Seguridade e alta dispoñibilidade

De MediaWiki
Ir a la navegación Ir a la búsqueda

Introdución

O módulo profesional aplicacións web ten:

  • o código MP0378.
  • unha duración de 105 horas
Seguridade-768x396.jpg
  1. BC1. Adopción de pautas de seguridade informática
    1. Fiabilidade, confidencialidade, integridade e dispoñibilidade.
    2. Elementos vulnerables no sistema informático: hardware, software e datos.
    3. Análise das principais vulnerabilidades dun sistema informático.
    4. Pautas e prácticas seguras.
    5. Tipos de ameazas: físicas e lóxicas.
    6. Seguridade física e ambiental:
      1. Localización e protección física dos equipamentos e dos servidores.
      2. Sistemas de alimentación ininterrompida.
    7. Seguridade lóxica:
      1. Criptografía.
      2. Listas de control de acceso.
      3. Establecemento de políticas de contrasinais.
      4. Sistemas biométricos de identificación.
      5. Políticas de almacenamento.
      6. Medios de almacenamento.
    8. Análise forense en sistemas informáticos: obxectivo. Recollida e análise de incidencias.
    9. Ferramentas empregadas na análise forense.
  2. BC2. Implantación de mecanismos de seguridade activa
    1. Ataques e contramedidas en sistemas informáticos.
    2. Clasificación dos ataques.
    3. Anatomía de ataques e análise de software malicioso.
    4. Realización de auditorías de seguridade.
    5. Ferramentas preventivas e paliativas: instalación e configuración.
    6. Copias de seguridade e imaxes de respaldo.
    7. Recuperación de datos.
    8. Actualización de sistemas e aplicacións.
    9. Seguridade na conexión con redes públicas.
    10. Técnicas de cifraxe da información: clave pública e clave privada; certificados dixitais; sinaturas.
    11. Monitorización do tráfico en redes: captura e análise; aplicacións.
    12. Seguridade nos protocolos para comunicacións sen fíos.
    13. Riscos potenciais dos servizos de rede. Software para detección de vulnerabilidades.
    14. Intentos de penetración: tipoloxía.
    15. Sistemas de detección de intrusións.
  3. BC3. Implantación de técnicas de acceso remoto. Seguridade perimetral
    1. Elementos básicos da seguridade perimetral: encamiñador fronteira; tornalumes; redes privadas virtuais.
    2. Perímetros de rede. Zonas desmilitarizadas.
    3. Arquitectura débil e forte de subrede protexida.
    4. Redes privadas virtuais. VPN.
      1. Beneficios e desvantaxes con respecto ás liñas dedicadas.
      2. VPN a nivel de enlace.
      3. VPN a nivel de rede. SSL e IPSec.
      4. VPN a nivel de aplicación. SSH.
    5. Servidores de acceso remoto:
      1. Protocolos de autenticación.
      2. Configuración de parámetros de acceso.
      3. Servidores de autenticación.
  4. BC4. Instalación e configuración de tornalumes
    1. Utilización de tornalumes.
    2. Filtraxe de paquetes de datos.
    3. Tipos de tornalumes: características e funcións principais:
      1. Uso das características de tornalumes incorporadas no sistema operativo.
      2. Implantación de tornalumes en sistemas libres e propietarios. Instalación e configuración.
      3. Tornalumes hardware.
    4. Regras de filtraxe de tornalumes.
    5. Probas de funcionamento: sondaxe.
    6. Rexistros de sucesos nos tornalumes.
  5. BC5. Instalación e configuración de servidores proxy
    1. Tipos de proxy: características e funcións.
    2. Instalación de servidores proxy.
    3. Instalación e configuración de clientes proxy.
    4. Configuración do almacenamento na cache dun proxy.
    5. Configuración de filtros.
    6. Métodos de autenticación nun proxy.
    7. Proxy inverso.
    8. Encadeamento e xerarquías.
    9. Probas de funcionamento.
  6. BC6. Implantación de solucións de alta dispoñibilidade
    1. Definición e obxectivos.
    2. Análise de configuracións de alta dispoñibilidade.
      1. Funcionamento ininterrompido.
      2. Integridade de datos e recuperación de servizo.
      3. Servidores redundantes.
      4. Sistemas de clústers.
      5. Balanceadores de carga
    3. Instalación e configuración de solucións de alta dispoñibilidade.
    4. Virtualización de sistemas.
      1. Posibilidades da virtualización de sistemas.
      2. Ferramentas para a virtualización.
      3. Configuración e uso de máquinas virtuais.
      4. Alta dispoñibilidade e virtualización.
      5. Simulación de servizos con virtualización.
      6. Análise e optimización de sistemas virtualizados. Probas de carga.
    5. Virtualización en contornos de produción.
  7. BC7. Lexislación e normas sobre seguridade
    1. Lexislación sobre protección de datos e sobre os servizos da sociedade da información e o correo electrónico.


88x31.png


Estes apuntes foron creados para o módulo profesional Aplicacións Web do ciclo de grao medio Sistemas microinformáticos e redes. Creados e editados por José López Villar baixo a licenza Creative Commons 3.0:

  • Copiar, distribuír e comunicar publicamente a obra, sempre mencionando ós autores.
  • Uso non comercial.
  • Compartir as modificacións baixo a mesma licenza.