- 1 - RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2016/2017 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 18. SEGURIDAD Y ALTA DISPONIBILIDAD CURSO: 2º DE CFGS ADMINISTRACIÓN DE SISTEMAS INFORMATICOS EN RED OBJETIVOS: 1. Seleccinar sistemas de prtección y recuperación, analizand sus características funcinales, para pner en marcha slucines de alta dispnibilidad. 2. Identificar cndicines de equips e instalacines, interpretand planes de seguridad y especificacines de fabricante, para supervisar la seguridad física. 3. Aplicar técnicas de prtección cntra amenazas externas, tipificándlas y evaluándlas para asegurar el sistema. 4. Aplicar técnicas de prtección cntra pérdidas de infrmación, analizand planes de seguridad y necesidades de us para asegurar ls dats. 5. Recncer sus derechs y deberes cm agente activ en la sciedad, analizand el marc legal que regula las cndicines sciales y labrales para participar cm ciudadan demcrátic. CONTENIDOS: Adpción de pautas y prácticas de tratamient segur de la infrmación: Fiabilidad, cnfidencialidad, integridad y dispnibilidad. Elements vulnerables en el sistema infrmátic. Hardware, sftware y dats. Análisis de las principales vulnerabilidades de un sistema infrmátic. Amenazas. Tips. Amenazas físicas y lógicas. Seguridad física y ambiental. Ubicación y prtección física de ls equips y servidres. Sistemas de alimentación ininterrumpida. Seguridad lógica. Criptgrafía. Listas de cntrl de acces. Establecimient de plíticas de cntraseñas. Plíticas de almacenamient. Cpias de seguridad e imágenes de respald. Medis de almacenamient. Análisis frense en sistemas infrmátics. Implantación de mecanisms de seguridad activa: Ataques y cntramedidas en sistemas persnales. Clasificación de ls ataques. Anatmía de ataques y análisis de sftware malicis. Herramientas preventivas. Herramientas paliativas. Actualización de sistemas y aplicacines. Seguridad en la cnexión cn redes públicas. Pautas y prácticas seguras. Seguridad en la red crprativa. Mnitrización del tráfic en redes. Seguridad en ls prtcls para cmunicacines inalámbricas. Riesgs ptenciales de ls servicis de red. Intents de penetración.
Implantación de técnicas de acces remt. Seguridad perimetral: Elements básics de la seguridad perimetral. Perímetrs de red. Znas desmilitarizadas. Arquitectura débil de subred prtegida. Arquitectura fuerte de subred prtegida. Redes privadas virtuales. VPN. Beneficis y desventajas cn respect a las líneas dedicadas. Técnicas de cifrad. Clave pública y clave privada. VPN a nivel de red. SSL, IPSec. VPN a nivel de aplicación. SSH. Servidres de acces remt. Prtcls de autenticación. Cnfiguración de parámetrs de acces. Servidres de autenticación. Instalación y cnfiguración de crtafuegs: Utilización de crtafuegs. Filtrad de paquetes de dats. Tips de crtafuegs. Características. Funcines principales. Instalación de crtafuegs. Ubicación. Reglas de filtrad de crtafuegs. Pruebas de funcinamient. Snde. Registrs de sucess de crtafuegs. Instalación y cnfiguración de servidres prxy: Tips de prxy. Características y funcines. Instalación de servidres prxy. Instalación y cnfiguración de clientes prxy. Cnfiguración del almacenamient en la caché de un prxy. Cnfiguración de filtrs. Métds de autenticación en un prxy. Implantación de slucines de alta dispnibilidad: Definición y bjetivs. Análisis de cnfiguracines de alta dispnibilidad. Funcinamient ininterrumpid. Integridad de dats y recuperación de servici. Servidres redundantes. Sistemas de clusters. Balanceadres de carga. Instalación y cnfiguración de slucines de alta dispnibilidad. Virtualización de sistemas. Psibilidades de la virtualización de sistemas. Herramientas para la virtualización. Cnfiguración y utilización de máquinas virtuales. Alta dispnibilidad y virtualización. Simulación de servicis cn virtualización. Recncimient de la legislación y nrmativa sbre seguridad y prtección de dats: Legislación sbre prtección de dats. Figuras legales en el tratamient y mantenimient de ls fichers de dats. Legislación sbre ls servicis de la sciedad de la infrmación y crre electrónic. CRITERIOS DE EVALUACIÓN: Se ha valrad la imprtancia de asegurar la privacidad, cherencia y dispnibilidad de la infrmación en ls sistemas infrmátics. - 2 -
- 3 - Se han descrit las diferencias entre seguridad física y lógica. Se han clasificad las principales vulnerabilidades de un sistema infrmátic, según su tiplgía y rigen. Se ha cntrastad la incidencia de las técnicas de ingeniería scial en ls fraudes infrmátics. Se han adptad plíticas de cntraseñas. Se han valrad las ventajas que supne la utilización de sistemas bimétrics. Se han aplicad técnicas criptgráficas en el almacenamient y transmisión de la infrmación. Se ha recncid la necesidad de establecer un plan integral de prtección perimetral, especialmente en sistemas cnectads a redes públicas. Se han identificad las fases del análisis frense ante ataques a un sistema. Se han clasificad ls principales tips de amenazas lógicas cntra un sistema infrmátic. Se ha verificad el rigen y la autenticidad de las aplicacines instaladas en un equip, así cm el estad de actualización del sistema perativ. Se han identificad la anatmía de ls ataques más habituales, así cm las medidas preventivas y paliativas dispnibles. Se han analizad diverss tips de amenazas, ataques y sftware malicis, en entrns de ejecución cntrlads. Se han implantad aplicacines específicas para la detección de amenazas y la eliminación de sftware malicis. Se han utilizad técnicas de cifrad, firmas y certificads digitales en un entrn de trabaj basad en el us de redes públicas. Se han evaluad las medidas de seguridad de ls prtcls usads en redes inalámbricas. Se ha recncid la necesidad de inventariar y cntrlar ls servicis de red que se ejecutan en un sistema. Se han descrit ls tips y características de ls sistemas de detección de intrusines. Se han descrit escenaris típics de sistemas cn cnexión a redes públicas en ls que se precisa frtificar la red interna. Se han clasificad las znas de riesg de un sistema, según criteris de seguridad perimetral. Se han identificad ls prtcls segurs de cmunicación y sus ámbits de utilización. Se han cnfigurad redes privadas virtuales mediante prtcls segurs a distints niveles. Se ha implantad un servidr cm pasarela de acces a la red interna desde ubicacines remtas. Se han identificad y cnfigurad ls psibles métds de autenticación en el acces de usuaris remts a través de la pasarela. Se ha instalad, cnfigurad e integrad en la pasarela un servidr remt de autenticación. Se han descrit las características, tips y funcines de ls crtafuegs. Se han clasificad ls niveles en ls que se realiza el filtrad de tráfic. Se ha planificad la instalación de crtafuegs para limitar ls access a determinadas znas de la red. Se han cnfigurad filtrs en un crtafuegs a partir de un listad de reglas de filtrad. Se han revisad ls registrs de sucess de crtafuegs, para verificar que las reglas se aplican crrectamente. Se han prbad distintas pcines para implementar crtafuegs, tant sftware cm hardware. Se han diagnsticad prblemas de cnectividad en ls clientes prvcads pr ls
crtafuegs. Se ha elabrad dcumentación relativa a la instalación, cnfiguración y us de crtafuegs. Se han identificad ls tips de prxy, sus características y funcines principales. Se ha instalad y cnfigurad un servidr prxy-cache. Se han cnfigurad ls métds de autenticación en el prxy. Se ha cnfigurad un prxy en md transparente. Se ha utilizad el servidr prxy para establecer restriccines de acces web. Se han slucinad prblemas de acces desde ls clientes al prxy. Se han realizad pruebas de funcinamient del prxy, mnitrizand su actividad cn herramientas gráficas. Se ha cnfigurad un servidr prxy en md invers. Se ha elabrad dcumentación relativa a la instalación, cnfiguración y us de servidres prxy. Se han analizad supuests y situacines en las que se hace necesari implementar slucines de alta dispnibilidad. Se han identificad slucines hardware para asegurar la cntinuidad en el funcinamient de un sistema. Se han evaluad las psibilidades de la virtualización de sistemas para implementar slucines de alta dispnibilidad. Se ha implantad un servidr redundante que garantice la cntinuidad de servicis en cass de caída del servidr principal. Se ha implantad un balanceadr de carga a la entrada de la red interna. Se han implantad sistemas de almacenamient redundante sbre servidres y dispsitivs específics. Se ha evaluad la utilidad de ls sistemas de clusters para aumentar la fiabilidad y prductividad del sistema. Se han analizad slucines de futur para un sistema cn demanda creciente. Se han esquematizad y dcumentad slucines para diferentes supuests cn necesidades de alta dispnibilidad. Se ha descrit la legislación sbre prtección de dats de carácter persnal. Se ha determinad la necesidad de cntrlar el acces a la infrmación persnal almacenada. Se han identificad las figuras legales que intervienen en el tratamient y mantenimient de ls fichers de dats. Se ha cntrastad el deber de pner a dispsición de las persnas ls dats persnales que les cnciernen. Se ha descrit la legislación actual sbre ls servicis de la sciedad de la infrmación y cmerci electrónic. Se han cntrastad las nrmas sbre gestión de seguridad de la infrmación. Se ha cmprendid la necesidad de cncer y respetar la nrmativa legal aplicable. MÍNIMOS EXIGIBLES (para aprbar la asignatura): Ls criteris de evaluación establecen el tip y grad de aprendizaje que se espera hayan alcanzad ls alumns en un mment determinad respect a las capacidades terminales establecidas en ls bjetivs generales. Ls mínims exigibles sn ls relativs a ls cntenids mínims incluids en el R.D. del títul: - 4-1. Seleccinar sistemas de prtección y recuperación, analizand sus características funcinales, para pner en marcha slucines de alta dispnibilidad. 2. Identificar cndicines de equips e instalacines, interpretand planes de seguridad y especificacines de fabricante, para supervisar la seguridad física. 3. Aplicar técnicas de prtección cntra amenazas externas, tipificándlas y evaluándlas para
asegurar el sistema. 4. Aplicar técnicas de prtección cntra pérdidas de infrmación, analizand planes de seguridad y necesidades de us para asegurar ls dats. 5. Recncer sus derechs y deberes cm agente activ en la sciedad, analizand el marc legal que regula las cndicines sciales y labrales para participar cm ciudadan demcrátic. PROCEDIMIENTOS E INSTRUMENTOS DE EVALUACIÓN Y CRITERIOS DE CALIFICACIÓN: Realización de ls trabajs prpuests pr el prfesr en clase y entrega de ls misms en ls plazs prevists. Superar las pruebas individuales cn calificación 5 superir que se realizarán al mens 1 vez al final de cada evaluación. Observación sistemática de la actitud y trabaj del alumn en clase, el interés pr la asignatura. Participación en las expsicines de ls temas y en ls debates que se planteen. Orden y claridad en la expsición de cncimients. Regularidad y puntualidad en la asistencia a clase, de acuerd cn las nrmas establecidas en el reglament de régimen intern del IES. La calificación se btendrá en cada evaluación según la media pnderada de las calificacines de dicha evaluación. Ls instruments utilizads para la evaluación, entre trs, sn ls siguientes: Observación sistemática. Participación activa en la clase y en las distintas actividades prgramadas. Ejercicis y trabajs práctics individuales en grup. Pruebas escritas individuales. Realización de pryects individuales en grup. EVALUACIÓN EXTRAORDINARIA: Para ls alumns que n superen el módul en las cnvcatria rdinaria, se establecerá tra extrardinaria cnsistente en pruebas escritas y/ prácticas, siguiend ls acuerds del departament que figuran en la prgramación crrespndiente. Ls alumns tienen derech, pr matrícula, a ds cnvcatrias: una rdinaria y tra extrardinaria. - 5 -