuracin de un servidor proxy-cache.


- Configuracin de un proxy en modo transparente y modo
inverso.
- Utilizacin del servidor proxy para establecer restricciones de
acceso web.
- Resolucin de diversos problemas de acceso desde los clientes al
proxy.
- Realizacin de pruebas de funcionamiento del proxy y la
monitorizacin de su actividad.
- Elaboracin de la documentacin relativa a la instalacin,
configuracin y uso de servidores proxy.
- Proxys:
Tipos de proxy: Transparentes, Annimos (Sencillos, Ruidosos,
De alto nivel de anonimato).
Caractersticas: servicios que ofrece, puerto estndar, protocolo
que usa, rango de IPs utilizado.
Funciones principales: Aplicaciones,audio/vides, Chat, Fax, Ftp,
Groupware, IRC, Listas, Correo, Noticias o News, Telnet ,Web.
- Instalacin de servidores proxy:
Configuracin del almacenamiento en la cach de un proxy.
Configuracin de filtros.
- Instalacin y configuracin de clientes proxy.
- Mtodos de autenticacin en Proxys:
NTLM.
NetLibrary Authentication Server.
IIS 6.0 F1.
- Valoracin de la importancia de implantar servidores proxy.

6. IMPLANTACIN DE SOLUCIONES DE ALTA DISPONIBILIDAD

procedimentales

- Implantacin de un servidor redundante en un entorno


virtualizado.
- Implantacin de un balanceador de carga a la red interna:

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

11

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

Microsoft Internet Security and Acceleration Server (ISA Server),


Linux Virtual Server (LVS).
- Implantacin de sistemas de almacenamiento redundante: RAID1,
RAID5 y RAID10.
- Esquematizacin y documentacin de soluciones para diferentes
supuestos con necesidades de alta disponibilidad.

conceptuales

- Anlisis de configuraciones de alta disponibilidad:


Funcionamiento ininterrumpido.
Integridad de datos y recuperacin de servicio.
Servidores redundantes.
Sistemas de clusters.
Balanceadores de carga.
- Virtualizacin de sistemas:
Posibilidades de la virtualizacin de sistemas.
Herramientas para la virtualizacin.
Configuracin y utilizacin de mquinas virtuales.
Alta disponibilidad y virtualizacin.
Simulacin de servicios con virtualizacin.
- Sistemas RAID. Niveles:
RAID 0: Disk Striping.
RAID 1: Mirroring o Duplexing.
RAID 0+1 y RAID 10.
RAID 2: Acceso paralelo con discos
especializados.
Redundancia a travs del cdigo Hamming.
RAID 3: Acceso sncrono con un disco dedicado a paridad.
RAID 4: Acceso Independiente con un disco dedicado a paridad.
RAID 5: Acceso independiente con paridad distribuida.
RAID 6: Acceso independiente con doble paridad.
- Sistemas de clusters: Beowulf, Berkeley NOW, Google, Cluster PS2,
Cluster X, Red Espaola de Supercomputacin, Thunder, ASCI Q.

actitudinales

- Valoracin de las situaciones en las que se hace necesario


implementar soluciones de alta disponibilidad.
- Valoracin de la utilidad de los sistemas de clusters.
- Valoracin de soluciones de futuro de alta disponibilidad.

7. LEGISLACIN Y NORMAS SOBRE SEGURIDAD

procedimentales

- Esquematizacin de las leyes y normas concernientes a la proteccin


de datos para diferentes supuestos; personas, empresas y negocios
de comercio electrnico.

conceptuales

- Legislacin sobre proteccin de datos de carcter personal.


- Figuras legales que intervienen en el tratamiento y mantenimiento de
los ficheros de datos.
- Legislacin actual sobre los servicios de la sociedad de la informacin
y comercio electrnico.
- Normas sobre gestin de seguridad de la informacin.

actitudinales

- Aceptacin de la necesidad de conocer y respetar la normativa legal


aplicable.

11
- Valoracin del deber de poner a disposicin de las personas los datos
personales que les conciernen.
- Asuncin de la necesidad de controlar el acceso a la informacin
personal almacenada.

d) Orientaciones metodolgicas
Para la organizacin y desarrollo del proceso de enseanza aprendizaje de este mdulo se
sugieren las siguientes recomendaciones:

1) Secuenciacin
Sera conveniente iniciar este mdulo con la mentalizacin y motivacin del alumnado
hacia la importancia de implantar medidas de seguridad y alta disponibilidad en
sistemas informticos partiendo de sus propias experiencias personales como
usuarios o usuarias que hayan tenido que adoptar alguna medida de seguridad.
Posteriormente, parece apropiado que el profesor o la profesora realice una
presentacin y desarrollo de los contenidos y los criterios de evaluacin del mdulo,
haciendo hincapi en el objetivo de este mdulo profesional que contiene la formacin
necesaria para seleccionar y utilizar tcnicas y herramientas especficas de seguridad
informtica y de alta disponibilidad en el mbito de la administracin de sistemas.
A continuacin, a medida que se imparten los contenidos conceptuales de los bloques
correspondientes a Adopcin de pautas de seguridad informtica, Implantacin de
mecanismos de seguridad activa, Implantacin de tcnicas de acceso remoto;
Seguridad perimetral, Instalacin y configuracin de cortafuegos, Instalacin y
configuracin de servidores proxy y a Implantacin de soluciones de alta
disponibilidad, se desarrollarn diversas actividades, mediante la participacin activa
del alumnado, de forma individual y grupal, que les permitan concretar los conceptos y
desarrollar las habilidades y destrezas necesarias.
El bloque de contenido Legislacin y normativa sobre seguridad, se podr impartir en
paralelo con el resto de bloques, sobre todo en Adopcin de pautas de seguridad
informtica, Implantacin de mecanismos de seguridad activa, Implantacin de
tcnicas de acceso remoto. Seguridad perimetral, por su carcter introductorio,
transversal y de obligado cumplimiento, como lo determine el profesor o profesora que
imparta dicho mdulo. As mismo, los bloques de contenido Instalacin y
configuracin de cortafuegos e Instalacin y configuracin de servidores proxy se
podrn impartir en el orden que se estime ms oportuno en funcin de la
disponibilidad de los recursos necesarios para su imparticin.

2) Aspectos metodolgicos
Como norma general, es recomendable en las presentaciones de cada bloque de
contenidos, realizar una evaluacin inicial del alumnado, mediante alguna actividad
tipo Tormenta de ideas o Brain-Storming, que permita determinar los conocimientos
previos de las alumnas y los alumnos para estudiar la conveniencia de adaptar la
programacin y la duracin prevista.

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

Adems, el profesor o la profesora puede utilizar las Tormentas de ideas o BrainStorming con el alumnado en los distintos bloques de contenidos, como una
introduccin al mismo. Por ejemplo, riesgos naturales que afecten a la seguridad de la
informacin, sistemas biomtricos que conozcan, recuperacin de datos que se hayan
encontrado obligados a realizar utilizando copias de seguridad, Y posteriormente
facilitar que el alumno o la alumna de una manera autnoma, pueda hacer uso de las
fuentes de informacin necesarias para recabar informacin real y fehaciente sobre
los mismos.
Incluso, se puede utilizar esta herramienta metodolgica para motivarles, creando
curiosidad en el alumnado una vez que comprueban su falta o escasez de
conocimiento sobre la materia a trabajar, por ejemplo, protocolos de seguridad
utilizados en las redes inalmbricas o legislacin sobre proteccin de datos.
A la hora de trabajar los contenidos procedimentales como implantacin de un
servidor como pasarela de acceso a la red interna o implantacin de sistemas de
almacenamiento redundante, es imprescindible utilizar la metodologa Aprender
haciendo, es decir, deben ser actividades eminentemente prcticas, principalmente
individuales y lo ms cercanas posibles a situaciones reales que se pueden encontrar
en su actividad profesional. Dichas prcticas se desarrollaran principalmente utilizando
herramientas de virtualizacin tanto en la implantacin de servicios de seguridad como
en los de alta disponibilidad.
Evidentemente, el profesor o la profesora deber realizar un seguimiento cercano e
individualizado del proceso de aprendizaje de cada alumno o alumna realizando
anotaciones sistemticas de avances y dificultades en una lista de control.
Finalmente, se debe remarcar que aquellos contenidos relacionados con las actitudes
y comportamientos, que caracterizan al o a la profesional, especialmente los relativos
al orden, rigor, seguridad, respeto, colaboracin, atencin, asistencia, deben ser
tratados con el mayor nfasis posible, ya que de ello depende que otros u otras
profesionales puedan desempear su trabajo.

3) Actividades significativas y aspectos crticos de la evaluacin


Identificacin y adopcin de las prcticas y pautas adecuadas, relativas a la
seguridad fsica y lgica en un sistema informtico:
Identificacin y correcta manipulacin de todos los elementos que forman el
componente fsico y lgico de los equipos.
Adopcin de prcticas seguras de acuerdo al plan de seguridad fsica del
sistema.
Adopcin de prcticas seguras de acuerdo al plan de seguridad lgica del
sistema.
Utilizacin de las fases del anlisis forense ante ataques a un sistema
informtico.
Anlisis y aplicacin de tcnicas y herramientas de seguridad activa, que acten
como medidas preventivas y/o paliativas ante ataques al sistema:
Identificacin de los principales tipos de amenazas lgicas contra un sistema
informtico.
Verificacin del origen y la autenticidad de las aplicaciones que se instalan en
los sistemas.

Identificacin del tipo de software malicioso y seleccin de la


herramienta de proteccin y desinfeccin adecuada.
Instalacin de equipos y servidores en entornos seguros
utilizando
aplicaciones especficas para la deteccin y eliminacin
de software malicioso.
Utilizacin de tcnicas de cifrado, firmas y certificados
digitales en redes pblicas.

Anlisis y aplicacin de tcnicas seguras de acceso remoto a un sistema:


Identificacin de las zonas de riesgo de un sistema,
segn criterios de seguridad perimetral.
Anlisis de herramientas y tcnicas de proteccin perimetral para un
sistema.
Utilizacin de redes inalmbricas protegidas mediante
protocolos de seguridad y sin proteccin alguna.
Configuracin de redes privadas virtuales mediante
protocolos seguros a distintos niveles.
Implantacin de un servidor como pasarela de acceso a la red interna
desde
ubicaciones remotas.
Instalacin, configuracin y prueba de cortafuegos y servidores
proxy como herramientas bsicas de proteccin perimetral:
Instalacin, configuracin y utilizacin de cortafuegos en
un sistema o servidor para limitar los accesos a determinadas
zonas de la red.
Identificacin de problemas de conectividad en los clientes
provocados por
los cortafuegos.
Instalacin, configuracin y utilizacin de proxys en
sus
diversas modalidades:
transparente, inverso,
Realizacin de pruebas de funcionamiento del proxy,
monitorizando su actividad con herramientas grficas.
Anlisis de los servicios de alta disponibilidad ms comunes,
que garanticen la continuidad de servicios y aseguren la
disponibilidad de datos:
Identificacin de soluciones hardware para asegurar la
continuidad en el funcionamiento de los servicios de un
sistema y la disponibilidad de los datos.
Virtualizacin de sistemas para implementar soluciones de alta
disponibilidad.
Recuperacin de datos utilizando copias de seguridad
de medios de almacenamiento remotos (sistemas RAID) y
extrables (DVD).
Implantacin de un balanceador de carga a la entrada de la red interna.
Cumplimiento y aplicacin de la legislacin vigente en el mbito
del tratamiento digital de la informacin:
Aplicacin de la legislacin y de las normas sobre seguridad y
proteccin de la informacin.
Cumplimiento de la legislacin sobre los servicios de la sociedad
de la
informacin, comercio electrnico y correo electrnico.

M
dul
o
Pr
ofe
sio
nal
10
SE
GU
RI
DA
D
Y
AL
TA
DI
SP
ON
IBI
LI
DA

IKASKUNTZAKO SAILBURUORDETZA
VICECONSEJERIA DE FORMACION
P.ROF.ESIONAL Y AP.RENDIZAJE P.ERMAN

You might also like