ASIR2 Seguridad y alta disponibilidad

Duración: 105 horas.
Profesor:

1. Adopción de pautas de seguridad informática:

  • Fiabilidad, confidencialidad, integridad y disponibilidad.
  •  Elementos vulnerables en el sistema informático: hardware, software y datos.
  •  Análisis de las principales vulnerabilidades de un sistema informático.
  •  Fraudes informáticos y robos de información.
  •  Correo no deseado.
  •  Amenazas. Tipos:
  •  Amenazas físicas.
  •  Amenazas lógicas.
  •  Seguridad física y ambiental:
  •  Ubicación y protección física de los equipos y servidores.
  •  Sistemas de alimentación ininterrumpida.
  •  Sistemas biométricos de identificación.
  •  Seguridad lógica:
  •  Criptografía.
  •  Listas de control de acceso.
  •  Establecimiento de políticas de contraseñas.
  •  Certificados digitales.
  •  Auditorías.
  •  Políticas de almacenamiento.
  •  Copias de seguridad e imágenes de respaldo.
  •  Medios de almacenamiento.
  •  Análisis forense en sistemas informáticos:
  •  Herramientas y software forense.
  •  Análisis e interpretación de resultados los datos sin modificarlos.
  •  Documentación de evidencias para su posterior aceptación en un proceso legal.

2. Implantación de mecanismos de seguridad activa:

  • Ataques y contramedidas en sistemas personales:
  •  Clasificación de los ataques.
  •  Anatomía de ataques y análisis de software malicioso.
  •  Herramientas preventivas. Instalación y configuración.
  •  Herramientas paliativas. Instalación y configuración.
  •  Actualización de sistemas y aplicaciones.
  •  Seguridad en la conexión con redes públicas.
  •  Pautas y prácticas seguras.
  •  Seguridad en la red corporativa:
  •  Monitorización del tráfico en redes.
  •  Seguridad en los protocolos para comunicaciones inalámbricas.
  •  Riesgos potenciales de los servicios de red.
  •  Intentos de penetración.

3. Implantación de técnicas de acceso remoto. Seguridad perimetral:

  • Elementos básicos de la seguridad perimetral.
  •  Perímetros de red. Zonas desmilitarizadas.
  •  Arquitectura débil de subred protegida.
  •  Arquitectura fuerte de subred protegida.
  •  Redes privadas virtuales. VPN.
  •  Beneficios y desventajas con respecto a las líneas dedicadas.
  •  Técnicas de cifrado. Clave pública y clave privada:
  •  VPN a nivel de red. SSL, IPSec.
  •  VPN a nivel de aplicación. SSH.
  •  Servidores de acceso remoto:
  •  Protocolos de autenticación.
  •  Configuración de parámetros de acceso.
  •  Servidores de autenticación.

4. Instalación y configuración de cortafuegos:

  • Utilización de cortafuegos.
  •  Filtrado de paquetes de datos.
  •  Tipos de cortafuegos. Características. Funciones principales.
  •  Instalación de cortafuegos. Ubicación.
  •  Reglas de filtrado de cortafuegos.
  •  Pruebas de funcionamiento. Sondeo.
  •  Registros de sucesos de un cortafuegos.

5. Instalación y configuración de servidores «Proxy»:

  • Tipos de «Proxy». Características y funciones.
  •  Instalación de servidores «Proxy».
  •  Instalación y configuración de clientes «Proxy».
  •  Configuración del almacenamiento en la caché de un «Proxy».
  •  Configuración de filtros.
  •  Métodos de autenticación en un «Proxy».

6. Implantación de soluciones de alta disponibilidad:

  • Definición y objetivos.
  •  Análisis de configuraciones de alta disponibilidad.
  •  Funcionamiento ininterrumpido.
  •  Integridad de datos y recuperación de servicio.
  •  Servidores redundantes.
  •  Sistemas de «clusters».
  •  Balanceadores de carga.
  •  Instalación y configuración de soluciones de alta disponibilidad.
  •  Alta disponibilidad y Tolerancia a Desastres.
  •  Virtualización de sistemas.
  •  Posibilidades de la virtualización de sistemas.
  •  Herramientas para la virtualización.
  •  Configuración y utilización de máquinas virtuales.
  •  Alta disponibilidad y virtualización.
  •  Simulación de servicios con virtualización. Virtualización de aplicaciones. Virtualización de puesto.
  •  Normas y procedimientos de los planes de contingencia.
  •  Planes de respaldo.
  •  Planes de emergencia.
  •  Planes de recuperación.

7. Legislación y normas sobre seguridad:

  • Legislación sobre protección de datos.
  • Legislación sobre los servicios de la sociedad de la información y correo electrónico.
  • Esquema Nacional de Seguridad.
  • Estándares internacionales sobre los Sistemas de Gestión de la Seguridad de la Información.
  • Especificación de los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información.