INTRODUCCIÓN
Este módulo profesional contiene la formación
necesaria para seleccionar y utilizar
técnicas y herramientas específicas de seguridad informática en el
ámbito de la
administración de sistemas. Además, servirá para conocer arquitecturas
de alta
disponibilidad y utilizar herramientas de virtualización en la
implantación de servicios de alta disponibilidad.
Las funciones de la administración segura de sistemas incluyen aspectos
como:
− El conocimiento y correcta manipulación de todos los elementos
que forman el
componente físico y lógico de los equipos.
− La adopción de prácticas seguras de acuerdo al plan de
seguridad física del
sistema.
− La adopción de prácticas seguras de acuerdo al plan de
seguridad lógica del
sistema.
− El conocimiento y uso de técnicas seguras de acceso remoto a un
sistema, tanto en
modo usuario como en modo administrativo.
− La selección y aplicación de técnicas y herramientas de
seguridad activa que actúen como medidas preventivas y/o paliativas
ante ataques a al sistema.
− La instalación y configuración de herramientas de protección
perimetral, cortafuegos y servidores «proxy».
− La instalación y configuración de servicios de alta
disponibilidad que garanticen la
continuidad de servicios y la disponibilidad de datos.
− El conocimiento y aplicación de la legislación vigente en el
ámbito del tratamiento
digital de la información.
Las actividades profesionales asociadas a estas funciones se aplican en:
− Mantenimiento de equipos. Hardware y software.
− Administración de sistemas en pequeñas y medianas empresas.
− Personal técnico de administración de sistemas en centros de
proceso de datos.
− Personal técnico de apoyo en empresas especializadas en
seguridad informática.
Este
módulo se imparte con una frecuencia de 4 horas
semanales durante los
dos primeros trimestres
del 2º
curso
del ciclo (un total de 84
horas).
OBJETIVOS
-
El conocimiento de las prácticas y pautas
adecuadas, relativas a la seguridad física y lógica en un sistema
informático.
-
El conocimiento y análisis de técnicas y
herramientas de seguridad activa, que
actúen como medidas preventivas y/o paliativas ante ataques al sistema.
-
El análisis y aplicación de técnicas y
herramientas de seguridad activa.
-
El análisis y aplicación de técnicas
seguras de acceso remoto a un sistema.
-
El análisis de herramientas y técnicas de
protección perimetral para un sistema.
-
La instalación, configuración y prueba de
cortafuegos y servidores «proxy» como herramientas básicas de
protección perimetral.
-
El análisis de los servicios de alta
disponibilidad más comunes, que garanticen la
continuidad de servicios y aseguren la disponibilidad de datos.
-
El conocimiento y análisis de la
legislación vigente en el ámbito del tratamiento
digital de la información.
CONTENIDOS
-
Adopción de pautas y prácticas de
tratamiento seguro de la información.
-
Implantación de mecanismos de
seguridad activa.
-
Implantación de técnicas de acceso
remoto. Seguridad perimetral.
-
Instalación y configuración de
cortafuegos.
-
Instalación y configuración de
servidores proxy.
-
Implantación de soluciones de alta
disponibilidad.
-
Reconocimiento de la legislación y
normativa sobre seguridad y protección de datos.
REFERENCIAS
Enlaces
|