SEGURIDAD Y ALTA DISPONIBILIDAD

Departamento


CICLO ASR

INTRODUCCIÓN

Este módulo profesional contiene la formación necesaria para seleccionar y utilizar
técnicas y herramientas específicas de seguridad informática en el ámbito de la
administración de sistemas. Además, servirá para conocer arquitecturas de alta
disponibilidad y utilizar herramientas de virtualización en la implantación de servicios de alta disponibilidad.
Las funciones de la administración segura de sistemas incluyen aspectos como:
−  El conocimiento y correcta manipulación de todos los elementos que forman el
componente físico y lógico de los equipos.
−  La adopción de prácticas seguras de acuerdo al plan de seguridad física del
sistema.
−  La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del
sistema.
−  El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en
modo usuario como en modo administrativo.
−  La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como medidas preventivas y/o paliativas ante ataques a al sistema.
−  La instalación y configuración de herramientas de protección perimetral, cortafuegos y servidores «proxy».
−  La instalación y configuración de servicios de alta disponibilidad que garanticen la
continuidad de servicios y la disponibilidad de datos.
−  El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento
digital de la información.

Las actividades profesionales asociadas a estas funciones se aplican en:
−  Mantenimiento de equipos. Hardware y software.
−  Administración de sistemas en pequeñas y medianas empresas.
−  Personal técnico de administración de sistemas en centros de proceso de datos.
−  Personal técnico de apoyo en empresas especializadas en seguridad informática.

Este módulo se imparte con una frecuencia de 4 horas semanales durante los dos primeros trimestres del 2º curso del ciclo (un total de 84 horas).  

OBJETIVOS

  • El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica en un sistema informático.

  • El conocimiento y análisis de técnicas y herramientas de seguridad activa, que
    actúen como medidas preventivas y/o paliativas ante ataques al sistema.

  • El análisis y aplicación de técnicas y herramientas de seguridad activa.

  • El análisis y aplicación de técnicas seguras de acceso remoto a un sistema.

  • El análisis de herramientas y técnicas de protección perimetral para un sistema.

  • La instalación, configuración y prueba de cortafuegos y servidores «proxy» como herramientas básicas de protección perimetral.

  • El análisis de los servicios de alta disponibilidad más comunes, que garanticen la
    continuidad de servicios y aseguren la disponibilidad de datos.

  • El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento
    digital de la información.

CONTENIDOS

  • Adopción de pautas y prácticas de tratamiento seguro de la información.

  • Implantación de mecanismos de seguridad activa.

  • Implantación de técnicas de acceso remoto. Seguridad perimetral.

  • Instalación y configuración de cortafuegos.

  • Instalación y configuración de servidores proxy.

  • Implantación de soluciones de alta disponibilidad.

  • Reconocimiento de la legislación y normativa sobre seguridad y protección de datos.

REFERENCIAS

Enlaces